IT202000029450A1 - Apparato e metodo per il controllo di un sistema critico - Google Patents

Apparato e metodo per il controllo di un sistema critico Download PDF

Info

Publication number
IT202000029450A1
IT202000029450A1 IT102020000029450A IT202000029450A IT202000029450A1 IT 202000029450 A1 IT202000029450 A1 IT 202000029450A1 IT 102020000029450 A IT102020000029450 A IT 102020000029450A IT 202000029450 A IT202000029450 A IT 202000029450A IT 202000029450 A1 IT202000029450 A1 IT 202000029450A1
Authority
IT
Italy
Prior art keywords
cryptographic key
message
encrypted
private cryptographic
decrypted
Prior art date
Application number
IT102020000029450A
Other languages
English (en)
Inventor
Claudio Plescovich
Paolo Sannino
Original Assignee
Hitachi Rail Sts S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Rail Sts S P A filed Critical Hitachi Rail Sts S P A
Priority to IT102020000029450A priority Critical patent/IT202000029450A1/it
Priority to EP21835380.3A priority patent/EP4256748A1/en
Priority to AU2021391899A priority patent/AU2021391899A1/en
Priority to PCT/IB2021/061174 priority patent/WO2022118211A1/en
Priority to US18/255,013 priority patent/US20240039717A1/en
Priority to JP2023533703A priority patent/JP2023551929A/ja
Publication of IT202000029450A1 publication Critical patent/IT202000029450A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0063Multiple on-board control systems, e.g. "2 out of 3"-systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or train, e.g. braking curve calculation
    • B61L2027/202Trackside control of safe travel of vehicle or train, e.g. braking curve calculation using European Train Control System [ETCS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2205/00Communication or navigation systems for railway traffic
    • B61L2205/02Global system for mobile communication - railways [GSM-R]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L29/00Safety means for rail/road crossing traffic
    • B61L29/08Operation of gates; Combined operation of gates and signals
    • B61L29/10Means for securing gates in their desired position

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Feedback Control In General (AREA)

Description

Descrizione dell'Invenzione Industriale dal titolo:?APPARATO E
METODO PER IL CONTROLLO DI UN SISTEMA CRITICO?
DESCRIZIONE
La presente invenzione si riferisce ad un apparato ed un metodo per il controllo di un sistema critico e ad un dispositivo ed ad un metodo per lo smistamento di messaggi per il controllo di detto sistema critico; in particolare, per il controllo di un sistema ferroviario.
Come ? noto, lo sviluppo delle reti ferroviarie avvenuto negli ultimi decenni ha portato ad un aumento del livello di automazione, soprattutto per quanto riguarda il controllo e la supervisione delle reti e del traffico ferroviario circolante su di esse. Questo aumento del livello di automazione ha per? anche provocato un aumento della larghezza di banda di comunicazione necessaria al funzionamento degli apparati di supervisione e controllo e anche dell?intervallo di tempo in cui questi apparati devono rimanere disponibili.
Come stabilito dalla norma CENELEC EN 50159 e successive, questi apparati devono funzionare con un livello di integrit? di sicurezza (Safety Integrity Level - SIL) pari a 4. Uno dei modi per garantire il soddisfacimento di questi requisiti ? di utilizzare sistemi di elaborazione in sicurezza (Safe Calculator) che hanno il compito di raccogliere, elaborare e comunicare informazioni e/o comandi vitali (ossia necessari al funzionamento in sicurezza della linea ferroviaria da essi controllata) sotto forma di comunicazioni tempo varianti protette mediante firma digitale. Tali apparati sono molto spesso progettati impiegando architetture ridondate (2oo2), ovvero utilizzando una coppia di apparati (ciascuno dei quali ? anche noto con il termine di 'replica'), dove ognuno dei quali deve elaborare le informazioni e autorizzare congiuntamente l?invio di un messaggio vitale valido. In questo contesto, ? necessario garantire la sicurezza di tali comunicazioni, ovvero progettare il sistema in modo che in caso di disaccordo tra le repliche non sia possibile l?invio di un messaggio vitale valido e potenzialmente pericoloso. Tale compito ? normalmente demandato ad un terzo dispositivo, ossia ad una circuiteria a sicurezza intrinseca che prende il nome di ?Watchdog?, che ha il compito di consentire o interrompere in modo sicuro le comunicazioni verso l?esterno. Pertanto, questo dispositivo consente la disabilitazione di entrambi gli apparati nel caso in cui venga rilevata una discordanza tra le repliche; infatti, tale discordanza ? tipicamente sintomo di un malfunzionamento. In campo ferroviario, la disabilitazione di questi apparati consente di riportare i sistemi di trasporto controllati (come convogli ferroviari, scambi, segnali o altro) in uno stato sicuro che ? tipicamente definito in fase di progetto, come ad esempio uno stato in cui i segnali sono spenti o di colore rosso, il traffico dei convogli ? inibito e gli scambi sono posizionati in modo che eventuali convogli circolanti non possano entrare in collisione tra loro.
La presenza di questa circuiteria spesso limita le prestazioni del sistema ed aumenta la probabilit? che si verifichi un guasto che blocchi la circolazione, poich? detto sistema risulta composto da una maggior quantit? di componenti che lo rendono pi? complesso.
Questo problema ? risolto nella domanda di brevetto italiana n. 102016000116085 a nome in cui per? si demanda l?onere di verificare l?integrit? dei messaggi ai loro destinatari, limitando cos? la possibilit? di utilizzare componenti gi? disponibili sul mercato (noti con il termine di ?COTS component? - Commercial Off-the-Shelf component) o addirittura gi? installati lungo una rete ferroviaria in funzione.
La presente invenzione si propone di risolvere questi ed altri problemi mettendo a disposizione un apparato ed un metodo per la generazione di messaggi per il controllo di una rete ferroviaria secondo l'invenzione.
La presente invenzione si propone di risolvere questi ed altri problemi mettendo a disposizione un apparato ed un metodo per il controllo di un sistema critico.
Inoltre, la presente invenzione si propone anche di risolvere questi ed altri problemi mettendo anche a disposizione un dispositivo per lo smistamento di messaggi per il controllo di un sistema critico.
L?idea alla base della presente invenzione ? di cifrare ripetutamente un messaggio di controllo utilizzando almeno due chiavi private, ossia configurando almeno una coppia di apparati secondo l?invenzione a compiere ciascuno i seguenti passi:
? generare un messaggio di controllo, preferibilmente mediante opportune logiche di controllo;
? ricevere un messaggio cifrato dell?altro apparato;
? decifrare detto messaggio cifrato utilizzando una chiave crittografica pubblica;
? verificare il messaggio decifrato confrontandolo con il messaggio di controllo generato, e se la verifica d? esito positivo, cifrare almeno detto secondo messaggio cifrato con un prima chiave crittografica privata, generando cos? un secondo messaggio cifrato con almeno due chiavi private; ? trasmettere detto secondo messaggio cifrato ad un terzo apparato, ad un dispositivo per lo smistamento di messaggi secondo l?invenzione, oppure ad un altro destinatario (come ad esempio un controllore, un segnale o simili).
Questo permette di garantire sicurezza in termini di salvaguardia di cose e/o persone (safety) in quanto ? possibile verificare che i messaggi sono stati validati da almeno due apparati di controllo ed ? possibile garantire che i messaggi viaggiano sempre in forma cifrata, garantendo cos? ridondanza senza che le informazioni vengano trasmesse in chiaro.
Come sopra accennato, pu? anche essere presente un terzo apparato che, come verr? meglio spiegato nel seguito della descrizione, partecipa al processo di verifica del messaggio sequenzialmente o parallelamente agli altri due apparati, cos? da aumentare il livello di ridondanza del sistema.
Si evidenzia che il numero di apparati pu? essere aumentato a piacere, cos? da soddisfare la maggior parte dei requisiti di ridondanza dei sistemi critici.
In questo modo, si rende possibile l?utilizzo di sistemi di controllo ferroviario non pi? basati su architetture tolleranti i guasti (fault tolerant) dedicate (come ad esempio 2oo2 o similari che prevedono l?utilizzo di sistemi di voting, watchdog, ecc.), ma bens? su sistemi basati su componenti COTS (come ad esempio hardware e sistemi operativi basati su architetture x86 o x64) che ben si prestano all?impiego di tecnologie di virtualizzazione in forma distribuita (il cosiddetto ?cloud?); infatti, l?utilizzo di queste tecnologie, permette di implementare i sistemi di controllo ferroviario in maniera da aumentarne la disponibilit? e, quindi, migliorare vantaggiosamente la qualit? del servizio di controllo offerto in ambito ferroviario ma non solo. Infatti, rendendo possibile utilizzare tecnologie come quelle della virtualizzazione, si rende possibile controllare (a distanza) sistemi critici (come ascensori, impianti di risalita, metropolitane, tram, filobus e altro) senza la necessit? di installare sistemi di controllo in loco che, come ? noto, occupano spazio e richiedono manutenzione. Con questa invenzione, ? possibile accentrare i sistemi di controllo dei sistemi critici in un?unica sala macchine (server farm) in cui, vista l?ampia disponibilit? di hardware e della tecnologia di virtualizzazione, ? possibile garantire periodi di disponibilit? maggiori per i sistemi di controllo, ed anche un pi? alto livello di sicurezza (security) fisica (ad esempio contro furti, danneggiamenti, mancanza di energia elettrica, o altro) e logica (ad esempio contro attacchi informatici, deterioramento o guasto di memorie di massa, o altro).
Ulteriori caratteristiche vantaggiose della presente invenzione sono oggetto delle allegate rivendicazioni.
Queste caratteristiche ed ulteriori vantaggi della presente invenzione risulteranno maggiormente chiari dalla descrizione di una sua forma di attuazione mostrata nei disegni annessi, forniti a puro titolo esemplificativo e non limitativo, in cui: - fig. 1 illustra un sistema ferroviario comprendente tre apparati secondo l'invenzione;
- fig. 2 illustra un'architettura di ciascuno degli apparati di fig. 1;
- fig. 3 illustra uno schema a blocchi che descrive il funzionamento degli apparati di fig. 1 quando eseguono un insieme di istruzioni che implementa un metodo secondo l'invenzione.
Il riferimento ad "una forma di attuazione" all'interno di questa descrizione sta ad indicare che una particolare configurazione, struttura o caratteristica ? compresa in almeno una forma di attuazione dell'invenzione. Quindi, i termini "in una forma di attuazione" e simili, presenti in diverse parti all'interno di questa descrizione, non sono necessariamente tutti riferiti alla stessa forma di attuazione. Inoltre, le particolari configurazioni, strutture o caratteristiche possono essere combinate in ogni modo adeguato in una o pi? forme di attuazione. I riferimenti utilizzati nel seguito sono soltanto per comodit? e non limitano l'ambito di tutela o la portata delle forme di attuazione.
Con riferimento a fig. 1, verr? ora descritto un sistema critico S, ossia un sistema ferroviario; tale sistema ferroviario S comprende preferibilmente le seguenti parti:
- una linea ferroviaria R su cui pu? transitare almeno un convoglio ferroviario T;
- un segnale di passaggio a livello B comprendente una barriera mobile;
- un sensore M, come ad esempio un sensore ad induzione, magnetico o altro, atto a rilevare la presenza di un altro veicolo V (come ad esempio un tram) che sta impegnando il passaggio a livello;
- un sistema di smistamento messaggi 2, dove detto dispositivo ? in comunicazione con almeno il segnale B ed il sensore M in maniera preferibilmente indiretta, ossia mediante un controllore di piazzale C che verr? meglio descritto nel seguito di questa descrizione;
- un sistema 0 per la generazione di messaggi per il controllo di del sistema critico S, comprendente
o un primo apparato 1a secondo l'invenzione preferibilmente in comunicazione con il sistema di smistamento messaggi 2;
o un secondo apparato 1b secondo l'invenzione preferibilmente in comunicazione con il primo apparato 1a ed il sistema di smistamento messaggi 2.
Gli apparati 1a e 1b sono configurati per comunicare tra loro mediante una rete di comunicazione dati, preferibilmente una rete privata locale. Nel caso in cui detti apparati 1a,1b sono installati in siti distinti tra loro, la rete ? preferibilmente una rete di tipo pubblico, come ad esempio Internet o una rete di tipo Multiprotocol Label Switching (MPLS).
Si evidenzia che nel seguito di questa descrizione si far? riferimento al passaggio a livello al solo scopo esemplificativo, poich? l'oggetto dell'invenzione pu? essere applicato ad altre parti di un sistema ferroviario che hanno la necessit? di generare messaggi per il controllo della rete ferroviaria (come ad esempio vetture ferroviarie, scambi, sistemi di supervisione, o altro).
Si evidenzia, inoltre, che il sistema 0 pu? anche comprendere uno o pi? ulteriori apparati che, come accennato in precedenza, contribuiscono ad aumentare il livello di ridondanza del sistema 0. Per maggiore chiarezza descrittiva, nel seguito della descrizione verr? prima descritto un esempio realizzativo che prevede l?interazione degli apparati 1a ed 1b, dopodich? verr? descritto un esempio in cui un terzo apparato 1c (compreso nel sistema 0) interagisce con i primi due apparati 1a,1b.
Come verr? meglio descritto in seguito, il sistema di smistamento messaggi 2 comprende almeno un primo dispositivo per lo smistamento di messaggi 3a secondo l?invenzione ed eventualmente uno o pi? secondi dispositivi per lo smistamento di messaggi 3b secondo l?invenzione, dove detti dispositivi 3a e 3b sono configurati per comunicare tra loro mediante una seconda rete di comunicazione dati, preferibilmente una rete privata locale. Nel caso in cui detti dispositivi 3a,3b siano installati in siti distinti tra loro, la rete ? preferibilmente una rete di tipo pubblico, come ad esempio Internet o una rete di tipo Multiprotocol Label Switching (MPLS).
Con riferimento anche a fig. 2, verr? ora descritto l'apparato 1 (a cui nella fig. 1 si fa riferimento con i simboli 1a e 1b); tale apparato 1 comprende i seguenti componenti:
- mezzi di controllo e/o elaborazione 11 (per brevit? detta anche CPU), come ad esempio una o pi? CPU e/o un microcontrollore e/o un FPGA e/o una CPLD e/o altro, che sono atti a consentire la generazione di messaggi per il controllo della rete ferroviaria, preferibilmente in maniera programmabile, mediante l?esecuzione di apposite istruzioni; - mezzi di memoria 12, come ad esempio una memoria ad accesso casuale RAM e/o una memoria di tipo Flash e/o di altro tipo, che sono in comunicazione di segnale con i mezzi di controllo e/o elaborazione 11, e dove in detti mezzi di memoria volatile 12 sono preferibilmente memorizzate almeno le istruzioni che implementano il metodo secondo l'invenzione e che possono essere lette dai mezzi di controllo e/o elaborazione 11 quando l'apparato 1 ? in una condizione di funzionamento; inoltre, tali mezzi di memoria 12 contengono preferibilmente chiavi crittografiche (che verranno meglio descritte nel seguito di questa descrizione) e possono anche contenere un insieme di istruzioni che implementa le logiche di controllo che consentono a detto apparato 1 di controllare una porzione della rete ferroviaria;
- mezzi di comunicazione 13, preferibilmente un'interfaccia che opera secondo uno degli standard di comunicazione ammessi dal sistema ERTMS/ETCS o uno degli standard della famiglia IEEE 802.3 (noto con in nome di Ethernet), IEEE 802.11 (noto con il nome di WiFi) o 802.16 (noto con il nome di WiMax) o un'interfaccia ad una rete dati di tipo GSM-R o GSM/GPRS/UMTS/LTE o TETRA, che permettono all'apparato 1 di comunicare con l'altro apparato 1b e/o con altri elementi, come il sistema di smistamento messaggi 2, o altri apparati presenti nel sistema ferroviario S;
- mezzi di ingresso/uscita (I/O) 14, che possono ad esempio essere utilizzati per collegare detto apparato 1 ad un terminale di programmazione configurato per scrivere delle istruzioni (che la CPU 11 dovr? eseguire in seguito) nei mezzi di memoria 12 e/o consentire la diagnosi di eventuali guasti di detto apparato 1; tali mezzi di ingresso/uscita 14 possono ad esempio comprendere un adattatore USB, Firewire, RS232, IEEE 1284, Ethernet, WiFi, Bluetooth, o altro;
- un bus di comunicazione 17 che permette lo scambio di informazioni tra i mezzi di controllo e/o elaborazione 11, i mezzi di memoria 12, i mezzi di comunicazione 13 ed i mezzi di ingresso/uscita 14.
In alternativa al bus di comunicazione 17, ? possibile collegare con un'architettura a stella i mezzi di controllo e/o elaborazione 11, i mezzi di memoria 12, i mezzi di comunicazione 13 ed i mezzi di ingresso/uscita 14.
Ciascuno dei dispositivi 3a,3b presenta un?architettura interna simile a quella degli apparati 1a,1b. Pi? nel dettaglio, detto dispositivo 3a,3b comprende mezzi di controllo e/o elaborazione (come ad esempio una CPU) e mezzi di comunicazione (come ad esempio una scheda Ethernet o di altro tipo) che sono in comunicazione con il segnale B ed il sensore M (i cosiddetti enti di piazzale), preferibilmente mediante il controllore C preposto a controllare il loro funzionamento; a tale scopo, detto controllore C comprende mezzi di ingresso/uscita (I/O) che possono ad esempio comprendere una scheda comprendente uno o pi? rel? in grado di controllare il movimento della barriera del segnale B sulla base di un valore contenuto in un messaggio di controllo ricevuto da uno o pi? di detti dispositivi 3a,3b. I dispositivi 3a,3b possono essere configurati per essere ridondanti tra loro, oppure ognuno di essi pu? essere collegato ad un controllore distinto che controlla un insieme distinto di enti di piazzale. Inoltre, come verr? meglio descritto in seguito, i dispositivi 3a,3b possono essere configurati per procedere alla decifratura dei messaggi in maniera simile agli apparati 1,1a,1b, cos? da assicurare la presenza ed il corretto funzionamento di un certo numero (come ad esempio due o pi?) di detti dispositivi 3a,3b.
Con riferimento anche a fig. 3, verr? ora descritto un metodo per la generazione di messaggi per il controllo di una rete ferroviaria secondo l'invenzione, dove detto metodo ? implementato da un insieme di istruzioni che possono essere eseguite da ciascuno degli apparati 1a e 1b.
Quando ciascun apparato 1a e 1b ? in una condizione di funzionamento, i mezzi di controllo e/o elaborazione 11 eseguono un insieme di istruzioni che implementa una fase di preparazione messaggio P0a,P0b, nel corso della quale la CPU 11 genera un primo messaggio, che ? preferibilmente determinato sulla base delle logiche di controllo memorizzate nei mezzi di memoria 12 e dello stato del sistema ferroviario S, che pu? ad esempio comprendere un dato rappresentativo di un segnale sensore generato dal sensore M e/o dal segnale B e ricevuto mediante i mezzi di comunicazione 13, o altro.
Inoltre, l?insieme di istruzioni eseguito dai mezzi di controllo e/o elaborazione 11 (che ? memorizzato nei mezzi di memoria 12) implementa anche il metodo per il controllo secondo l'invenzione; tale metodo comprende almeno le seguenti fasi: a. una prima fase di cifratura P1a,P1b, in cui si cifra, mediante mezzi di controllo e/o elaborazione 11, detto primo messaggio utilizzando una prima chiave crittografica privata, generando un primo messaggio cifrato;
b. una prima fase di trasmissione P2a,P2b, in cui si trasmette, mediante mezzi di comunicazione 13, detto primo messaggio cifrato ad un secondo apparato 1,1a,1b;
c. una prima fase di ricezione P3a,P3b, in cui si riceve, mediante i mezzi di comunicazione 13, un secondo messaggio cifrato che ? stato generato dal secondo apparato 1,1a,1b ed ? stato cifrato da detto secondo apparato 1,1a,1b utilizzando una seconda chiave crittografica privata;
d. una prima fase di decifratura P4a,P4b, in cui si decifra, mediante i mezzi di controllo e/o elaborazione 11, detto secondo messaggio cifrato utilizzando una chiave crittografica pubblica associata a detta seconda chiave crittografica privata, generando un secondo messaggio decifrato;
e. una prima fase di verifica P5a,P5b, in cui si verifica, mediante i mezzi di controllo e/o elaborazione 11, detto secondo messaggio decifrato sulla base di detto primo messaggio (ad esempio compiendo un confronto bit a bit tra i due messaggi o almeno una porzione di essi, cos? da verificarne l?uguaglianza), e dove in caso di verifica fallita, i mezzi di controllo e/o elaborazione entrano preferibilmente in uno stato di errore ERR, in cui l?apparato 1a,1b tenta preferibilmente di sincronizzarsi (nuovamente) con l?altro apparato 1a,1b;
f. una seconda fase di cifratura P6a,P6b, in cui se la fase di verifica ha dato esito positivo, si cifra, mediante i mezzi di controllo e/o elaborazione 11, detto secondo messaggio cifrato con detta prima chiave crittografica privata, generando un terzo messaggio cifrato;
g. una seconda fase di trasmissione P7a,P7b, in cui si trasmette, mediante i mezzi di comunicazione 13, detto terzo messaggio cifrato ad un destinatario, come ad esempio il sistema di smistamento messaggi 2 oppure ad un terzo apparato 1c (simile o uguale agli apparati 1a,1b, il cui funzionamento verr? meglio descritto in seguito).
Si evidenzia che l'apparato 1 pu? essere configurato per eseguire le fasi in maniera non strettamente sequenziale, ossia le fasi c. e d. possono iniziare quando le fasi a. e b. non sono ancora rispettivamente terminate.
Quando il dispositivo 3a,3b ? in una condizione di funzionamento, i mezzi di controllo e/o elaborazione di detto dispositivo 2 eseguono un insieme di istruzioni memorizzato nei mezzi di memoria di detto dispositivo 2 che implementa un metodo per lo smistamento di messaggi per il controllo di un sistema critico secondo l?invenzione, dove detto metodo comprende le seguenti fasi:
a. una fase di ricezione terminale, in cui si riceve, mediante i mezzi di comunicazione, un messaggio cifrato da almeno un apparato 1,1a,1b, dove detto messaggio ? cifrato utilizzando almeno la prima chiave crittografica privata e la seconda chiave crittografica privata;
b. una fase di decifratura terminale, in cui si decifra, mediante i mezzi di controllo e/o elaborazione, detto messaggio cifrato utilizzando almeno una chiave crittografica pubblica associata a detta prima chiave crittografica privata e/o a detta seconda chiave crittografica privata, generando un primo messaggio decifrato (come verr? meglio spiegato di seguito);
c. una fase di trasmissione terminale, in cui si trasmette, mediante i mezzi di comunicazione, detto messaggio decifrato ad almeno una apparecchiatura compresa in detto sistema critico, come ad esempio il segnale di passaggio a livello B e/o il sensore M, o altro, preferibilmente attraverso il controllore C che ? preposto a controllare il loro funzionamento.
Si evidenzia che se uno degli apparati 1a,1b non dovesse eseguire la seconda fase di cifratura P6a,P6b (ad esempio a causa del fallimento della prima fase di verifica P5a,P5b), ma il messaggio firmato da uno solo degli apparati 1a,1b dovesse raggiungere il dispositivo 3a,3b, la fase di decifratura terminale fallirebbe o comunque produrrebbe un messaggio in chiaro non valido, assicurando cos? la sicurezza (safety) del sistema critico S.
Questo permette di garantire sicurezza in termini di salvaguardia di cose e/o persone (safety), in quanto ? possibile verificare che i messaggi sono stati validati da almeno due apparati di controllo ed ? possibile garantire che i messaggi viaggiano sempre in forma cifrata, garantendo ridondanza senza che le informazioni vengano trasmesse in chiaro. In questo modo, ? possibile utilizzare sistemi di controllo basati su componenti COTS che ben si prestano all?impiego di tecnologie di virtualizzazione in forma distribuita.
Le chiavi crittografiche pubbliche e private utilizzate dagli apparati 1,1a,1b possono essere generate a coppie utilizzando ben noti algoritmi crittografici, come RSA (Rivest?Shamir? Adleman), DSA (Digital Signature Algorithm), ECC (Elliptic Curve Cryptography) o altro algoritmo. In alternativa a questi algoritmi di generazione di coppie di chiavi pubbliche e private, <? possibile utilizzare la relazione di seguito riportata:>
(1)
dove indica l?x-esimo numero intero (preferibilmente un intero a 16 bit) che forma la i-esima chiave crittografica privata, mentre indica l?x-esimo numero intero (preferibilmente un intero a 16 bit) che forma la i-esima chiave crittografica pubblica che ? associata a detta i-esima chiave crittografica privata. Come si pu? notare, la somma degli xesimo numeri interi (preferibilmente un intero a 16 bit) che formano la i-esima coppia di chiavi ha un valore pari alla costante LOOP.
Si evidenzia che le chiavi hanno preferibilmente la stessa lunghezza che ? pari alla lunghezza del messaggio M. Nel caso il messaggio fosse pi? lungo della chiave, i bit che compongono la chiave potrebbero essere riutilizzati ciclicamente, cos? da avere una (pseudo) chiave lunga come detto messaggio M.
Nel corso delle fasi di cifratura P1a,P1b, le operazioni di cifratura (con una i-esima chiave crittografica privata sono preferibilmente compiute eseguendo, mediante i mezzi di controllo e/o elaborazione 11, un insieme di istruzioni che <implementano la relazione di seguito riportata:>
(2)
dove ? la lunghezza del messaggio M (ossia il numero di <interi, preferibilmente a 8 bit, che compongono il messaggio M), >
? l?x-esimo intero che compone il messaggio M, e dove l?x-
esimo intero del messaggio cifrato ? il resto della divisione per LOOP della somma dell?x-esimo intero del messaggio M esimo intero dell?i-esima chiave crittografica pri
Nel corso della prima fase di decifratura P4a,P4b, le operazioni di decifratura (con una i-esima chiave crittografica pubblica del messaggio cifrato ricevuto nel corso della prima fase di ricezione P3a,P3b sono preferibilmente compiute eseguendo, mediante i mezzi di controllo e/o elaborazione 11, un insieme di istruzioni che implementano la <relazione di seguito riportata:>
(3)
Nel corso della fase di cifratura P6a,P6b (che viene eseguita solo dopo che la prima fase di verifica P5a,P5b ha avuto esito positivo), le operazioni di cifratura (con una j-esima chiave crittografica privata sono preferibilmente compiute eseguendo, mediante i mezzi di controllo e/o elaborazione 11, un insieme di istruzioni che implementano la relazione di seguito <riportata:>
(4)
dove il messaggio ricevuto nel corso della prima fase di ricezione P3a,P3b viene combinato con il risultato dell?operazione di cifratura del messaggio (verificato) M effettuata utilizzando la j-esima chiave crittografica privata. Questo (come si vedr? descritto in seguito) consente di velocizzare le operazioni di decifratura da parte del dispositivo 3a,3b; inoltre, le operazioni di somma descritte nella relazione 4 sopra riportata possono essere eseguite sequenzialmente, cos? da vantaggiosamente permettere l?esecuzione della fase di cifratura P6a,P6b non appena le fasi di decifratura P4a,P4b e di verifica P5a,P5b producono i loro risultati parziali, velocizzando gli scambi tra i diversi apparati 1,1a,1b e, quindi, riducendo il tempo necessario a svolgere l?intero metodo per il controllo del sistema critico S secondo l?invenzione.
Nel corso della fase di decifratura terminale compiuta dal dispositivo 3a,3b, le operazioni di decifratura di un messaggio cifrato da almeno due chiavi private sono preferibilmente compiute eseguendo, mediante i mezzi di controllo e/o elaborazione 11, un insieme di istruzioni che implementano la relazione di seguito riportata (che, come verr? meglio descritto in seguito, ? simile alla relazione 3 sopra <riportata):>
(5)
dove MCC ? il messaggio cifrato eseguendo l?insieme di istruzioni descritte dalla relazione 4, dove n ? il livello di ridondanza (ossia il numero di apparati 1 che hanno cifrato il messaggio MCC, che nell?esempio raffigurato in fig. 3 ? pari a due), e dove la chiave crittografica pubblica ? ottenuta (preferibilmente in maniera asincrona (offline) rispetto all?esecuzione del metodo per lo smistamento di messaggi secondo l?invenzione) eseguendo un insieme di istruzioni che implementano la relazione di seguito riportata:
(6)
Come gi? sopra accennato, la relazione 5 ? simile (a parte la divisione per n) alla relazione 4; infatti, combinando tra loro (mediante la relazione 6) le due chiavi pubbliche associate alle due chiavi private utilizzate per codificare il messaggio M, ? vantaggiosamente possibile effettuare la decifratura del messaggio MCC in una singola operazione di decifratura. In altre parole, nel corso della fase di decifratura terminale, la chiave crittografica pubblica utilizzata ? il risultato di una combinazione (aritmetica) tra almeno la prima chiave crittografica privata e la seconda chiave crittografica privata utilizzate rispettivamente dagli apparati 1a,1b.
Questo approccio riduce la complessit? dell?operazione di decifratura, diminuendo vantaggiosamente (oltre la complessit? computazionale) il numero di modi di guasto che possono verificarsi durante l?esecuzione del metodo per lo smistamento di messaggi secondo l?invenzione, rendendo cos? possibile un aumento di sicurezza in termini di salvaguardia di cose e/o persone (safety), in quanto ? possibile verificare che i messaggi siano stati validati da almeno due apparati di controllo e garantire che i messaggi viaggino sempre in forma cifrata, garantendo ridondanza senza che le informazioni vengano trasmesse in chiaro. In questo modo, ? possibile utilizzare sistemi di controllo basati su componenti COTS che ben si prestano all?impiego di tecnologie di virtualizzazione in forma distribuita.
Per gli stessi benefici sopra enunciati, ? anche vantaggiosamente possibile configurare l?apparato 1,1a,b, per utilizzare (nel corso della seconda fase di decifratura del metodo di controllo secondo l?invenzione) una chiave crittografica pubblica associata a detta seconda chiave crittografica privata e a detta terza chiave crittografica privata, dove detta chiave crittografica pubblica ? il risultato di una combinazione tra almeno detta seconda chiave crittografica pubblica e detta terza chiave crittografica pubblica.
In aggiunta a quanto sopra descritto, il primo apparato 1a e/o il secondo apparato 1b pu? essere configurato per trasmettere (nel corso della seconda fase di trasmissione P7a,P7b) il secondo messaggio cifrato al terzo apparato 1. Questo consente di ottenere una ulteriore validazione del messaggio di controllo da un altro apparato di controllo, aumentando cos? il livello di ridondanza dell?intero sistema S. A tale scopo, il metodo per il controllo secondo l?invenzione (che ? eseguito da tutti e tre gli apparati 1,1a,1b) comprende preferibilmente anche le seguenti fasi:
h. una seconda fase di ricezione, in cui si riceve, mediante i mezzi di comunicazione 13, un quarto messaggio cifrato che ? stato generato dal terzo apparato 1c con una terza chiave crittografica privata partendo da un messaggio (gi?) cifrato (da almeno il secondo apparato 1b) con almeno la seconda chiave crittografica privata;
i. una seconda fase di decifratura, in cui si decifra, mediante i mezzi di controllo e/o elaborazione 11, detto quarto messaggio cifrato utilizzando almeno una chiave crittografica pubblica associata a detta seconda chiave crittografica privata e/o a detta terza chiave crittografica privata, generando un quarto messaggio decifrato (ad esempio eseguendo un insieme di istruzioni che implementano la relazione 5, in cui con n=2);
j. una seconda fase di verifica, in cui si verifica, mediante i mezzi di controllo e/o elaborazione 11, detto quarto messaggio decifrato sulla base di detto primo messaggio (ad esempio compiendo un confronto bit a bit tra i due messaggi o almeno una porzione di essi, cos? da verificarne l?uguaglianza);
k. una terza fase di cifratura, in cui se la fase di verifica ha dato esito positivo, si cifra, mediante i mezzi di controllo e/o elaborazione 11, detto quarto messaggio cifrato con la prima chiave crittografica privata, generando un quinto messaggio cifrato (ad esempio eseguendo un insieme di <istruzioni che implementano la relazione 4, in cui >
l. una terza fase di trasmissione, in cui si trasmette, mediante i mezzi di comunicazione 13, detto quinto messaggio cifrato ad un destinatario, come ad esempio il dispositivo 3a,3b (se il processo di verifica ? terminato) oppure ad un quarto apparato 1 (se ? necessario un ulteriore livello di ridondanza).
Nel corso della fase di decifratura terminale, la chiave crittografica pubblica utilizzata dal dispositivo 3a,3b ? ottenuta combinando (aritmeticamente) la prima chiave crittografica pubblica, la seconda chiave crittografica pubblica e la terza chiave crittografica pubblica, ad esempio eseguendo un insieme di istruzioni (preferibilmente in maniera asincrona (offline) rispetto all?esecuzione del metodo per lo smistamento di messaggi secondo l?invenzione) che implementano la relazione <di seguito riportata:>
(7)
dove ? la chiave crittografica pubblica che, eseguendo le istruzioni che implementano la relazione 5 con n=3), permette di decifrare un messaggio cifrato con ciascuna delle tre chiavi private memorizzate nei rispettivi apparati 1,1a,1b.
Come per la seconda fase di cifratura P6a,P6b, si evidenzia che se uno degli apparati 1,1a,1b non dovesse eseguire la terza fase di cifratura (ad esempio a causa del fallimento della seconda fase di verifica), ma il messaggio firmato da solo uno o due degli apparati 1a,1b dovesse raggiungere il dispositivo 3a,3b, la fase di decifratura terminale fallirebbe o comunque produrrebbe un messaggio in chiaro non valido, assicurando cos? la sicurezza (safety) del sistema critico S.
Osservando le relazioni 6 e 7 ? possibile capire che questo approccio pu? essere esteso ad un numero arbitrario di chiavi, cos? da aumentare il livello di ridondanza senza vantaggiosamente aumentare il carico computazionale sul dispositivo 3a,3b.
Si evidenzia, infatti, che il livello di ridondanza pu? essere aumentato a piacere (per soddisfare i requisiti di un?specifico contesto applicativo) trasmettendo il messaggio ad ulteriori uno o pi? apparati 1, a seconda dello specifico contesto applicativo in cui ? impiegata l?invenzione.
Questo aumenta vantaggiosamente il livello di ridondanza, rendendo cos? possibile un aumento di sicurezza in termini di salvaguardia di cose e/o persone (safety), in quanto ? possibile verificare che i messaggi siano stati validati da almeno tre apparati di controllo e garantire che i messaggi viaggino sempre in forma cifrata, garantendo ridondanza senza che le informazioni vengano trasmesse in chiaro. In questo modo, ? possibile utilizzare sistemi di controllo basati su componenti COTS che ben si prestano all?impiego di tecnologie di virtualizzazione in forma distribuita.
Nel caso di utilizzino due o pi? dispositivi 3a,3b, ? possibile assicurare che un certo numero di detti dispositivi 3a,3b siano correttamente in funzione configurando ciascun dispositivo 3a,3b ad eseguire, nel corso della fase di decifratura terminale, le seguenti sottofasi:
? decifrare detto messaggio cifrato utilizzando almeno la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando un primo messaggio semi-decifrato, ossia parzialmente decifrato e, quindi, non in chiaro;
? trasmettere, mediante i mezzi di comunicazione di detto dispositivo, detto primo messaggio semi-decifrato, preferibilmente all?altro (secondo) dispositivo 3a,3b;
? ricevere, mediante i mezzi di comunicazione di detto dispositivo 3a,3b, un secondo messaggio semi-decifrato (ossia parzialmente decifrato), dove detto secondo messaggio decifrato ? stato decifrato utilizzando almeno una quarta chiave crittografica pubblica associata ad almeno detta seconda chiave crittografica privata;
? decifrare, mediante i mezzi di controllo e/o elaborazione, detto secondo messaggio semi-decifrato utilizzando la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando il messaggio in chiaro, ad esempio eseguendo un insieme di istruzioni che implementano la relazione 3.
Questo rende vantaggiosamente possibile impedire la decodifica del messaggio cifrato nel caso in cui non siano funzionanti almeno due (o pi?) di detti dispositivi 3a,3b.
Infatti, generando delle chiavi pubbliche in modo che ciascuna di esse sia solamente associata ad una parte delle chiavi private utilizzate per la cifratura del messaggio, ? possibile impedire la decodifica del messaggio. Ad esempio, se un messaggio ? cifrato utilizzando quattro chiavi private (ossia ? generato utilizzando quattro apparati 1,1a,1b,1c), ? possibile generare la prima chiave pubblica sulla base delle chiavi pubbliche associate alla prima chiave privata e alla terza chiave privata, e la quarta chiave pubblica sulla base sulla base delle chiavi pubbliche associate alla seconda chiave privata e alla terza chiave privata, preferibilmente eseguendo le istruzioni che implementano la relazione 7 sopra riportata.
In questo modo, ? possibile aumentare il numero di modi di guasto del sistema critico S che possono essere vantaggiosamente esclusi, rendendo cos? possibile un aumento di sicurezza in termini di salvaguardia di cose e/o persone (safety) e garantendo ridondanza senza che le informazioni vengano trasmesse in chiaro.
Sono ovviamente possibili numerose varianti all?esempio fin qui descritto.
In una prima variante, quando gli apparati secondo l?invenzione sono almeno tre, detti apparati non eseguono una prima fase di verifica P5a,P5b ed una seconda fase di verifica, ma bens? una sola fase di verifica, in cui si condensano tutte le operazioni di verifica.
Pi? nel dettaglio, i mezzi di controllo e/o elaborazione 11 sono configurati per eseguire le fasi del metodo secondo l?invenzione come di seguito descritto:
? nel corso della fase di trasmissione, si trasmette detto primo messaggio cifrato (mediante i mezzi di comunicazione 13), oltre che al secondo apparato, anche ad un terzo apparato; ? nel corso della prima fase di ricezione, si riceve (mediante i mezzi di comunicazione 13) anche almeno un quarto messaggio cifrato che ? stato generato dal terzo apparato ed ? stato cifrato da detto terzo apparato utilizzando una terza chiave crittografica privata;
? nel corso della fase di decifratura, si decifra anche detto quarto messaggio cifrato utilizzando una chiave crittografica pubblica associata a detta terza chiave crittografica privata, generando un terzo messaggio decifrato;
? nel corso della prima fase di verifica, si verifica anche almeno detto terzo messaggio decifrato sulla base del (primo) messaggio generato da detti mezzi di controllo e/o elaborazione 11 come descritto per la forma realizzativa principale;
? nel corso della seconda fase di cifratura, in cui se la prima fase di verifica ha dato esito positivo, si cifrano almeno detto secondo messaggio cifrato e detto quarto messaggio cifrato con detta prima chiave crittografica privata, generando il terzo messaggio cifrato che verr? trasmesso come descritto per la forma realizzativa principale.
Si evidenzia che nella seconda fase di cifratura il secondo messaggio cifrato ed il terzo messaggio cifrato sono combinati tra loro (ad esempio combinandoli tra loro mediante la relazione 4 sopra riportata ), cos? che con una singola operazione di cifratura sia possibile confermare l?operazione di avvenuta verifica di tutti messaggi prodotti dagli altri apparati. Questo rende possibile aumentare vantaggiosamente il numero di detti apparati senza che aumenti in maniera significativa la durata delle operazioni necessarie a verificare il messaggio.
In questo modo, ? possibile verificare che i messaggi siano stati validati da almeno tre apparati di controllo e garantire che i messaggi viaggino sempre in forma cifrata, rendendo cos? possibile un aumento di sicurezza in termini di salvaguardia di cose e/o persone (safety) e garantendo ridondanza senza che le informazioni vengano trasmesse in chiaro.
In un?ulteriore variante, i messaggi preparati ed inviati dagli apparati secondo l?invenzione (ossia dal sistema 0 per la generazione di messaggi, vedere fig. 1) non sono inviati al sistema di smistamento messaggi 2, ma bens? direttamente al controllore C oppure al segnale S, dove detto controllore C o detto segnale S sono configurati per eseguire le fasi del metodo per lo smistamento di messaggi secondo l?invenzione.
Questo consente di gestire una situazione in cui il sistema di smistamento messaggi 2 ? guasto oppure non ? proprio presente, cos? da aumentare il livello di ridondanza e, quindi, aumentare il livello di sicurezza in termini di salvaguardia di cose e/o persone (safety) senza che le informazioni vengano trasmesse in chiaro.
Alcune delle possibili varianti sono state descritte sopra, ma ? chiaro al tecnico del ramo che, nell?attuazione pratica, esistono anche altre forme di realizzazione, con diversi elementi che possono essere sostituiti da altri tecnicamente equivalenti. La presente invenzione non ? dunque limitata agli esempi illustrativi descritti, ma ? suscettibile di varie modifiche, perfezionamenti, sostituzioni di parti e di elementi equivalenti senza comportare scostamenti dall?idea inventiva di base, come specificato nelle seguenti rivendicazioni.

Claims (19)

RIVENDICAZIONI
1. Apparato (1,1a,1b,1c) per il controllo di un sistema critico (S), comprendente
? mezzi di memoria (12) contenenti almeno una prima chiave crittografica privata,
? mezzi di comunicazione (13) atti a comunicare con un secondo apparato (1,1a,1b,1c),
? mezzi di controllo e/o elaborazione (11) in comunicazione con detti mezzi di memoria (12) e detti mezzi di comunicazione (13), dove detti mezzi di controllo e/o elaborazione (11) sono configurati per generare un primo messaggio comprendente informazioni che possono variare uno stato di detto sistema critico (S),
caratterizzato dal fatto che
detti mezzi di controllo e/o elaborazione (11) sono anche configurati per
? cifrare detto primo messaggio utilizzando la prima chiave crittografica privata, generando un primo messaggio cifrato, ? trasmettere, mediante i mezzi di comunicazione (13), detto primo messaggio cifrato ad almeno il secondo apparato (1,1a,1b,1c),
? ricevere, mediante i mezzi di comunicazione (13), almeno un secondo messaggio cifrato che ? stato generato dal secondo apparato (1,1a,1b,1c) e cifrato da detto secondo apparato (1,1a,1b,1c) utilizzando una seconda chiave crittografica privata,
? decifrare detto secondo messaggio cifrato utilizzando una chiave crittografica pubblica associata a detta seconda chiave crittografica privata, generando un secondo messaggio decifrato,
? verificare almeno detto secondo messaggio decifrato sulla base di detto primo messaggio, e se la verifica d? esito positivo, cifrare almeno detto secondo messaggio cifrato con detta prima chiave crittografica privata, generando un terzo messaggio cifrato,
? trasmettere, mediante i mezzi di comunicazione (13), detto terzo messaggio cifrato.
2. Apparato (1,1a,1b,1c) secondo la rivendicazione 1, in cui i mezzi di controllo e/o elaborazione (11) sono anche configurati per
- ricevere, mediante i mezzi di comunicazione (13), un quarto messaggio cifrato che ? stato generato da un terzo apparato (1,1a,1b,1c) con una terza chiave crittografica privata partendo da un messaggio cifrato con almeno la seconda chiave crittografica privata,
- decifrare detto quarto messaggio cifrato utilizzando almeno una seconda chiave crittografica pubblica associata a detta seconda chiave crittografica privata e/o a detta terza chiave crittografica privata, generando un quarto messaggio decifrato,
- verificare detto quarto messaggio decifrato sulla base del primo messaggio, e se la verifica d? esito positivo, cifrare detto quarto messaggio cifrato con la prima chiave crittografica privata, generando un quinto messaggio cifrato, - trasmettere, mediante i mezzi di comunicazione 13, detto quinto messaggio cifrato.
3. Apparato (1,1a,1b,1c) secondo la rivendicazione 2, in cui la seconda chiave crittografica pubblica associata a detta seconda chiave crittografica privata e a detta terza chiave crittografica privata ? il risultato di una combinazione tra almeno
- una quarta chiave crittografica pubblica associata a detta seconda chiave crittografica privata, ed
- una terza chiave crittografica pubblica associata a detta terza chiave crittografica privata.
4. Apparato (1,1a,1b,1c) secondo la rivendicazione 1, in cui i mezzi di controllo e/o elaborazione (11) sono anche configurati per
? trasmettere, mediante i mezzi di comunicazione (13), detto primo messaggio cifrato anche ad un terzo apparato (1,1a,1b,1c),
? ricevere, mediante i mezzi di comunicazione (13), anche almeno un quarto messaggio cifrato che ? stato generato dal terzo apparato (1,1a,1b,1c) ed ? stato cifrato da detto terzo apparato (1,1a,1b,1c) utilizzando una terza chiave crittografica privata,
? decifrare anche detto quarto messaggio cifrato utilizzando una quinta chiave crittografica pubblica associata a detta terza chiave crittografica privata, generando un terzo messaggio decifrato,
? verificare anche almeno detto terzo messaggio decifrato sulla base di detto primo messaggio, e se la verifica d? esito positivo, cifrare almeno detto secondo messaggio cifrato e detto quarto messaggio cifrato con detta prima chiave crittografica privata, generando detto terzo messaggio cifrato.
5. Sistema (0) per la generazione di messaggi per il controllo del sistema critico (S), comprendente
? un primo apparato (1a) secondo una qualunque delle rivendicazioni da 1 a 4, e
? un secondo apparato (1b) secondo una qualunque delle rivendicazioni da 1 a 4,
dove detto primo apparato (1a) e detto secondo apparato (1b) sono configurati per comunicare tra loro mediante una rete di comunicazione dati.
6. Metodo per il controllo di un sistema critico (S) mediante almeno un primo messaggio comprendente informazioni che possono variare uno stato di detto sistema critico (S),
caratterizzato dal fatto di comprendere
? una prima fase di cifratura (P1a,P1b), in cui si cifra, mediante mezzi di controllo e/o elaborazione (11), detto primo messaggio utilizzando una prima chiave crittografica privata, generando un primo messaggio cifrato,
? una prima fase di trasmissione (P2a,P2b), in cui si trasmette, mediante mezzi di comunicazione (13), detto primo messaggio cifrato ad almeno un secondo apparato (1,1a,1b,1c),
? una prima fase di ricezione (P3a,P3b), in cui si riceve, mediante i mezzi di comunicazione (13), almeno un secondo messaggio cifrato che ? stato generato dal secondo apparato (1,1a,1b,1c) ed ? stato cifrato da detto secondo apparato (1,1a,1b,1c) utilizzando una seconda chiave crittografica privata,
? una prima fase di decifratura (P4a,P4b), in cui si decifra, mediante i mezzi di controllo e/o elaborazione (11), detto secondo messaggio cifrato utilizzando una chiave crittografica pubblica associata a detta seconda chiave crittografica privata, generando un secondo messaggio decifrato,
? una prima fase di verifica (P5a,P5b), in cui si verifica, mediante i mezzi di controllo e/o elaborazione (11), almeno detto secondo messaggio decifrato sulla base di detto primo messaggio,
? una seconda fase di cifratura (P6a,P6b), in cui se la prima fase di verifica ha dato esito positivo, si cifra, mediante i mezzi di controllo e/o elaborazione (11), almeno detto secondo messaggio cifrato con detta prima chiave crittografica privata, generando un terzo messaggio cifrato, ? una seconda fase di trasmissione (P7a,P7b), in cui si trasmette, mediante i mezzi di comunicazione (13), detto terzo messaggio cifrato.
7. Metodo secondo la rivendicazione 6, comprendente anche - una seconda fase di ricezione, in cui si riceve, mediante i mezzi di comunicazione (13), un quarto messaggio cifrato che ? stato generato da un terzo apparato (1,1a,1b,1c) con una terza chiave crittografica privata partendo da un messaggio cifrato con almeno la seconda chiave crittografica privata, - una seconda fase di decifratura, in cui si decifra, mediante i mezzi di controllo e/o elaborazione (11), detto quarto messaggio cifrato utilizzando almeno una seconda chiave crittografica pubblica associata a detta seconda chiave crittografica privata e/o a detta terza chiave crittografica privata, generando un quarto messaggio decifrato,
- una seconda fase di verifica, in cui si verifica, mediante i mezzi di controllo e/o elaborazione (11), detto quarto messaggio decifrato sulla base del primo messaggio,
- una terza fase di cifratura, in cui se la fase di verifica ha dato esito positivo, si cifra, mediante i mezzi di controllo e/o elaborazione (11), detto quarto messaggio cifrato con la prima chiave crittografica privata, generando un quinto messaggio cifrato,
- una terza fase di trasmissione, in cui si trasmette, mediante i mezzi di comunicazione (13), detto quinto messaggio cifrato.
8. Metodo secondo la rivendicazione 7, in cui, nel corso della seconda fase di decifratura, la seconda chiave crittografica pubblica associata a detta seconda chiave crittografica privata e a detta terza chiave crittografica privata ? il risultato di una combinazione tra almeno
- una quarta chiave crittografica pubblica associata a detta seconda chiave crittografica privata, ed
- una terza chiave crittografica pubblica associata a detta terza chiave crittografica privata.
9. Metodo secondo la rivendicazione 6, in cui,
? nel corso della fase di trasmissione, si trasmette detto primo messaggio cifrato anche ad un terzo apparato (1,1a,1b,1c),
? nel corso della prima fase di ricezione, si riceve anche almeno un quarto messaggio cifrato che ? stato generato dal terzo apparato (1,1a,1b,1c) ed ? stato cifrato da detto terzo apparato (1,1a,1b,1c) utilizzando una terza chiave crittografica privata,
? nel corso della fase di decifratura, si decifra anche detto quarto messaggio cifrato utilizzando una quinta chiave crittografica pubblica associata a detta terza chiave crittografica privata, generando un terzo messaggio decifrato,
? nel corso della prima fase di verifica, si verifica anche almeno detto terzo messaggio decifrato sulla base di detto primo messaggio,
? nel corso della seconda fase di cifratura, in cui se la prima fase di verifica ha dato esito positivo, si cifrano almeno detto secondo messaggio cifrato e detto quarto messaggio cifrato con detta prima chiave crittografica privata, generando il terzo messaggio cifrato.
10. Dispositivo (3a,3b) per lo smistamento di messaggi per il controllo di un sistema critico (S),
caratterizzato dal fatto di comprendere
? mezzi di memoria contenenti almeno una prima chiave crittografica pubblica,
? mezzi di comunicazione atti a comunicare con almeno un apparato (1,1a,1b,1c) secondo una qualunque delle rivendicazioni da 1 a 4,
? mezzi di controllo e/o elaborazione in comunicazione con detti mezzi di memoria e detti mezzi di comunicazione, dove detti mezzi di controllo e/o elaborazione sono configurati per
o ricevere, mediante i mezzi di comunicazione, un messaggio cifrato da detto almeno un apparato (1,1a,1b,1c), dove detto messaggio ? cifrato utilizzando almeno una prima chiave crittografica privata ed una seconda chiave crittografica privata,
o decifrare detto messaggio cifrato utilizzando almeno la prima chiave crittografica pubblica che ? associata ad almeno detta prima chiave crittografica privata e/o detta seconda chiave crittografica privata, generando un messaggio in chiaro,
o trasmettere, mediante i mezzi di comunicazione, detto messaggio in chiaro ad almeno una apparecchiatura compresa in detto sistema critico (S).
11. Dispositivo (3a,3b) secondo la rivendicazione 10, in cui il messaggio cifrato ricevuto ? stato cifrato utilizzando anche una terza chiave crittografica privata.
12. Dispositivo (3a,3b) secondo le rivendicazioni 10 o 11, in cui la chiave crittografica pubblica ? il risultato di una combinazione tra almeno
? una seconda chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, ed
? una terza chiave crittografica pubblica associata ad almeno detta seconda chiave crittografica privata.
13. Dispositivo (3a,3b) secondo una qualunque delle rivendicazioni da 10 a 12, in cui i mezzi di controllo e/o elaborazione sono configurati per decifrare detto messaggio cifrato eseguendo i passi di
? decifrare detto messaggio cifrato utilizzando almeno la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando un primo messaggio semi-decifrato,
? trasmettere, mediante i mezzi di comunicazione, detto primo messaggio semi-decifrato,
? ricevere, mediante detti mezzi di comunicazione, un secondo messaggio semi-decifrato, dove detto secondo messaggio decifrato ? stato decifrato utilizzando almeno una quarta chiave crittografica pubblica associata ad almeno detta seconda chiave crittografica privata,
? decifrare, mediante i mezzi di controllo e/o elaborazione, detto secondo messaggio semi-decifrato utilizzando la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando il messaggio in chiaro.
14. Sistema di smistamento messaggi (2) per il controllo del sistema critico (S), comprendente
? un primo dispositivo (3a) secondo una qualunque delle rivendicazioni da 10 a 13, ed
? un secondo dispositivo (3b) secondo una qualunque delle rivendicazioni da 10 a 13,
dove detto primo dispositivo (3a) e detto secondo dispositivo (3b) sono configurati per comunicare tra loro mediante una rete di comunicazione dati.
15. Metodo per lo smistamento di messaggi per il controllo di un sistema critico (S),
caratterizzato dal fatto di comprendere
? una fase di ricezione terminale, in cui si riceve, mediante mezzi di comunicazione, un messaggio cifrato da almeno un apparato (1,1a,1b,1c), dove detto messaggio ? cifrato utilizzando almeno una prima chiave crittografica privata ed una seconda chiave crittografica privata;
? una fase di decifratura terminale, in cui si decifra, mediante mezzi di controllo e/o elaborazione, detto messaggio cifrato utilizzando almeno una prima chiave crittografica pubblica associata a detta prima chiave crittografica privata e/o a detta seconda chiave crittografica privata, generando un messaggio in chiaro; ? una fase di trasmissione terminale, in cui si trasmette, mediante detti mezzi di comunicazione, detto messaggio in chiaro ad almeno una apparecchiatura compresa in detto sistema critico (S).
16. Metodo secondo la rivendicazione 15, in cui il messaggio ricevuto nel corso della fase di ricezione terminale ? stato cifrato utilizzando anche una terza chiave crittografica privata.
17. Metodo secondo le rivendicazioni 15 o 16, in cui, nel corso della prima fase di decifratura terminale, la prima chiave crittografica pubblica ? il risultato di una combinazione tra almeno
? una seconda chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, ed
? una terza chiave crittografica pubblica associata ad almeno detta seconda chiave crittografica privata.
18. Metodo secondo una qualunque delle rivendicazioni da 15 a 17, in cui nel corso della fase di decifratura terminale, si eseguono le sottofasi di
? decifrare, mediante i mezzi di controllo e/o elaborazione, detto messaggio cifrato utilizzando almeno la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando un primo messaggio semidecifrato,
? trasmettere, mediante i mezzi di comunicazione, detto primo messaggio semi-decifrato,
? ricevere, mediante detti mezzi di comunicazione, un secondo messaggio semi-decifrato, dove detto secondo messaggio decifrato ? stato decifrato utilizzando almeno una quarta chiave crittografica pubblica associata ad almeno detta seconda chiave crittografica privata,
? decifrare, mediante i mezzi di controllo e/o elaborazione, detto secondo messaggio semi-decifrato utilizzando la prima chiave crittografica pubblica associata ad almeno detta prima chiave crittografica privata, generando il messaggio in chiaro.
19. Prodotto informatico (computer program product) caricabile nella memoria di un elaboratore elettronico e comprendente una porzione di codice software per attuare le fasi di un metodo secondo una qualsiasi delle rivendicazioni da 6 a 9 oppure da 15 a 18.
IT102020000029450A 2020-12-02 2020-12-02 Apparato e metodo per il controllo di un sistema critico IT202000029450A1 (it)

Priority Applications (6)

Application Number Priority Date Filing Date Title
IT102020000029450A IT202000029450A1 (it) 2020-12-02 2020-12-02 Apparato e metodo per il controllo di un sistema critico
EP21835380.3A EP4256748A1 (en) 2020-12-02 2021-12-01 Apparatus and method for controlling a critical system
AU2021391899A AU2021391899A1 (en) 2020-12-02 2021-12-01 Apparatus and method for controlling a critical system
PCT/IB2021/061174 WO2022118211A1 (en) 2020-12-02 2021-12-01 Apparatus and method for controlling a critical system
US18/255,013 US20240039717A1 (en) 2020-12-02 2021-12-01 Appratus and method for controlling a critical system
JP2023533703A JP2023551929A (ja) 2020-12-02 2021-12-01 クリティカルシステムを制御する装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102020000029450A IT202000029450A1 (it) 2020-12-02 2020-12-02 Apparato e metodo per il controllo di un sistema critico

Publications (1)

Publication Number Publication Date
IT202000029450A1 true IT202000029450A1 (it) 2022-06-02

Family

ID=75438526

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102020000029450A IT202000029450A1 (it) 2020-12-02 2020-12-02 Apparato e metodo per il controllo di un sistema critico

Country Status (6)

Country Link
US (1) US20240039717A1 (it)
EP (1) EP4256748A1 (it)
JP (1) JP2023551929A (it)
AU (1) AU2021391899A1 (it)
IT (1) IT202000029450A1 (it)
WO (1) WO2022118211A1 (it)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
IT201600116085A1 (it) 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
EP3131804B1 (en) * 2014-04-16 2020-01-22 Siemens Mobility, Inc. Railway safety critical systems with task redundancy and asymmetric communications capability

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3131804B1 (en) * 2014-04-16 2020-01-22 Siemens Mobility, Inc. Railway safety critical systems with task redundancy and asymmetric communications capability
DE102016204630A1 (de) * 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
IT201600116085A1 (it) 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
US20190351924A1 (en) * 2016-11-17 2019-11-21 Hitachi Rail STS Device and Method for the Safe Management of Vital Communications in the Railway Environment

Also Published As

Publication number Publication date
EP4256748A1 (en) 2023-10-11
US20240039717A1 (en) 2024-02-01
WO2022118211A1 (en) 2022-06-09
JP2023551929A (ja) 2023-12-13
AU2021391899A1 (en) 2023-06-22

Similar Documents

Publication Publication Date Title
TWI790215B (zh) 用於鐵路環境下重要通信的安全管理的設備和方法
CN101981889B (zh) 计算机集群系统中的安全通信
CN106447311B (zh) 一种四次通信的拜占庭容错算法的区块链建块方法
US20210349443A1 (en) Method and apparatus for the computer-aided creation and execution of a control function
CN109845189A (zh) 保护设备的设备使用信息
CN106709313B (zh) 用于飞行器系统的安全可移除存储装置
CN111415157A (zh) 一种基于区块链的数据资产安全流通方法
JP7018864B2 (ja) 半導体装置及びその制御方法
CN109598135B (zh) 一种工控设备运维信息存储方法、装置及系统
CN104718726A (zh) 安全装置库和包括该安全装置库的系统
WO2019045589A1 (en) REAL-TIME CONTROL NETWORK BASED ON BLOCK CHAIN, REAL-TIME CONTROL SYSTEM, AND REAL-TIME CONTROL METHOD
CA2995772A1 (en) A method of block building based on byzantine consensus via four rounds of communication
Chothia et al. An attack against message authentication in the ERTMS train to trackside communication protocols
CN106953725A (zh) 用于非对称的密钥导出的方法和系统
KR102147750B1 (ko) 컴퓨터, 상기 컴퓨터를 포함하는 통신 유닛, 상기 유닛을 포함하는 철도 관리 시스템, 및 컴퓨터 내에서 데이터 신뢰도를 개선하는 방법
JP7263675B2 (ja) ヒューマンマシンインタフェースのリモート制御のための方法およびヒューマンマシンインタフェース
IT202000029450A1 (it) Apparato e metodo per il controllo di un sistema critico
US10438002B2 (en) Field-bus data transmission
CN103513646A (zh) 信息处理系统、输出控制装置以及数据生成装置
JP5025402B2 (ja) 高安全制御装置
Thomas et al. TRAKS: A universal key management scheme for ERTMS
CN107493262B (zh) 用于传输数据的方法和装置
CZ298373B6 (cs) Zpusob zachování bezpecného stavu elektronických bezpecnostne relevantních zarízení se složenou bezpecností pri poruše
Franeková et al. Approaches to a Solution of Key Management System for Cryptography Communications within Railway Applications
US20240106638A1 (en) Method for securely generating and distributing symmetric keys for grouping secure communications