CN109391469A - 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 - Google Patents

尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 Download PDF

Info

Publication number
CN109391469A
CN109391469A CN201810869684.7A CN201810869684A CN109391469A CN 109391469 A CN109391469 A CN 109391469A CN 201810869684 A CN201810869684 A CN 201810869684A CN 109391469 A CN109391469 A CN 109391469A
Authority
CN
China
Prior art keywords
secret
control
sub
basic equipment
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810869684.7A
Other languages
English (en)
Other versions
CN109391469B (zh
Inventor
H.阿绍尔
R.法尔克
K.菲舍尔
S.弗里斯
M.海因特尔
W.克拉森
A.普福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN109391469A publication Critical patent/CN109391469A/zh
Application granted granted Critical
Publication of CN109391469B publication Critical patent/CN109391469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置。用于实现用于控制设备或设施的安全控制设备的安全功能的方法,安全控制设备包括控制基本设备以及安全模块,其中安全模块借助第一耦合接口与控制基本设备借助第二耦合接口能连接或连接,第二耦合接口与第一耦合接口匹配,所述方法具有如下步骤:提供至少一个第一子秘密,其存储在控制基本设备中;提供至少一个第二子秘密,其存储在安全模块中;在一时间段内将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密,在该时间段中控制基本设备与安全模块经由第一和第二耦合接口共同作用;以及在该时间段之外隐藏经合并的总秘密。

Description

尤其在设备和/或设施控制的领域中用于实现安全功能的方 法和装置
技术领域
本发明涉及用于安全控制设备(Sicherheits-Steuerungseinrichtung)的(运行)方法和装置,所述安全控制设备用于控制设备或设施,其中所述安全控制设备包括控制基本设备(Steuerungs-Grundgerät)以及安全模块,其中安全模块与控制基本设备可连接或连接。
背景技术
存在如下需求:利用IT安全机制保护产品,例如设备、设备部件或软件部件免受操纵和/或逆向工程。密码IT安全机制例如已经使用在智能设备中,例如使用在物联网、信息物理***、能量技术的自动化***或制造***、操作技术和其他设施的设备中。
术语“Security”或“安全性”在本说明书的范围中基本上指的是数据以及其传输的安全性、保密性和/或完整性并且也指的是在访问相应数据时的安全性、保密性和/或完整性。在数据传输时或在数据访问时的验证也属于术语“安全性”,如其在本说明书中使用的那样。模块在此情况下可以构造为硬件和/或功能单元,其可以按软件和/或固件方式构造。功能例如可以借助处理器和/或用于存储程序指令的存储器单元来实施。
使用这种安全控制设备或方法是可能的。例如在欧洲专利申请EP 16172472.9中已提出了一种安全模块。在该欧洲专利申请中,安全控制设备包括控制基本设备以及安全模块,其中所述安全模块借助数据连接经由数据接口与控制基本设备连接。
在欧洲申请EP 16172887.8中已提出了设备抑或其部件的群组验证。只有当设备中的所有原始部件都可用时,该设备才能进行自验证。
众所周知地,安全多方计算(MPC)(https://en.wikipedia.org/wiki/Secure_multi-party_computation)是已知的。在多方通信(Multi-Party Communications)或消息交换中,一般重要的是,各方可以利用公共功能必要时借助信任机构来计算私有(保密)数据并且获得结果而不必公开其私有数据。“信任机构”在此检查:各方或其参与通信的设备是否值得信任。用于计算的不同输入值在此是保密的并且分别仅对一方(或其子集)是已知的。对于计算应当不需要额外的值得信任的一方。与MPC相关的密码运算通常是计算密集型的。。
根据https://www.dyadicsec.com/technology_mpc/,存在虚拟HSM(HardwareSecurity Module,硬件安全模块)。HSM表示用于高效且安全地实施密码运算或应用的内部或外部***设备。这例如使得能够确保安全关键的IT***中的数据和与之相关的信息的可信度和完整性。 在虚拟HSM的情况下,虚拟HSM的密码密钥分布到多个服务器机器上。在此,多个服务器机器在使用MPC的情况下一起计算密码运算,而不存在HSM密钥。
关于上面提到的IT安全机制,尤其是在工业环境中需要不太复杂的安全方法和设备。
发明内容
本发明的任务是尤其在工业环境中提供具有改进的安全特性的方法和装置或设备。
该任务通过独立权利要求中说明的特征来解决。在从属权利要求中描述了本发明的有利的改进方案。
本发明要求保护一种用于实现安全功能的安全模块,所述安全功能适合于安全控制设备,所述安全控制设备用于控制设备或设施,所述安全模块包括:
- 用于提供或实施用于控制基本设备的密码功能的装置,所述控制基本设备用于实现安全功能,所述装置借助在控制基本设备中的控制程序的运行能够控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,
其中所述安全模块借助第一耦合接口与控制基本设备借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,
- 用于接收至少一个第一子秘密的装置,所述第一子秘密存储在控制基本设备中,
- 用于提供至少一个第二子秘密的装置,所述第二子秘密存储在安全模块中,
- 用于在一时间段内将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密的装置,在所述时间段中所述控制基本设备与安全模块借助第一和第二耦合接口共同作用,以及
- 用于在所述的时间段之外隐藏经合并的总秘密的装置。
隐藏在本发明的情况下可以表示擦除和/或掩饰和/或掩盖和/或覆写和/或屏蔽。通过在将子秘密合并成总秘密之后进行隐藏,提高了安全性,使得攻击者不能通过操纵截取总秘密。总秘密可以是所述的用于合并的装置的内容,该装置可以是下文中详细阐述的暂存器,其中该内容于是被隐藏。
可以使用例如传感器形式的对应的装置,所述装置适合于借助在所述控制基本设备与所述安全模块之间的所述耦合接口来识别在共同作用中的断开和/或窃听和/或操纵。根据识别可以采取对应的后续措施。操纵在此情况下也可以是对该连接的断开的跨接。在此,涉及安全控制设备的安全功能的这种后续措施例如可以是对应的警报信号、对应的警报消息、密钥的擦除、功能的阻挡或其他类似的和/或补充的动作。
此外,本发明要求保护一种用于实现安全功能的控制基本设备,所述安全功能适合于用于控制设备或设施的安全控制设备,所述控制基本设备借助在控制基本设备中的控制程序的运行能控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,其中所述控制基本设备借助第一耦合接口与所述安全模块借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,该控制基本设备包括:
- 用于将至少一个第一子秘密发送给所述安全模块以将至少一个第一子秘密和至少第二子秘密合并成对于实现安全功能所需的总秘密的装置,所述第一子秘密存储在所述控制基本设备中,所述第二子秘密存储在所述安全模块中,以及
- 控制单元,所述控制单元被设计为控制对为总秘密设置的暂存器的内容的保持并且对暂存器的内容采取隐藏。
存储器或存储器单元在本发明的情况下例如可以理解为工作存储器(英语:Random-Access Memory(随机访问存储器),RAM)形式的存储器或硬盘。工作存储器或所谓的缓存器(缓冲存储器)可以视为暂存器或也可以视为易失性存储器。硬盘可以视为永久的或持续的存储器。易失性存储器的内容大多只能利用相应的电流供应或电池缓冲器或电容器缓冲来保持。
控制单元可以构造为电流供应单元,所述电流供应单元通过电流供应确保所述暂存器的内容的保持并且通过中断电流供应来隐藏所述内容。随着电流供应的中断也随之出现在控制基本设备与安全模块之间的连接的中断,由此安全功能不再能够完全保证。上文所述的操纵也可以通过跨接中断的电流供应引起。
本发明也要求保护一种安全控制设备,该安全控制设备包括上述的控制基本设备和上述的安全模块。
在此通常在工业领域中(设施、制造***等),安全模块相对于控制基本设备分级为“值得信任的”,反之亦然。因此,可以避免开头提到的复杂的安全机制。
安全控制设备例如可以构造和设立为自动化***、“控制器”、存储器可编程的控制装置(所谓的“SPS”或“PLC”)、工业PC(所谓的“IPC”)、计算机(必要时包括实时***在内)、模块化的存储器可编程的控制装置或类似的控制装置。
借助安全控制设备可控制的设施或可控制的设备例如可以构造和设立为生产设施、工具机器、机器人、自主运输***和/或类似设备、装置或设施。
例如,所述设备或设施可以构造或设立用于制造工业、加工工业、建筑自动化和/或还有能量产生和/或分配、交通安全***和/或交通控制。
控制基本设备例如可以对应于带有或不带有部分的安全功能的抑或完整的安全功能的控制器或控制设备。这样的控制基本设备例如可以构造和设立为存储器可编程的控制装置的中央单元、存储器可编程的控制装置、工业PC、PC或类似的设备。
在此,控制基本设备例如可以包括实时操作***,该实时操作***使得能够实时控制与该基本设备连接的或可连接的设备或与该基本设备连接的或可连接的设施。
安全控制设备的特征可以在于用于将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密的装置,其中所述至少一个第一子秘密能分解成可预给定的大小或长度的子段,并且只有根据大小和数量能在实施计算规则期间的可预给定时间段内处理的所述数量的子段才能逐步地借助所述计算规则与至少第二子秘密合并。
本发明的另一方面是一种用于实现用于安全控制设备的安全功能的方法,所述安全控制设备用于控制设备或设施,包括:
- 控制基本设备,其中该控制基本设备构造和设立为,使得借助在控制基本设备中的控制程序的运行能控制或控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,以及
- 安全模块,其构造为提供或实施用于控制基本设备的密码功能,所述控制基本设备用于实现安全功能,
- 其中所述安全模块借助第一耦合接口与控制基本设备借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,
- 具有如下步骤:
a)提供至少一个第一子秘密,所述第一子秘密存储在控制基本设备中,
b)提供至少一个第二子秘密,所述第二子秘密存储在安全模块中,
c)在一时间段内将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密,在所述时间段中所述控制基本设备与安全模块借助第一和第二耦合接口共同作用,以及
d)在所述的时间段之外隐藏经合并的总秘密。
“提供”在本发明的情况下例如可以理解为在数据载体或平台上创建、装载或存储子秘密或者从数据载体或平台创建、装载或存储子秘密。
本发明的一个改进方案规定,所述总秘密临时在所述安全模块的暂存器中提供以用于处理在所述暂存器中保存的内容,其中所述总秘密紧接在处理在所述暂存器中保存的内容之后和/或在可预给定的时间过程之后和/或以可预给定的规律的时间间隔被隐藏。
本发明的一个改进方案规定,所述暂存器的内容通过在控制基本设备侧的电流供应来保持。
本发明的一个改进方案规定:将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密以如下方式来执行,即将所述至少一个第一子秘密分解成可预给定的大小或长度的子段,并且只有根据大小和数量能在实施计算规则期间的可预给定时间段内处理的所述数量的子段才逐步地借助所述计算规则与至少第二子秘密合并。
第一子秘密在此可以通过由所谓的PUF(物理上不可克隆的函数)生成的值、例如密钥来表示。
第一子秘密在此可以是公共密钥并且第二子秘密可以是私有密钥。不仅第一子秘密而且第二子秘密都可以由公共部分和私有部分组成,所述公共部分和私有部分也为私有密钥或公共密钥。
“(总)秘密”,尤其也称作“字符串形式的秘密”,在本发明的情况下例如可以理解为许可证信息、密码密钥、尤其是对称密钥或非对称密钥对的私有密钥。“秘密”在本发明的情况下例如也可以理解为用于访问许可证信息或密码密钥的口令。秘密例如可以借助另一安全原则来产生,所述安全原则例如说明密钥长度或用于密钥的计算算法。尤其是,表述“重构的秘密”在本发明的情况下可以同义地使用。
“子秘密”在本发明的情况下例如可以理解为秘密的优选被设备或设施的部件之一所存储的部分。字符串形式的秘密例如可以划分成多个子字符串,其中尤其子秘密包括子字符串的至少一部分并且因此可以细分成子段。
“安全受保护”在本发明的情况下例如可以理解为,尤其是仅能以读取方式访问安全受保护的部件或存储器单元,或尤其是仅能访问一个或多个特定的部件。为此,例如对应的安全受保护的部件可以具有保护模块或密封。
耦合接口可以构造为在安全模块与控制基本设备之间的数据接口,所述数据接口例如可以是有线连接的或无线的接口。在此,第一耦合接口和与之匹配的第二耦合接口例如可以经由对应互补的插接连接部件的组合或也可以经由对应的接触面或销进行。在此,接口可以构造和设立为串联的或并联的接口。此外,在安全模块与控制基本设备之间的接口也可以构造和设立为无线接口,例如WLAN接口、蓝牙接口或NFC接口(NFC:Near FieldCommunication(近场通信))。在无线接口的情况下,电流输送可以类似于在移动无线电设备中的无线充电那样实施。
此外,安全模块也可以与控制基本设备机械连接,尤其是可松脱地与控制基本设备连接。这种连接例如可以经由对应的卡锁装置、夹持装置、旋接装置或它们的任意组合进行。
此外可以规定,对安全模块的能量供应经由控制基本设备进行,例如经由所述的耦合接口或集成在其中的接口进行能量供应。安全模块也可以包括自己的能量源,譬如电池、可重复充电的蓄电池、电容器和/或类似的能量源。安全模块的能量源用于暂存器的缓冲,以便其内容在控制基本设备与安全模块之间的上述连接断开时能够被隐藏。
安全控制设备的安全功能例如可以在于用于加密、保护保密性、完整性保护、验证数据和/或类似功能的任何功能。数据在此可以例如是用户数据、控制数据、配置数据和/或管理数据。
在此,安全控制设备的相应的安全功能通过控制基本设备和安全模块的共同作用来实现。在此,分离的安全模块理解为至少不再与控制基本设备连接的安全模块。对应地,不再通过控制基本设备为安全模块提供电流供应。随后,在暂存器中于是也不存储秘密。
在此,在控制基本设备与安全模块之间的连接的分开例如可以通过控制基本设备和安全模块的接口连接元件的空间分开来进行。在控制基本设备与安全模块之间的连接的建立例如可以借助安全模块的接口连接元件和控制基本设备的接口连接元件的靠近和/或接触来进行。在此,建立连接也还可以包括后续通信以建立运行的数据连接。
控制基本设备和相应的安全模块的耦合接口连接元件例如可以相应地包括共同作用的插头元件、接触元件或也包括天线或由这些组成。此外,安全模块可以根据按照本说明书的安全模块来构造和设立。
此外,要求保护一种计算机程序(产品),其具有程序指令,当所述程序指令在根据上述的设备权利要求中任一项所述的安全控制设备上运行或存储在计算机可读介质上时执行所述的根据本发明的方法。
附加地,带有程序指令的计算机程序产品的变型方案可以是适合于配置创建设备(例如3D打印机、计算机***或适合于创建处理器和/或设备的制造机器。
方法、装置和计算机程序(产品)可以根据改进方案/实施形式构造为上述的安全控制装置、安全模块和控制基本设备和它们的改进方案/实施形式。
附图说明
本发明的上面所述的特性、特征和优点以及实现它们的方式和方法结合以下对实施例的描述而能更为清楚且明白地理解,所述实施例结合附图更为详细地予以阐述。在此在示意图中:
该图示例性地示出了用于控制设施的安全控制设备,该安全控制设备具有控制基本设备和安全模块。
具体实施方式
图1示出了用于控制在该图中未示出的设施的安全控制设备E。经由数据连接DV借助数据或I/O接口可以使输入数据I和输出数据O在控制基本设备G与至少一个安全模块S之间交换。安全模块可以是安全令牌。所述的设备G和所述的模块S的连接或共同作用可以经由第一耦合接口(例如插头元件)和与第一耦合接口匹配的第二耦合接口(例如对应的配对插头元件)(这两者在该图中都未明确示出)来建立。此外,控制基本设备包括控制单元,例如构成为电流供应单元SV,所述控制单元经由供应连接V与安全模块S的易失性暂存器FS可连接或连接,所述供应连接V可以集成到数据连接DV中。此外,安全模块具有连接单元VE,该连接单元具有处理器,其中在安全模块的持久性存储器PS2中保存有子秘密,例如呈密钥KS2或其导出物(Ableitung)的形式。在控制基本设备G的持久性存储器PS1中同样保存有子秘密KS1。在存在通过SV的电流供应时,子秘密KS1经由数据连接DV传输至处理单元VE。处理单元VE从存储器PS2获得子秘密KS2。这两个子秘密在VE中于是被合并成总秘密K并且保存在安全模块S的暂存器FS中。然后为了实现安全功能,总秘密可以通过安全控制设备E转发给设备或设施,以便利用总秘密(例如密钥)或总秘密的导出物在设备或设施中实现加密。当安全基本设备与安全模块分开时,利用密钥或其导数物的计算不应是可能的。
为了计算密码功能(例如加密),将所需的秘密(秘密的密钥、私有密钥)分配给多个子秘密KS1、KS2。在此,每个子秘密应当本身满足对所要求的密码强度的相应的安全要求(例如128位对称安全性)。相应的子秘密然后可以被连接或合并成对于密码功能所需的总秘密(例如通过级联K:=KS1|KS2)或通过借助密钥导出函数(缩写KDF)从多个子秘密中导出密钥,例如K:=KDF(KS1,KS2)。
形成的密钥K存在于安全模块的可擦除的暂存器FS中。这具有如下优点:形成的密钥仅处于连续的运行中,但并不处于关断的状态中。
通过安全基本设备对模块化的***件进行电流供应。在基本设备与安全模块之间的连接实施为使得在连接分离时中断电流供应。在电流供应中断时,暂存器FS丢失其存储器内容并且由此也丢失合并的总秘密K,该总秘密K例如呈形成的密钥的形式。
安全模块可以具有电池缓冲装置(例如电容器、超级电容、蓄电池、锂离子电池),以便在电流供应中断时可靠地隐藏总秘密K,例如擦除或通过利用可预给定的位图案覆写来隐藏。
密码秘密的一部分(即子秘密KS1)仅仅存储在安全模块外部在控制基本设备G的存储器中持久地在存储器PS1中。另一部分(子秘密KS2)仅仅存储在安全模块PS2上持久地在存储器PS2中。总秘密可以事先全部在安全模块上生成,使得秘密的一部分绝不离开安全模块。
在调用密码函数之前或同时,秘密的外部存储的部分(子秘密KS1)被传递给安全模块并且汇入计算中。所计算的秘密K在安全模块中仅保持在易失性暂存器例如FS中。在与控制基本设备的连接断开时,在安全模块上的秘密K丢失。只有当安全模块又与同一控制基本设备连接并且秘密KS1重新传递给VE以进行计算时,所需的总秘密K才被重构。
处理单元VE优选能够实现子秘密KS1的串行处理:
在与子秘密KS2合并时,如下进行:
KS1[x]:子秘密KS1位x
H:合适的密码单向函数,例如HMAC
K := H(H(H(KS2 | KS1[0]) | KS1[1]) | KS1[n]),其中“|”表示在VE的串行处理步骤中子秘密(在此在该示例中为KS1)的子段0到n的级联。
附加地,安全模块可以包含逻辑装置,该逻辑装置在电流连接V断开时识别出电压降落,并且附加地触发易失性暂存器FS的主动覆写。为此,安全模块具有(小)能量缓冲器,该能量缓冲器对于擦除过程充分地供应易失性暂存器FS。
在基本设备与模块化的***件之间的插接连接可以实施为,使得在电流连接V断开时在结构上防止/阻止电流供应的跨接。插接连接器可以机械地防止穿过壁在侧向上接近插接接触部。
模块化的***件可以具有附加的传感器装置,该传感器装置识别通过控制基本设备的电流供应的跨接并且损毁易失性暂存器的内容。为此,例如可以测量电流供应的电压电平、内阻或阻抗并且在不允许的操纵方面进行检查。
可以定期随机地屏蔽模块化的***件上的易失性暂存器(随机掩模也可以保持在该易失性暂存器中)。由此,可以防止在易失性暂存器中的老化效应。也就是说,秘密K的存储器内容可以不以明文存储,而是仅以掩码化的形式根据随机或伪随机地产生的可变的掩码(例如Kstore: =K XOR 掩码)来存储。
通过使用可能的替代存储器类型到传统DRAM,可以通过适当的措施来提高用于子秘密KS1的暂存储器的易失性(典型地为几百位)。
存储器技术或者寄存器或触发器例如是:
- 循环写入寄存器,以便又避免老化效应
- 延迟线(运行时存储器,delay line)。
尽管详细地通过优选的实施例详细示出和描述了本发明,但本发明并不受公开的示例所限制并且其他变型方案可以由本领域技术人员由此导出,而不离开本发明的保护范围。
前文所描述的过程或方法过程的实施可以借助指令进行,所述指令存在于计算机可读的存储器介质上或在易失性的计算机存储器(在下文中总结性地称作计算机可读的存储器)中。计算机可读的存储器例如是易失性存储器如缓存器、缓冲器或RAM以及非易失性存储器如可移动数据载体、硬盘等。
前文所描述的功能或步骤在此可以以至少一个指令集的形式存在于计算机可读的存储器中/上。所述功能或步骤在此并非绑定于特定的指令集或指令集的特定形式或特定的存储器介质或特定的处理器或特定的实施方案,并且可以通过软件、固件、微码、硬件、处理器、集成电路等单独地或以任意组合地实施。在此,可以使用不同的处理策略,例如通过单个处理器串行处理或多处理或多任何或并行处理等。
指令可以存放在本地存储器中,但也可以将指令存放在远程***上或经由网络对其访问。
术语“处理器”、“中央信号处理”、“控制单元”或“数据分析机构”,如这里所使用的那样,包括最广义的处理机构,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路如FPGA、分立的模拟或数字电路和它们的任意组合,包括所有其他本领域技术人员已知的或将来开发的处理机构。处理器在此可以由一个或多个装置或设备或单元构成。如果处理器由多个装置构成,这些装置可以设计或配置来并行地或顺序地处理或实施指令。

Claims (14)

1.用于实现用于安全控制设备(E)的安全功能的方法,所述安全控制设备用于控制设备或设施,包括:
- 控制基本设备(G),其中该控制基本设备构造和设立为,使得借助在控制基本设备中的控制程序的运行能控制或控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,以及
- 安全模块(S),其构造为提供或实施用于控制基本设备的密码功能,所述控制基本设备用于实现安全功能,
- 其中所述安全模块借助第一耦合接口与控制基本设备借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,
- 具有如下步骤:
a)提供至少一个第一子秘密(KS1),所述第一子秘密存储在控制基本设备中,
b)提供至少一个第二子秘密(KS2),所述第二子秘密存储在安全模块中,
c)在一时间段内将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密(K),在所述时间段中所述控制基本设备与安全模块经由第一和第二耦合接口共同作用,以及
d)在所述的时间段之外隐藏经合并的总秘密。
2.根据前一权利要求所述的方法,
其特征在于,
所述总秘密临时在所述安全模块的暂存器(FS)中提供以用于处理在所述暂存器中保存的内容,其中所述总秘密紧接在处理在所述暂存器中保存的内容之后和/或在可预给定的时间过程之后和/或以可预给定的规律的时间间隔被隐藏。
3.根据上述权利要求中任一项所述的方法,
其特征在于,
所述暂存器的内容通过在控制基本设备侧的电流供应(SV)来保持。
4.根据前一权利要求所述的方法,
其特征在于,
传感器装置设置在所述安全模块中,所述传感器装置识别电流供应的中断和/或操纵并且必要时促发后续措施。
5.根据上述权利要求中任一项所述的方法,
其特征在于,
借助在所述控制基本设备与所述安全模块之间的所述耦合接口识别、检测和/或记录在共同作用中的断开和/或窃听和/或操纵,并且必要时引入后续措施。
6.根据上述权利要求中任一项所述的方法,
其特征在于,
将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密以如下方式来执行,即将所述至少一个第一子秘密分解成可预给定的大小的子段,并且只有根据大小和数量能在实施计算规则期间的可预给定时间段内处理的所述数量的子段才逐步地借助所述计算规则与至少第二子秘密合并。
7.根据上述权利要求中任一项所述的方法,
其特征在于,
所述第一子秘密通过由所谓的PUF生成的值来表示。
8.用于实现安全功能的安全模块(S),所述安全功能适合于安全控制设备(E),所述安全控制设备用于控制设备或设施,所述安全模块包括:
- 用于提供或实施用于控制基本设备(G)的密码功能的装置,所述控制基本设备用于实现安全功能,所述装置借助在控制基本设备中的控制程序的运行能够控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,
其中所述安全模块借助第一耦合接口与控制基本设备借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,
- 用于接收至少一个第一子秘密(KS1)的装置,所述第一子秘密存储在控制基本设备中,
- 用于提供至少一个第二子秘密(KS2)的装置,所述第二子秘密存储在安全模块中,
- 用于在一时间段内将至少一个第一和第二子秘密合并成对于实现安全功能所需的总秘密(K)的装置,在所述时间段中所述控制基本设备与安全模块借助第一和第二耦合接口共同作用,以及
- 用于在所述的时间段之外隐藏经合并的总秘密的装置。
9.根据前一权利要求所述的安全模块,
其特征在于,
所述安全模块具有借助在所述控制基本设备与所述安全模块之间的所述耦合接口来识别在共同作用中的断开和/或窃听和/或操纵的装置并且能够引入后续措施。
10.用于实现安全功能的控制基本设备(G),所述安全功能适合于用于控制设备或设施的安全控制设备(E),所述控制基本设备借助在控制基本设备中的控制程序的运行能控制与该控制基本设备能连接的或连接的设备或者与该控制基本设备能连接的或连接的设施,其中所述控制基本设备借助第一耦合接口与所述安全模块(S)借助第二耦合接口能连接或连接,所述第二耦合接口与第一耦合接口匹配,该控制基本设备包括:
- 用于将至少一个第一子秘密(KS1)发送给所述安全模块以将至少一个第一子秘密和至少第二子秘密(KS2)合并成对于实现安全功能所需的总秘密(K)的装置,所述第一子秘密存储在所述控制基本设备中,所述第二子秘密存储在所述安全模块中,以及
- 控制单元,所述控制单元被设计为控制对为总秘密设置的暂存器的内容的保持并且对暂存器的内容采取隐藏。
11.根据前一权利要求所述的控制基本设备,
其特征在于,
所述控制单元构造为电流供应单元(SV),所述电流供应单元通过电流供应确保所述暂存器的内容的保持并且通过中断电流供应来隐藏所述内容。
12.安全控制设备(E),包括根据权利要求10或11所述的安全基本设备和根据权利要求8或9所述的安全模块。
13.根据前一权利要求所述的安全控制设备,
其特征在于
用于将至少一个第一子秘密(KS2)和第二子秘密(KS2)合并成对于实现安全功能所需的总秘密(K)的装置,其中所述至少一个第一子秘密能分解成可预给定的大小的子段,并且只有根据大小和数量能在实施计算规则期间的可预给定时间段内处理的所述数量的子段才能逐步地借助所述计算规则与至少第二子秘密合并。
14.计算机程序产品,其具有程序代码装置,用于在所述程序代码装置在根据上述的设备权利要求中任一项所述的安全控制设备上运行或存储在计算机可读介质上时执行根据上述方法权利要求中任一项所述的方法。
CN201810869684.7A 2017-08-02 2018-08-02 在控制领域中用于实现安全功能的方法和装置 Active CN109391469B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17184453.3A EP3439229A1 (de) 2017-08-02 2017-08-02 Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
EP17184453.3 2017-08-02

Publications (2)

Publication Number Publication Date
CN109391469A true CN109391469A (zh) 2019-02-26
CN109391469B CN109391469B (zh) 2022-03-01

Family

ID=59686737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810869684.7A Active CN109391469B (zh) 2017-08-02 2018-08-02 在控制领域中用于实现安全功能的方法和装置

Country Status (3)

Country Link
US (1) US11018846B2 (zh)
EP (1) EP3439229A1 (zh)
CN (1) CN109391469B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018100627B4 (de) * 2018-01-12 2019-10-10 Krohne Messtechnik Gmbh Elektrisches Gerät mit einer abgesicherten und einer ungesicherten Funktionseinrichtung
US11018861B2 (en) * 2019-04-17 2021-05-25 Piston Vault Pte. Ltd. System and method for storage and management of confidential information
US11018946B1 (en) * 2019-11-06 2021-05-25 PanPsy Technologies, LLC Wireless device feedback for semi-persistent scheduling release

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100185857A1 (en) * 2009-01-21 2010-07-22 Lee Allen Neitzel Removable security modules and related methods
US20100228991A1 (en) * 2009-03-03 2010-09-09 Goldkey Security Corporation Using Hidden Secrets and Token Devices to Control Access to Secure Systems
US20110072279A1 (en) * 2009-09-22 2011-03-24 Bbn Technologies Corp. Device and method for securely storing data
US20120072736A1 (en) * 2010-09-17 2012-03-22 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120198242A1 (en) * 2011-01-31 2012-08-02 Honeywell International Inc. Data protection when a monitor device fails or is attacked
CN102792629A (zh) * 2010-03-17 2012-11-21 西门子公司 用于提供至少一个安全的密码密钥的方法和设备
US20140089675A1 (en) * 2011-08-31 2014-03-27 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及***
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
US20160149705A1 (en) * 2013-08-12 2016-05-26 Deutsche Post Ag Supporting the decryption of encrypted data
CN106664198A (zh) * 2013-10-07 2017-05-10 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的***和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3252550B1 (de) 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100185857A1 (en) * 2009-01-21 2010-07-22 Lee Allen Neitzel Removable security modules and related methods
US20100228991A1 (en) * 2009-03-03 2010-09-09 Goldkey Security Corporation Using Hidden Secrets and Token Devices to Control Access to Secure Systems
US20110072279A1 (en) * 2009-09-22 2011-03-24 Bbn Technologies Corp. Device and method for securely storing data
CN102792629A (zh) * 2010-03-17 2012-11-21 西门子公司 用于提供至少一个安全的密码密钥的方法和设备
US20120072736A1 (en) * 2010-09-17 2012-03-22 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120198242A1 (en) * 2011-01-31 2012-08-02 Honeywell International Inc. Data protection when a monitor device fails or is attacked
US20140089675A1 (en) * 2011-08-31 2014-03-27 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US20160149705A1 (en) * 2013-08-12 2016-05-26 Deutsche Post Ag Supporting the decryption of encrypted data
CN106664198A (zh) * 2013-10-07 2017-05-10 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的***和方法
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
K. BHARGAVAN等: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension draft-bhargavan-tls-session-hash-01", 《IETF 》 *
袁德砦: "基于秘密分享的生物特征模板保护及存储方案", 《计算机应用研究》 *

Also Published As

Publication number Publication date
EP3439229A1 (de) 2019-02-06
US20190044696A1 (en) 2019-02-07
CN109391469B (zh) 2022-03-01
US11018846B2 (en) 2021-05-25

Similar Documents

Publication Publication Date Title
US11615411B2 (en) POS system with white box encryption key sharing
CN106789875B (zh) 一种区块链服务装置、区块链服务***及其通信方法
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制***
CN104335548B (zh) 一种安全数据处理装置和方法
CN109391469A (zh) 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置
CN103490895A (zh) 一种应用国密算法的工业控制身份认证方法及装置
CN104769606A (zh) 提供安全的计算机环境的***和方法
CN108880800A (zh) 基于量子保密通信的配用电通信***及方法
CN111988147A (zh) 组合签名及验证签名方法、***及存储介质
CN107924365A (zh) 防黑客计算机设计
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN105718794A (zh) 基于vtpm对虚拟机进行安全保护的方法及***
CN104065485A (zh) 电网调度移动平台安全保障管控方法
CN106067871A (zh) 用于确保在网络中传送的数据的安全的方法和***
CN106911476A (zh) 一种加解密装置及方法
CN105245334A (zh) 一种tpm密钥及其授权数据备份恢复***及方法
CN102984125A (zh) 一种移动数据隔离的***及方法
CN111435394B (zh) 基于fpga硬件的安全计算方法和装置
CN103136126A (zh) 一种可保障数据安全性的数据安全存储设备的实现方法
CN104281415A (zh) 用于空调的数据处理方法和装置
CN110290125A (zh) 基于区块链的数据安全***及数据安全处理方法
RU2730368C1 (ru) Способ криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами
CN112530053B (zh) 智能锁的控制方法、***、锁设备、服务器及存储介质
US11003763B2 (en) Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
Leszczyna et al. Security information sharing for the polish power system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant