CN114944912A - 在使用面向服务的协议的网络中传输数据的方法和设备 - Google Patents
在使用面向服务的协议的网络中传输数据的方法和设备 Download PDFInfo
- Publication number
- CN114944912A CN114944912A CN202210136486.6A CN202210136486A CN114944912A CN 114944912 A CN114944912 A CN 114944912A CN 202210136486 A CN202210136486 A CN 202210136486A CN 114944912 A CN114944912 A CN 114944912A
- Authority
- CN
- China
- Prior art keywords
- network
- shared secret
- service
- hash value
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于在使用面向服务的协议的网络中传输数据的方法,其中例如网元可以提供至少一种服务,该方法具有如下步骤:为至少两个网元提供共享机密;使用该共享机密。
Description
技术领域
本公开涉及一种用于在使用面向服务的协议的网络中传输数据的方法。
本公开还涉及一种用于在使用面向服务的协议的网络中传输数据的设备。
本公开还涉及一种用于在使用面向服务的协议的网络中传输数据的网元(Netzwerkelement)。
本公开还涉及一种使用面向服务的协议的网络。
发明内容
示例性的实施方式涉及一种用于在使用面向服务的协议的网络中传输数据的方法,其中例如网元可以提供至少一种服务,该方法具有如下步骤:为至少两个网元提供共享机密;使用该共享机密。根据其它示例性的实施方式,这能够高效提升网络运行时的安全性。
在其它示例性的实施方式中规定:该方法进一步具有:使用该共享机密来进行认证、例如对所述至少两个网元中的第一网元进行认证,例如相对于所述至少两个网元中的第二网元而言。
在其它示例性的实施方式中规定:提供该共享机密具有如下要素中的至少一个要素:a) 接收该共享机密,例如从另一网元接收该共享机密;b) 形成该共享机密,例如在至少一个网元本地形成该共享机密;c) 发送该共享机密,例如向至少一个其它网元发送该共享机密。
在其它示例性的实施方式中规定:面向服务的协议是基于IP的可扩展的面向服务的中间件协议(Scalable service-Oriented MiddlewarE over IP)、即SOME/IP协议。在其它示例性的实施方式中,其它协议也是可设想的。
在其它示例性的实施方式中规定:该方法具有:例如基于该共享机密,生成消息认证码(英文:message authentication code)和/或令牌。在其它示例性的实施方式中,令牌也可以具有或包含消息认证码或该消息认证码。
在其它示例性的实施方式中规定:该方法具有:发送该消息认证码或具有该消息认证码和至少一个其它信息的令牌,其中例如该至少一个其它信息是如下要素中的至少一个要素:a) 随机数;b) 伪随机数;c) 字符串;d) 标识,例如网元或进行发送的网元的标识;e) 序列号(例如顺序号,“sequence number”);f) 时间戳;g) 基于应用的信息。
在其它示例性的实施方式中规定:该方法具有:接收消息认证码或该消息认证码或令牌,该令牌例如尤其可以包含该消息认证码。
在其它示例性的实施方式中规定:该方法具有:例如基于该共享机密,检查该消息认证码或令牌。
在其它示例性的实施方式中规定:该方法具有:将消息认证码或该消息认证码和/或该共享机密和/或从该消息认证码和/或该共享机密得出的信息(例如以令牌为形式)发送给至少一个其它装置,例如发送给记录装置。
在其它示例性的实施方式中规定:该方法具有:接收消息认证码或该消息认证码和/或该共享机密和/或从该消息认证码和/或该共享机密得出的信息(例如以令牌为形式)。
在其它示例性的实施方式中规定:该方法具有:例如关于至少一个例如被发送和/或被接收的消息认证码和/或共享机密,创建至少一个报告和/或日志文件。
在其它示例性的实施方式中规定:该方法具有如下要素中的至少一个要素:a) 为所述至少两个网元提供共享机密、例如唯一的共享机密;b) 为被设计成服务器的网元和至少一个被设计成客户端的网元提供共享机密,例如在使用SOME/IP协议或该SOME/IP协议的情况下为SOME/IP服务器和至少一个与该SOME/IP服务器相关的客户端提供共享机密;c)为所述至少两个网元中的有些网元提供不同的共享机密。
在其它示例性的实施方式中规定:该方法具有:向该共享机密和/或向令牌添加时间戳和/或计数器值。
在其它示例性的实施方式中规定:该方法具有:接收令牌,并且可选地评估包含在该令牌中的时间戳和/或评估计数器值。
在其它示例性的实施方式中规定:该方法具有:提供初始值,其中该初始值例如是随机数或伪随机数;将哈希函数应用于该初始值,其中例如对哈希函数的应用具有:将哈希函数重复应用于该初始值或由此所获得的哈希值,例如进行n次重复,n > 1,其中例如获得n阶哈希值。
在其它示例性的实施方式中规定:该方法进一步具有:将基于该应用或基于该重复应用所获得的哈希值例如经由安全的、例如经加密的信道或者在安全环境中(例如在生产装置中)例如在使用SOME/IP协议或该SOME/IP协议的情况下发送给路由管理器(RoutingManager)。
在其它示例性的实施方式中规定:该方法具有:基于该初始值,提供(n-i)阶哈希值,例如其中i < n;发送该(n-i)阶哈希值,例如与请求一起或者作为请求的一部分来发送该(n-i)阶哈希值。
在其它示例性的实施方式中规定:该方法具有:接收(n-i)阶哈希值或该(n-i)阶哈希值,例如其中i < n,例如与请求一起或者作为请求的一部分来接收(n-i)阶哈希值或该(n-i)阶哈希值;并且可选地,检查该(n-i)阶哈希值,其中例如对该(n-i)阶哈希值的检查具有:将哈希函数i次应用于该(n-i)阶哈希值或由此所获得的哈希值,将通过对哈希函数的i次应用所获得的检验哈希值与该n阶哈希值进行比较。在其它示例性的实施方式中,只要校验哈希值与n阶哈希值匹配,就可以例如推断出:该(n-i)阶哈希值的发送方拥有该初始值并且因此例如是该网络的合法一方或者该网络的合法用户。
在其它示例性的实施方式中规定:该方法进一步具有:例如基于该比较,将n阶哈希值或该n阶哈希值丢弃;和/或存储该(n-i)阶哈希值。由此,在其它示例性的实施方式中,例如可以更高效地实施将来的对例如其中(n-k) > (n-i)的(n-k)阶哈希值的检查。
在其它示例性的实施方式中规定:该方法进一步具有:例如基于该共享机密,使用数字签名。
其它示例性的实施方式涉及一种用于执行按照这些实施方式所述的方法的设备,其中尤其是该设备具有至少一个计算装置和被分配给该计算装置的存储装置,用于至少临时存储数据和/或计算机程序。
在其它示例性的实施方式中规定:该设备具有数据接口、优选双向数据接口。
其它示例性的实施方式涉及一种用于在使用面向服务的协议的网络中传输数据的网元,其中例如网元可以提供至少一种服务,该网元具有至少一个按照这些实施方式所述的设备。
在其它示例性的实施方式中规定:该网元是服务器,例如SOME/IP服务器。
在其它示例性的实施方式中规定:该网元是客户端,例如SOME/IP客户端。
在其它示例性的实施方式中规定:该网元是路由管理器,例如SOME/IP路由管理器。
在其它示例性的实施方式中规定:该网元、例如服务器或客户端或路由管理器被设计为:至少临时执行例如上文示例性描述的按照示例性的实施方式所述的方法的至少一个方面。
其它示例性的实施方式涉及一种使用面向服务的协议的网络、尤其是一种基于SOME/IP的网络,该网络具有至少一个按照这些实施方式所述的设备和/或至少一个按照这些实施方式所述的网元。
其它示例性的实施方式涉及一种计算机可读存储介质,其包括指令,这些指令在由计算机来执行时促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种计算机程序,其包括指令,在由计算机来执行该程序时,这些指令促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种数据载波信号,该数据载波信号传输和/或表征按照这些实施方式所述的计算机程序。在其它示例性的实施方式中,数据载波信号例如能经由该设备的可选的数据接口来被传输。
其它示例性的实施方式涉及按照这些实施方式所述的方法和/或按照这些实施方式所述的设备和/或按照这些实施方式所述的网元和/或按照这些实施方式所述的网络和/或按照这些实施方式所述的计算机可读存储介质和/或按照这些实施方式所述的计算机程序和/或按照这些实施方式所述的数据载波信号的用于如下要素中的至少一个要素的应用:a) 提高在使用面向服务的协议、尤其是SOME/IP协议的网络中的数据传输的安全性;b)检查网络中的数据传输和/或网元或者网元的授权或者网元的真实性;c) 阻止或防止提供和/或使用和/或实施未经授权的服务;d) 保护用于使用面向服务的协议的网络的路由管理器;e) 限制允许使用可预先给定的服务的网元组;f) 监视该网络中的通信,例如监视特定客户端是否报名以使用服务和/或特定客户端是否退出使用服务,和/或例如监视和/或记录是否提供服务和/或网元是否停止提供服务。
本发明的其它特征、应用途径以及优点从随后对本发明的实施例的描述中得到,这些实施例在附图的图中示出。在此,所有被描述或者被示出的特征本身或以任意的组合来形成本发明的主题,与它们在权利要求书中的概括或者它们的回引无关,以及与它们在说明书中或在附图中的表达或呈现无关。
附图说明
在附图中:
图1示意性示出了按照示例性的实施方式的简化框图;
图2示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图3示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图4示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图5示意性示出了按照其它示例性的实施方式的简化框图;
图6示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图7示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图8示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图9示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图10示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图11示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图12示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图13示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图14示意性示出了按照其它示例性的实施方式的方法的简化图表;
图15示意性示出了按照其它示例性的实施方式的方法的简化流程图;
图16示意性示出了按照其它示例性的实施方式的简化框图;
图17示意性示出了按照其它示例性的实施方式的应用的方面;以及
图18示意性示出了按照其它示例性的实施方式的简化框图。
具体实施方式
示例性的实施方式,参见图1、2,涉及一种用于在使用面向服务的协议的网络10中传输数据的方法,其中例如网元11可以提供至少一种服务D,例如为至少一个其它网元12提供至少一种服务,该方法具有如下步骤:为至少两个网元11、12提供100共享机密SS;使用102该共享机密SS。根据其它示例性的实施方式,这能够高效提升网络10运行时的安全性。
网络10例如可以是车辆或生产装置的网络。例如,网络10也可以具有共享介质(“shared medium”)10a,该共享介质例如可以设计成有线(例如以太网)或者也可以设计成无线,而且除了网元11之外,其它网元12、13也还可以访问该共享介质,例如以便使用服务D。
在其它示例性的实施方式中规定:该方法进一步具有:使用102该共享机密SS来进行认证102a、例如对所述至少两个网元11、12中的第一网元12(例如客户端)进行认证,例如相对于所述至少两个网元中的第二网元11(例如服务器)而言。
在其它示例性的实施方式中,见图3,规定:提供100该共享机密SS具有如下要素中的至少一个要素:a) 例如从另一网元,接收100a该共享机密SS;b) 例如在至少一个网元本地,例如基于随机值或伪随机值,形成100b该共享机密SS;c) 例如在(例如本地)形成或者从另一网元和/或从另一单元(未示出)接收之后,例如向至少一个其它网元,发送100c该共享机密SS。
在其它示例性的实施方式中规定:面向服务的协议是基于IP的可扩展的面向服务的中间件协议、即SOME/IP协议。在其它示例性的实施方式中,其它协议也是可设想的。
在其它示例性的实施方式中,见图4,规定:该方法具有:例如基于该共享机密SS,生成110消息认证码MAC(英文:message authentication code)和/或令牌TOK。在其它示例性的实施方式中,令牌TOK也可以具有或包含消息认证码或该消息认证码MAC。
在其它示例性的实施方式中规定:该方法具有:发送112该消息认证码MAC或具有该消息认证码和必要时至少一个其它信息WI的令牌TOK,见图5,其中例如该至少一个其它信息WI是如下要素中的至少一个要素:a) 随机数ZZ;b) 伪随机数PZZ;c) 字符串ZK;d) 标识ID,例如网元或进行发送的网元的标识;e) 序列号FN(例如顺序号,“sequencenumber”);f) 时间戳ZST;g) 基于应用的信息ABI。
在其它示例性的实施方式中,按照图4的该方法例如可以由客户端12(图1)来执行,例如以便相对于服务器11进行认证,例如用来准备使用该服务D。
在其它示例性的实施方式中,见图6,规定:该方法具有:接收120消息认证码或该消息认证码MAC或令牌或该令牌TOK,该令牌例如尤其可以包含该消息认证码MAC。
在其它示例性的实施方式中规定:该方法具有:例如基于该共享机密SS,检查122该消息认证码MAC或令牌TOK。在其它示例性的实施方式中,方框122是可选的。
在其它示例性的实施方式中规定:该方法具有:将消息认证码或该消息认证码MAC和/或该共享机密SS和/或从该消息认证码和/或该共享机密得出的信息(例如以令牌TOK为形式)发送124给至少一个其它装置,例如发送给记录装置AZE(图1)。
在其它示例性的实施方式中规定:该方法具有:接收126消息认证码或该消息认证码MAC和/或该共享机密SS和/或从该消息认证码和/或该共享机密得出的信息(例如以令牌TOK为形式)。
在其它示例性的实施方式中规定:该方法具有:例如关于至少一个例如被发送和/或被接收的消息认证码MAC和/或共享机密SS,创建128至少一个报告BER和/或日志文件。
在其它示例性的实施方式中,按照图6的方法或者该方法的各个方面例如可以由服务器11(图1)来执行。
在其它示例性的实施方式中,例如被设计成SOME/IP路由管理器的网元13(和/或可信的第三方)可以生成多个令牌TOK,这些令牌例如在一开始、例如在网络10正常运行之前就被分发,例如借助于向一个或多个SOME/IP服务器11发送和/或借助于向一个或多个SOME/IP客户端12发送,例如借助于(例如通过加密)被保护的传输和/或在安全环境(例如生产装置)中。
在其它示例性的实施方式中,令牌TOK例如被生成为使得这些令牌例如可以通过至少一个其它网元、例如SOME/IP路由管理器13来被验证,例如基于该共享机密SS。换言之,在其它示例性的实施方式中,例如路由管理器13可以检查例如从另一网元接收到的令牌TOK的有效性,其中在该另一网元想要使用(例如受保护的、例如SOME/IP)服务D时,该令牌例如被该另一网元12发送给路由管理器13。
在其它示例性的实施方式中,令牌TOK例如可以是例如线性的纠错码的码字,该纠错码本身例如保持机密。在这种情况下,在其它示例性的实施方式中,令牌TOK例如可以基于该共享机密SS在使用例如线性的纠错码的情况下形成。
在其它示例性的实施方式中,见图7,规定:该方法具有如下要素中的至少一个要素:a) 为所述至少两个网元11、12、例如为所有网元11、12、13,提供130共享机密SS、例如唯一的共享机密;b) 为被设计成服务器的网元11和至少一个被设计成客户端的网元12提供132共享机密SS,例如在使用SOME/IP协议或该SOME/IP协议的情况下为SOME/IP服务器11和至少一个与该SOME/IP服务器相关的客户端12提供共享机密;c) 为所述至少两个网元中的有些网元提供134不同的共享机密。
在其它示例性的实施方式中,可以规定:至少一个网元、例如(SOME/IP)路由管理器13将所有或有些(例如与可预先给定的标准相对应的)令牌TOK发送或转发给记录装置AZE。在其它示例性的实施方式中,该发送或转发例如也可以被实施用于向路由管理器13的这种调用或请求(例如针对服务D),这些调用或请求与有效的令牌TOK相关,并且这些调用或请求例如按照例如路由管理器13可以检查的规则是容许的。以这种方式,在其它示例性的实施方式中,可以生成详细的报告BER或日志文件,这些报告或日志文件例如指定了:哪个网元例如在何时向哪里/向谁/例如向哪个路由管理器13实施了怎样的调用/怎样的请求。
在其它示例性的实施方式中,该共享机密SS例如可以被网络10中的所有服务器和客户端共享或使用。
在其它示例性的实施方式中,例如可以针对服务器和/或客户端和/或路由管理器的可预先给定的组分别提供共享机密SS,由此例如可限定不同的授权组,这些不同的授权组可分别具有不同的(或者相同的)网元。
在其它示例性的实施方式中,混合方法也是可设想的,这些混合方法使上述两个方面的方面彼此合并。例如,针对有些服务器和客户端(例如按照一个或多个安全规则、例如SOME/IP安全规则,例如具有更高特权的那些服务器和客户端)的独特的共享机密是可设想的,而且例如针对其它网元(例如服务器和/或客户端,例如具有不那么高的特权的服务器和/或客户端)的唯一的共享机密(或者比较小的共享机密集合,例如每个网段或者功能组一个)。以这种方式,在其它示例性的实施方式中,例如可以减少对例如在路由管理器13处的用于共享机密的存储器的需求,而同时不会例如由于对单个网元的成功攻击而损害整个系统的安全性。
在其它示例性的实施方式中,见图8,规定:该方法具有:向共享机密SS和/或向令牌TOK添加140时间戳和/或计数器值,由此例如能获得相对应地被补充的共享机密SS'或令牌TOK'。可选的方框142象征性地表现对这种被补充的机密SS'或令牌TOK'的可选的使用。
在其它示例性的实施方式中,见图9,规定:该方法具有:接收145令牌TOK、TOK',并且可选地评估146包含在该令牌TOK、TOK'中的时间戳和/或评估计数器值。在其它示例性的实施方式中,这可以实现:发现重放攻击(例如通过监视计数器值,和/或通过检查时间戳的合理性或者该时间戳与当前时间的差异或者对(例如前一令牌的)另一时间戳的引用)。
在其它示例性的实施方式中,见图10,规定:该方法具有:提供150初始值AW,其中该初始值AW例如是随机数或伪随机数;将哈希函数HF应用152于该初始值AW,其中例如对哈希函数HF的应用152具有:将哈希函数HF重复应用152a于该初始值或由此所获得的哈希值,例如进行n次重复,n > 1,其中例如获得n阶哈希值HW_n。例如适用:HW_1(一阶哈希值)= HF(AW);HW_2(二阶哈希值)= HF(HW_1) = HF(HF(AW));HW_3(三阶哈希值)= HF(HW_2) = HF(HF(HF(AW))),以此类推。
在其它示例性的实施方式中规定:该方法进一步具有:将基于该应用152或基于该重复应用152a所获得的哈希值(例如n阶,HW_n)例如经由安全的、例如经加密的信道或者在安全环境中(例如在生产装置中)例如在使用SOME/IP协议或该SOME/IP协议的情况下发送154给路由管理器13。
在其它示例性的实施方式中,见图11,规定:该方法具有:基于该初始值AW,提供160(n-i)阶哈希值HW_n-i,例如其中i < n;例如与(例如对服务D的)请求ANFR一起或者作为该请求的一部分,发送162该(n-i)阶哈希值HW_n-i,例如可通过客户端12来实施。
在其它示例性的实施方式中,见图12,规定:该方法具有:例如通过服务器11,例如与请求一起或者作为请求的一部分,例如从客户端11,接收165(n-i)阶哈希值或该(n-i)阶哈希值HW_n-i,例如其中i < n;并且可选地,检查166该(n-i)阶哈希值,其中参见图13,例如对该(n-i)阶哈希值的检查166具有:将哈希函数HF(图10)i次应用166a于该(n-i)阶哈希值HW_n-i或由此所获得的哈希值,将通过对哈希函数HF的i次应用166a所获得的检验哈希值与该n阶哈希值进行比较166b。在其它示例性的实施方式中,只要校验哈希值与n阶哈希值匹配,就可以例如推断出:该(n-i)阶哈希值的发送方拥有该初始值并且因此例如是该网络的合法一方或者该网络的合法用户。
在其它示例性的实施方式中规定:该方法进一步具有:例如基于该比较166b,将n阶哈希值或该n阶哈希值丢弃166c;和/或存储166d该(n-i)阶哈希值。由此,在其它示例性的实施方式中,例如可以更高效地实施将来的对例如其中(n-k) > (n-i)的(n-k)阶哈希值的检查。
图14示出了按照其它示例性的实施方式的信令图表。要素e1象征性地表现:由客户端14来形成n阶哈希值;要素e2象征性地表现:向服务器13发送n阶哈希值;要素e3象征性地表现:存储该n阶哈希值,例如用于以后使用;要素e4象征性地表现:由客户端14向服务器13发送(n-i)阶哈希值;要素e5象征性地表现:由服务器13来检查该(n-i)阶哈希值,例如通过将哈希函数HF i次应用于该(n-i)阶哈希值或在此所获得的哈希值并且与按照要素e3所存储的n阶哈希值进行比较。要素e6象征性地表现:例如当检查e5为肯定(校验哈希值对应于该n阶哈希值)时,存储该(n-i)阶哈希值(并且必要时丢弃按照要素e3所事先存储的n阶哈希值)。要素e7象征性地表现:服务器13向客户端14的应答,例如基于肯定的检查e5。
在其它示例性的实施方式中,见图15,规定:该方法进一步具有:例如基于该共享机密SS,使用170数字签名DS。借此,在其它示例性的实施方式中,例如也可以进行网元11、12、13、14之间的例如相互的认证。方框172象征性地表现:可选地,在借助于数字签名DS进行肯定认证之后提供服务D。
其它示例性的实施方式,见图16,涉及一种用于执行按照这些实施方式所述的方法的设备200,其中尤其是该设备200具有至少一个计算装置(“计算机”)202和被分配给该计算装置202的存储装置204,用于至少临时存储数据DAT和/或计算机程序PRG。
存储装置204例如可具有易失性存储器204a(例如工作存储器,即RAM)和/或非易失性存储器204b(例如闪速EEPROM)。
在其它示例性的实施方式中规定:该设备200具有数据接口206、优选双向数据接口。
其它示例性的实施方式涉及一种计算机可读存储介质SM,其包括指令PRG,这些指令在由计算机202来执行时促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种计算机程序PRG,其包括指令,在由计算机202来执行该程序PRG时,这些指令促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种数据载波信号DCS,该数据载波信号传输和/或表征按照这些实施方式所述的计算机程序PRG。在其它示例性的实施方式中,数据载波信号DCS例如能经由该设备200的可选的数据接口206来被传输(例如服务D的要素或共享机密SS或消息认证码MAC或令牌TOK同样如此)。
其它示例性的实施方式涉及一种用于在使用面向服务的协议的网络10中传输数据的网元11、12、13(图1),其中例如网元11可以提供至少一种服务D,该网元具有至少一个按照这些实施方式所述的设备200。
在其它示例性的实施方式中规定:该网元是服务器11,例如SOME/IP服务器11。
在其它示例性的实施方式中规定:该网元是客户端12,例如SOME/IP客户端12。
在其它示例性的实施方式中规定:该网元是路由管理器13,例如SOME/IP路由管理器13。
在其它示例性的实施方式中规定:网元11、12、13,例如服务器11或客户端12或路由管理器13,被设计为:至少临时执行例如上文示例性描述的按照示例性的实施方式所述的方法的至少一个方面。
其它示例性的实施方式涉及一种使用面向服务的协议的网络10、尤其是一种基于SOME/IP的网络10,该网络具有至少一个按照这些实施方式所述的设备200和/或至少一个按照这些实施方式所述的网元11、12、13。
其它示例性的实施方式,见图17,涉及按照这些实施方式所述的方法和/或按照这些实施方式所述的设备和/或按照这些实施方式所述的网元和/或按照这些实施方式所述的网络和/或按照这些实施方式所述的计算机可读存储介质和/或按照这些实施方式所述的计算机程序和/或按照这些实施方式所述的数据载波信号的用于如下要素中的至少一个要素的应用300:a) 提高302在使用面向服务的协议、尤其是SOME/IP协议的网络10中的数据传输的安全性;b) 检查304网络中的数据传输和/或网元或者网元的授权或者网元的真实性;c) 阻止306或防止提供和/或使用和/或实施未经授权的服务;d) 保护308用于使用面向服务的协议的网络的路由管理器13;e) 限制310允许使用可预先给定的服务的网元组;f) 监视312该网络中的通信,例如监视特定客户端是否报名以使用服务和/或特定客户端是否退出使用服务,和/或例如监视和/或记录是否提供服务和/或网元是否停止提供服务。
图18示意性示出了按照其它示例性的实施方式的简化框图。要素e10示例性地象征性地表现SOME/IP路由管理器;要素e11示例性地象征性地表现至少一个SOME/IP服务器或客户端;要素e11'示例性地象征性地表现:例如按照这些实施方式、例如基于该共享机密SS被认证的请求AR、例如对服务D(图1)的请求。
要素e12示例性地象征性地表现可选的安全装置,例如可称为“安全监视器(security monitor)”,该安全装置例如与路由管理器e10连接或能连接。在其它示例性的实施方式中,安全装置e12被设计为:检查例如向路由管理器e10的请求、例如SOME/IP请求的真实性和/或完整性。在其它示例性的实施方式中,安全装置e12例如可以具有按照图16的设备200或者该设备的功能的至少一部分。可选地,在其它示例性的实施方式中,可以提供一个或多个规则e12'、例如安全规则,所述规则例如控制安全装置e12的运行,例如向安全装置e12通知哪个客户端允许请求或使用哪些服务D。
要素e12示例性地象征性地表现可选的检测或记录装置,该检测或记录装置例如被设计为:记录(例如不成功的或所有)验证尝试、例如由安全装置e12进行的(例如不成功的或所有)验证尝试。在其它示例性的实施方式中,检测或记录装置e12被设计为:例如将不成功的验证尝试发送给安全信息和事件管理(Security Information and EventManagement,SIEM)系统,该系统例如在后台中运行。在其它示例性的实施方式中,可以提供一个或多个规则e13'、例如记录和/或转发规则,所述规则例如控制检测或记录装置e12的运行,其中所述规则e13'例如规定检测或记录能以何种方式预先给定的事件(例如标准日志文件、安全或详细的日志文件)。例如,所述规则e13'可以规定:只有关于可预先给定的(SOME/IP)服务D的不成功的认证尝试被记录或被转发给后台。
Claims (28)
1.一种用于在使用面向服务的协议的网络(10)中传输数据的方法,其中例如网元(11)能够提供至少一种服务(D),所述方法具有如下步骤:为至少两个网元(11、12)提供(100)共享机密(SS);使用(102)所述共享机密(SS)。
2.根据权利要求1所述的方法,所述方法进一步具有:使用(102a)所述共享机密(SS)来进行认证、例如对所述至少两个网元(11、12)中的第一网元(11)进行认证,例如相对于所述至少两个网元(11、12)中的第二网元(12)而言。
3.根据上述权利要求中至少任一项所述的方法,其中提供(100)所述共享机密(SS)具有如下要素中的至少一个要素:a) 例如从另一网元,接收(100a)所述共享机密(SS);b) 形成(100b)所述共享机密(SS);c) 例如向至少一个其它网元,发送(100c)所述共享机密(SS)。
4.根据上述权利要求中至少任一项所述的方法,其中所述面向服务的协议是基于IP的可扩展的面向服务的中间件协议、即SOME/IP协议。
5.根据上述权利要求中至少任一项所述的方法,所述方法具有:例如基于所述共享机密(SS),生成(110)消息认证码(MAC)和/或令牌(TOK)。
6.根据权利要求5所述的方法,所述方法具有:发送(112)所述消息认证码(MAC)或具有所述消息认证码和至少一个其它信息(WI)的令牌(TOK),其中例如所述至少一个其它信息是如下要素中的至少一个要素:a) 随机数(ZZ);b) 伪随机数(PZZ);c) 字符串(ZK);d) 标识(ID),例如网元或进行发送的网元的标识;e) 序列号(FN);f) 时间戳(ZST);g) 基于应用的信息(ABI)。
7.根据上述权利要求中至少任一项所述的方法,所述方法具有:接收(120)消息认证码或所述消息认证码。
8.根据权利要求7所述的方法,所述方法具有:例如基于所述共享机密(SS),使用(122)所述消息认证码。
9.根据上述权利要求中至少任一项所述的方法,所述方法具有:将消息认证码或所述消息认证码和/或所述共享机密(SS)和/或从所述消息认证码和/或所述共享机密(SS)得出的信息发送(124)给至少一个其它装置,例如发送给记录装置(AZE)。
10.根据上述权利要求中至少任一项所述的方法,所述方法具有:接收(126)消息认证码或所述消息认证码和/或所述共享机密(SS)和/或从所述消息认证码和/或所述共享机密(SS)得出的信息。
11.根据上述权利要求中至少任一项所述的方法,所述方法具有:例如关于至少一个例如被发送和/或被接收的消息认证码和/或共享机密(SS),创建(128)至少一个报告(BER)和/或日志文件。
12.根据上述权利要求中至少任一项所述的方法,所述方法具有如下要素中的至少一个要素:a) 为所述至少两个网元(11、12),提供(130)共享机密(SS)、例如唯一的共享机密;b) 为被设计成服务器的网元和至少一个被设计成客户端的网元提供(132)共享机密(SS),例如在使用SOME/IP协议或所述SOME/IP协议的情况下为SOME/IP服务器和至少一个与所述SOME/IP服务器相关的客户端提供共享机密(SS);c) 为所述至少两个网元(11、12)中的有些网元提供(134)不同的共享机密(SS)。
13.根据上述权利要求中至少任一项所述的方法,所述方法具有:向所述共享机密(SS)和/或向令牌(TOK)添加(140)时间戳和/或计数器值。
14.根据上述权利要求中至少任一项所述的方法,所述方法具有:接收(145)令牌(TOK;TOK'),并且可选地评估(146)包含在所述令牌(TOK;TOK')中的时间戳和/或评估计数器值。
15.根据上述权利要求中至少任一项所述的方法,所述方法具有:提供(150)初始值(AW),其中所述初始值(AW)例如是随机数或伪随机数;将哈希函数(HF)应用(152)于所述初始值(AW),其中例如对所述哈希函数的所述应用(152)具有:将所述哈希函数重复应用(152a)于所述初始值(AW)或由此所获得的哈希值(HW),例如进行n次重复,n > 1,其中例如获得n阶哈希值(HW_n)。
16.根据权利要求15所述的方法,所述方法进一步具有:将基于所述应用(152)或基于所述重复应用(152a)所获得的哈希值(HW)例如经由安全的、例如经加密的信道或者在安全环境中例如在使用SOME/IP协议或所述SOME/IP协议的情况下发送(154)给路由管理器。
17.根据权利要求15至16中至少任一项所述的方法,所述方法具有:基于所述初始值(AW),提供(160)(n-i)阶哈希值(HW_n-i),例如其中i < n;例如与请求(ANFR)一起或者作为所述请求的一部分,发送(162)所述(n-i)阶哈希值(HW_i)。
18.根据上述权利要求中至少任一项所述的方法,所述方法进一步具有:例如与请求(ANFR)一起或者作为所述请求的一部分,接收(165)(n-i)阶哈希值或所述(n-i)阶哈希值(HW_n-i),例如其中i < n;并且可选地,检查(166)所述(n-i)阶哈希值(HW_n-i),其中例如对所述(n-i)阶哈希值(HW_n-i)的检查(166)具有:将所述哈希函数i次应用(166a)于所述(n-i)阶哈希值(HW_n-i)或由此所获得的哈希值,将通过对所述哈希函数的i次应用(166a)所获得的检验哈希值与所述n阶哈希值(HW_n)进行比较(166b)。
19.根据权利要求18所述的方法,所述方法进一步具有:例如基于所述比较(166b),将n阶哈希值或所述n阶哈希值(HW_n)丢弃(166c);和/或存储(166d)所述(n-i)阶哈希值(HW_n-i)。
20.根据上述权利要求中至少任一项所述的方法,所述方法进一步具有:例如基于所述共享机密(SS),使用(170)数字签名(DS)。
21.一种用于执行根据上述权利要求中至少任一项所述的方法的设备(200),其中尤其是所述设备(200)具有至少一个计算装置(202)和被分配给所述计算装置(202)的存储装置(204),用于至少临时存储数据(DAT)和/或计算机程序(PRG)。
22.一种用于在使用面向服务的协议的网络(10)中传输数据的网元(11、12、13),其中例如网元(12)能够提供至少一种服务(D),所述网元具有至少一个根据权利要求21所述的设备(200)。
23.根据权利要求22所述的网元(11、12、13),其中所述网元(11、12、13)是服务器,例如SOME/IP服务器;或者是客户端,例如SOME/IP客户端;或者是路由管理器,例如SOME/IP路由管理器。
24.一种使用面向服务的协议的网络(10)、尤其是基于SOME/IP的网络,所述网络具有至少一个根据权利要求21所述的设备(200)和/或至少一个根据权利要求22至23中至少任一项所述的网元(11、12、13)。
25.一种计算机可读存储介质(SM),所述计算机可读存储介质包括指令(PRG),所述指令在由计算机(202)来执行时促使所述计算机执行根据权利要求1至20中至少任一项所述的方法。
26.一种计算机程序(PRG),所述计算机程序包括指令,在由计算机(202)执行所述程序(PRG)时,所述指令促使所述计算机执行根据权利要求1至20中至少任一项所述的方法。
27.一种数据载波信号(DCS),所述数据载波信号传输和/或表征根据权利要求26所述的计算机程序(PRG)。
28.根据权利要求1至20中至少任一项所述的方法和/或根据权利要求21所述的设备(200)和/或根据权利要求22至23中至少任一项所述的网元(11)和/或根据权利要求24所述的网络(10)和/或根据权利要求25所述的计算机可读存储介质(SM)和/或根据权利要求26所述的计算机程序(PRG)和/或根据权利要求27所述的数据载波信号(DCS)的用于如下要素中的至少一个要素的应用(300):a) 提高(302)在使用面向服务的协议、尤其是SOME/IP协议的网络(10)中的数据传输的安全性;b) 检查(304)网络(10)中的数据传输和/或网元(11、12、13)或者网元(11、12、13)的授权或者网元(11、12、13)的真实性;c) 阻止(306)或防止提供和/或使用和/或实施未经授权的服务;d) 保护(308)用于使用面向服务的协议的网络(10)的路由管理器;e) 限制(310)允许使用可预先给定的服务的网元组;f) 监视(312)所述网络(10)中的通信,例如监视特定客户端是否报名以使用服务(D)和/或特定客户端是否退出使用服务(D),和/或例如监视和/或记录是否提供服务(D)和/或网元是否停止提供服务(D)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021201443.7A DE102021201443A1 (de) | 2021-02-16 | 2021-02-16 | Verfahren und Vorrichtung zum Übertragen von Daten in einem Netzwerk mit einem dienstorientierten Protokoll |
DE102021201443.7 | 2021-02-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114944912A true CN114944912A (zh) | 2022-08-26 |
Family
ID=82610854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210136486.6A Pending CN114944912A (zh) | 2021-02-16 | 2022-02-15 | 在使用面向服务的协议的网络中传输数据的方法和设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114944912A (zh) |
DE (1) | DE102021201443A1 (zh) |
-
2021
- 2021-02-16 DE DE102021201443.7A patent/DE102021201443A1/de active Pending
-
2022
- 2022-02-15 CN CN202210136486.6A patent/CN114944912A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102021201443A1 (de) | 2022-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049043B (zh) | 基于区块链的服务器日志监控方法和系统 | |
CN109243045B (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
CN111010367B (zh) | 数据存证方法、装置、计算机设备和存储介质 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US9871827B2 (en) | System and method of lawful access to secure communications | |
US7707424B2 (en) | Secure file transfer | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN111901124B (zh) | 一种通信安全防护方法、装置及电子设备 | |
EP2803162B1 (en) | System and method of lawful access to secure communications | |
US20070028116A1 (en) | Data collation system and method | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
EP1615370A1 (en) | Authentication of short messages | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 | |
CN112667928A (zh) | 一种基于Handle系统的前缀及标识数据安全订阅方法及系统 | |
CN109886011B (zh) | 一种安全防护方法和装置 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN114944912A (zh) | 在使用面向服务的协议的网络中传输数据的方法和设备 | |
CN116800457A (zh) | 基于t-ntru公钥密码的物联网终端安全接入认证方法 | |
US20070028307A1 (en) | Verification system and method | |
KR20190127867A (ko) | 통신 디바이스의 평판 레벨을 관리하기 위한 방법 | |
US9946855B2 (en) | Method to detect cloned software | |
CN1496056A (zh) | 提供数据通信认证的方法、系统和设备 | |
US20230308260A1 (en) | Apparatus for Receiving Cryptographically Protected Communication Data and Method for Receiving Cryptographically Protected Communication Data | |
CN116318899B (zh) | 数据加密解密的处理方法、系统、设备及介质 | |
CN105432055B (zh) | 用于保护电信通信数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |