CN111164933A - 一种在不进行状态管理下确保通信安全的方法 - Google Patents

一种在不进行状态管理下确保通信安全的方法 Download PDF

Info

Publication number
CN111164933A
CN111164933A CN201880042967.2A CN201880042967A CN111164933A CN 111164933 A CN111164933 A CN 111164933A CN 201880042967 A CN201880042967 A CN 201880042967A CN 111164933 A CN111164933 A CN 111164933A
Authority
CN
China
Prior art keywords
entity
message
data
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880042967.2A
Other languages
English (en)
Inventor
保罗-伊曼纽尔·布伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Cybersecurity SAS
Original Assignee
Airbus Cybersecurity SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Cybersecurity SAS filed Critical Airbus Cybersecurity SAS
Publication of CN111164933A publication Critical patent/CN111164933A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种用于在至少两个通信实体(C1,S1)之间进行通信的方法,第一通信实体(C1)生成至少一个数据消息,该至少一个数据消息包括净荷(Datai)和认证头部(Tokeni),所述方法的特征在于,其包括:生成情境参数(ContextP1),该情境参数包括至少一个数据,该至少一个数据代表第一实体(C1)的材料配置(CtrIProg);在认证头部(Token1)中生成安全配置文件(PRO_SEC),该安全配置文件定义了对消息的净荷(Datai)进行编码的条件,以及通过至少应用于消息的净荷(Datai)的算法(Signing_Module1)来生成签名(Sign1)的条件;在生成的消息中包括所述签名(Sign1);将存储的第一通信实体(C1)的标识符(C1_ld)***认证头部(Token1)中;并将安全配置文件(PRO_SEC)***净荷或***认证头部中。

Description

一种在不进行状态管理下确保通信安全的方法
技术领域
本发明的领域涉及确保两个通信实体之间的通信安全,诸如管理传感器或驱动致动器的一个或多个实体与远程管理硬件资源并经由网络接口通信的中央实体之间的通信安全。
本发明尤其涉及不需要状态管理的安全通信。本发明的领域还涉及在生成控制数据中以及在驱动致动器中的安全以及确保数据安全,特别是通过建立专用的安全通信来实现,该专门的安全通信通过考虑有限的计算资源而提供灵活的体系架构并适用于物联网。
背景技术
物联网和高度数字化的环境随着例如,用于管理、备份或交互目的的信息流的建立一起出现。因此,已知诸如虚拟专用网络(也称为VPN)之类的确保通信安全的方法。还已知诸如防病毒的安全程序的建立,使得可以保护自己免受不同类型的攻击。但是,这些防御手段通常是在诸如,智能手机、平板电脑或计算机等资源丰富的终端上实现的。
当前还存在一些解决方案,其能够例如,借助于公共非对称密钥和非对称私钥或用认证第三方来确保设备之间的通信安全,但是这些解决方案涉及大量的计算资源,需要连接的对象在加密功能方面提供保证。
当连接的对象处于被动状态时,也就是说,它不管理来自连接的控制设备(可以是服务器)的命令,然后它将传感器收集的净荷数据传输到服务器。
当连接的对象处于活动状态时,它可以由连接的控制设备(可以是服务器)进行控制,因此控制设备可能会将指令传输到连接的对象。
因此,在连接的对象的领域中,需要确保传输数据的连接的对象与远程管理中央实体之间的通信安全。
实际上,在物联网类型(也称为IoT)的环境中,连接的对象具有有限的资源来加密数据,但也容易遭受网络攻击或物理攻击。一些连接的对象具有例如,处理能力小的车载电子***,但是旨在实时提供信息。还有针对IoT开发的安全方法,诸如Zigbee,以确保传感设备与网络访问网关之间的通信。因此不能保证端到端的安全性。由于使用了几个连续的网络,因此扩展传感器网络的该安全类型将受到更大的限制。实际上,可以使用数百甚至数千个传感器来监控安装。由于成本原因,通常优选无线电通信。最后,对于某些设备或装置,例如在军事领域,可能需要增强的安全性。因此,传感器和致动器可在广泛范围的***中提供与现实世界的接口。
本发明旨在通过提供一种方法来克服现有技术的缺点,该方法确保一方面,控制设备或服务器与另一方面,一个或多个连接的对象之间的传输安全,该方法还确保远程实体运行本身的安全。
发明内容
本发明旨在克服上述缺点。
根据一个方面,本发明涉及至少两个通信实体之间的通信方法,第一通信实体生成至少一个净荷数据消息,该至少一个净荷数据消息被发送到第二通信实体,该至少一个净荷数据消息包括净荷字段,该净荷字段包括净荷数据和认证头部,所述方法的特征在于,所述方法包括用于生成所述消息的以下步骤:
■生成情境参数,该情境参数包含至少一个数据,该至少一个数据代表第一实体的硬件配置;
■生成集成到认证头部中的安全配置文件并定义条件:
■加密消息的净荷数据的条件;
■通过至少应用于净荷数据的签名算法生成签名的条件;
■生成集成到认证头部中的所述签名;
■将存储的第一通信实体的标识符***认证头部中;
■将情境参数***净荷字段或认证头部中;
■聚合净荷字段和头部。
根据一个特征,发送到第二通信实体的消息在与第一通信实体和第二通信实体连接的数据网络的应用层中传输。
根据一个特征,情境参数还包括以下数据中的一个或多个:
■第一实体的计算器的标识符;
■代表第一实体已使用和未使用的输入/输出端口的数据;
■第一实体的固件的更新日期;
■代表固件占用的存储空间的数据。
根据一个特征,情境参数在被集成到所发送的消息中之前被第一非对称公钥加密,所述第一非对称公钥被记录在第一实体的存储器中,由于记录在第二实体的存储器中的第一非对称私钥,情境参数被解密。
根据一个特征,第二实体包括存储多个情境参数的数据库,每个情境参数与几个第一实体中的一个相关联,由第二实体接收由第一实体发送的所述消息的步骤包括:
■验证数据库中存在情境参数和由第二实体接收到的第一实体的标识符;
■处理当验证状态有效时收到的所述消息。
根据一个特征,由第二实体接收由第一实体发出的所述消息还包括:
■由应用程序管理器分析第二实体,以确定是否已发生了固件更新或新的第一通信实体的安装;
■当分析表明已发生更新或新安装时,考虑情境参数和接收到的第一实体的标识符来更新第二实体的数据库。
根据一个特征,情境参数被包括在认证头部中,签名也被应用于情境参数。
根据一个特征,净荷数据包括由第一通信实体的至少一个传感器收集的数据。
根据一个特征,该通信方法包括以下步骤:在生成传输净荷数据的所述消息之前,传输包括对称共享密钥的一条信息,所述对称共享密钥被用于生成签名和加密净荷数据。
根据一个特征,该通信方法包括在传输对称共享密钥的步骤之前的以下步骤:
■由第一实体的非对称密钥生成模块,生成第二非对称公钥和第二非对称私钥,所述生成的密钥被记录在存储器中;
■由第一实体向第二实体传输记录请求,该记录请求包括第一实体的标识符、情境参数和所述第二非对称公钥;
■由第二实体向第一实体传输确认,该确认指示在第二实体的数据库中记录了第一实体;
■从第二非对称私钥加密对称密钥。
根据一个特征,该通信方法包括定期更新对称共享密钥,其包括:
■从对称密钥生成模块,生成新的对称密钥;
■通过第二非对称私钥,对存储在第一实体的存储器中的对称密钥进行加密;
■将新的对称共享密钥传输到第二实体。
根据一个特征,该通信方法包括定期更新私钥,其包括:
■从对称密钥生成模块,生成新的对称密钥;
■传输新的对称共享密钥。
根据一个特征,净荷数据包括情境参数,该情境参数被定期地生成和发送。
根据一个特征,生成所述消息包括:
■生成由以下内容计算得出的消息标识符:
o随机生成和由随机模块提供的参数;以及
o由时钟模块生成的到期日期;
■将消息标识符***到所述消息的认证头部中。
根据一个特征,安全配置文件定义了由签名算法生成签名的条件,该签名算法被应用于消息的净荷数据、情境参数和消息标识符。
根据一个特征,由签名算法签名的数据包括:
■安全配置文件;
■第一实体的标识符。
根据一个方面,本发明涉及一种通信实体,该通信实体包括至少一个存储器、计算器和用于执行根据本发明的通信方法的通信接口。
根据一个实施方式,通信实体包括至少一个数据传感器。
根据一个方面,本发明涉及一种计算机程序,其包括用于实现本发明的通信方法的一组指令。
进一步有利地,安全通信方法提供了一种解决方案,该解决方案:
■能够选择便宜的设备,特别地因为它们在对连接的对象的计算负荷方面降低的能力;
■能够确保对数据管理服务器可能至关重要的净荷数据的传输的安全;
■可能能够确保从控制设备传输到连接的对象的控制数据的传输的安全;
■能够验证连接的对象的一个或多个组件以及一个或多个硬件配置的完整性;
■能够实现各种网络上端到端的通信安全。
附图说明
通过参考以示例的方式给出的附图,阅读下面的详细说明将使本发明的其他特征和优点显现出来,这些附图举例说明了:
■图1:一种网络架构的总体方案,其包括实现根据本发明的方法的服务器和多个客户端;
■图2:实现本发明的方法的服务器和客户端的架构的示例;
■图3A至3B:在根据本发明的方法中实现的功能;
■图4:本发明方法的步骤;
■图5:根据示例性实施方式的加密和解密情境参数的步骤。
具体实施方式
定义
本发明涉及两个通信实体之间的通信安全性和认证。
该说明特别涉及两个实体,分别是客户端和服务器。客户端C1例如是连接的对象,而服务器S1是数据服务器类型,以利用它们来接收由连接的对象的传感器收集的净荷数据Data1。
在本说明书中,第一通信实体C1指定通信实体C1,该通信实体C1传输例如,由一个或多个传感器收集的净荷数据。传感器测量例如温度、压力、振动、力和加速度等物理量。第一实体可以包括一个或多个致动器。第一实体也可以包括一组传感器和致动器,传感器提供例如关于致动器的状态或位置的信息。
第二通信实体S1指定接收净荷数据的通信实体S1。第二通信实体将是例如中央单元。第二通信实体可以被连接到包括传感器或致动器的几个第一实体。
第二通信实体S1尤其可以将命令传输到第一通信实体Ci,以便控制功能、配置组件或软件、更新软件,或者甚至定义新的默认配置参数。
在本说明书中,客户端例如,对应于第一通信实体,服务器对应于第二通信实体。
在接下来的说明中,旨在传输净荷数据Data1的消息mes1包括两部分:认证头部Token1和包括净荷数据Data1的净荷字段。除净荷数据Data1之外,净荷数据消息还可以包括与协议或标识符或甚至签名有关的数据。
为了简单起见,净荷字段将更一般地理解为净荷数据Data1,其也可以被称为Data1。
远程实体
对应于第一实体的远程实体例如是客户实体。远程实体包括例如,计算器、存储器和通信接口,该通信接口尤其包括几个输入和输出端口。远程实体可以包括计算机、平板电脑、智能手机,或者甚至是智能箱类型的工业设备,智能箱包括传感器或致动器或专用于旨在以安全方式传输数据的应用程序的任何电子设备。
第一实体例如是连接的对象,其包括传感器并且生成表示由传感器执行的测量的数据,该数据被传输到作为第二通信实体的服务器。
第一通信实体C1包括例如,操作***或固件。因此,第一实体执行用于管理其传感器和致动器以及用于执行要传输的数据的安全性的一组功能。
因此,第一实体与设备相关联,该设备的配置使它尤其能够在通信网络内或至少从第二通信实体中被识别。因此,第一实体C1包括标记为C1_Id的标识符。这样的客户端设备无差别地用C1、C2、Ci,i∈[1;N]标记。
中央实体
对应于第二实体的中央实体是例如,服务器实体。服务器S1包括例如至少一个存储器和一个计算器以及通信接口。第二实体S1例如是连接到网络,诸如互联网网络的计算机或工作站,或者是连接到移动网络的智能手机或平板计算机。第二实体例如,被配置为从不同的第一实体接收消息并存储从这些第一实体接收的数据。第二实体例如,被配置为向不同的第一实体发送命令。
第一实体S1可以借助于解码模块Decoding_Module1对接收到的数据进行解码或解密。
第一实体S1例如,在数据库BDS1中存储与多个第一实体,诸如连接的对象的有关的数据。
第一实体S1还可以存储其从每个第一实体生成或接收的加密数据。第一实体S1包括例如,在存储器中从第一通信实体,诸如C1接收的密钥,即至少一个对称私钥KSec和非对称公钥KPub2。
第一实体S1包括例如,在存储器中的非对称私钥Kpriv1和非对称公钥Kpub1。这些密钥可以例如,由非对称私钥生成模块ASymKGen1生成。
呈数据管理服务器形式的第二实体提供例如,用于经由第一实体管理一组传感器和致动器的服务。第二实体还可以向第一实体提供服务,诸如在第一实体处记录每个第一实体。
通常将第二实体指定为服务器实体,将第一实体指定为客户端实体,但是可以根据本发明的方法的步骤来反转客户端和服务器功能。
注意的是,第二实体服务器S1特别不对应于排他地执行作为与另一数据服务器连接的认证第三方的认证功能的认证服务器。
有利地,本发明尤其使得能够在至少一个客户端和一个数据服务器之间建立安全的通信,从而提供了交换数据的安全性。
如图1所示,第二通信实体S1包括数据库DBS1,该数据库DBS1尤其使得能够记录与多个第一通信实体有关的数据。
不同的第一实体C1至C4将由每个第一实体的一个或多个传感器收集的或由每个第一实体内部的功能生成的净荷数据Data1通信给第二实体S1。第一实体的模块执行例如,第一实体(C1)的计算器(Co1)的标识符(IdCo1)读取功能。第一实体的模块执行例如,输入和输出端口测试功能,以生成表示第一实体(C1)的已使用和未使用的输入/输出端口,尤其是已使用的端口数的数据。第一实体的模块执行例如,第一实体的固件更新日期读取功能。第一实体的模块执行例如,固件所占用的存储空间的计算功能。
本发明的方法有利地使得能够例如,通过一种或多种加密或控制,在两个通信实体之间传输净荷数据Data1的安全性。尤其可以验证发送净荷数据消息的实体的硬件配置。
有利地,消息在连续数据网络的应用层中传输,这使得能够实现数据传输的端到端的安全性。所使用的数据网络例如是互联网网络、有线局域网、移动网络或诸如WiFi之类的无线电局域网。
对称密钥管理
本发明的方法例如,实现了在两个通信实体C1和S1之间共享的对称密钥的交换。
对称密钥在第一实体C1中由加密组件SymKGen生成。该组件SymKGen使得能够生成至少一个共享对称密钥KSec。
对称密钥KSec例如,在第一实体C1和第二实体S1之间,以预先交换的一条信息被传输,使得这两个实体都具有共享的秘密。
图3B示出了包括对称密钥的信息传输。对称共享密钥KSec可用于生成签名Sign1并加密净荷数据Data1。共享密钥加密所需的资源有利地少于非对称私钥。因此,接收净荷数据消息的第二实体S1能够验证签名Sign1的真实性,并且能够解密用该共享的对称密钥加密的净荷数据。
对称密钥KSec可以由第一实体C1定期地更新,并且定期地传输给第二实体S1。
因此,相同的共享对称密钥分别存储在第一实体C1和第二实体S1的存储器中。
非对称密钥管理
本发明的方法可以包括由第一实体C1或由第二中央实体S1生成一对非对称密钥。如上所述,非对称公钥和私钥的使用优选地受到相对于共享对称密钥的使用限制,以便优化数据处理所需的硬件资源。
非对称密钥生成功能可以由设备的软件或硬件加密组件来实现。非对称私钥KPriv2或KPriv1存储在例如,存储器或专用安全组件中,例如“受信任的平台模块”的TPM。
第一实体可以读取并存储第二实体生成的公钥KPub1以对数据进行加密。第二实体S1尤其包括非对称密钥生成器ASymKGen1,并且存储所生成的非对称私钥KPriv1。
第一实体C1还可以使用非对称密钥生成器ASymKGen2生成用于第二通信实体的一对私密非对称密钥KPriv2和公共非对称密钥KPub2。然后,公共非对称密钥KPub2将被传输到第二实体并存储在存储器中。然后,第二实体可以为第一实体加密数据,并从其存储的非对称私钥KPriv2解密。
情境参数
根据本发明的方法,情境参数ContextP1由第一实体C1传输到第二实体S1。
情境参数ContextP1由图2中标记为ContexPGen的情境参数生成模块生成。
情境参数ContextP1包括代表第一实体C1的硬件配置的至少一个数据。
情境参数ContextP1包括例如以下数据中的一个或多个:
■第一实体C1的计算器Co1或另一个硬件组件(诸如ROM、RAM或FLASH存储器或另一个存储卡)的标识符IdCo1;
■代表第一实体C1已使用和未使用的输入/输出端口的数据;
■第一实体C1的固件CtrlProg的更新日期DM_Co1或另一个存储的子程序的更新数据;
■代表固件或另一个存储的子程序占用的存储空间的数据。
当程序安装在第一实体的稳定存储器(例如,其是仅在固件更新的情况下才修改的存储器空间)中时,由于占用的额外空间,有可能检测到出于恶意目的添加到存储器中的盗版子程序。
使用与组件的硬件标识符有关的情境参数ContextP1的一个优点是,通过将初始存储的硬件标识符与净荷数据消息中包含的硬件标识符进行比较,可以检测第二实体可能进行的硬件篡改。
使用包括代表已使用或未使用的输入/输出端口的数据的情境参数ContextP1的一个优点是,可以检测到客户端服务中断、未***或功能断开连接或与第一实体的欺诈连接。
该情境参数ContextP1有利地由第二通信实体发送到第二通信实体以用于控制目的。
情境参数例如在被发送到第二实体之前被加密。为此,例如,使用第二实体提供的公钥KPub1。
图5示出了来自第二实体的非对称公钥KPub1对情境参数ContextP1的加密,在第二实体S1收到后,使用其非对称私钥KPriv1进行解密。
生成注册请求的方法
本发明的方法可以包括注册步骤。在两个通信实体C1和S1之间传输净荷数据Data1之前进行注册。该注册使得第一实体和与该第一实体有关的数据在净荷数据的传输之前被记录。与第一实体有关的这些数据例如对应于共享密钥。
作为安全措施,可以定期更新共享密钥。
如图3A所示,第一实体C1通过生成标记为MesEnr1的请求来执行第二实体S1的注册。该请求包括例如,使用公钥KPub2加密的标识符C1_Id和情境参数ContextP1。
该解决方案尤其在计算方面是有效的,因为其能够使包括对称密钥的短消息使用非对称密钥来加密。
诸如C1的每个第一实体的标识符与其情境参数相关联,例如,被记录在第二实体S1的数据库中。
然后,第二实体S1能够将第一实体C1与其情境参数ContextP1相关联。
以非限制性方式,注册可以由第一实体或第二实体发起。例如,当从实体C1、S1中的任何一个接收到第一消息MesEnr时,自动进行公钥交换。
密钥共享还可以通过访问第二实体和第一实体的监督程序来执行。
根据其他示例性实施方式,可以通过使用诸如,图像、验证码、条形码或诸如QR码之类的代码20的文件来生成获取服务器KPub1的公钥。在后一种情况下,可以通过由图像捕获装置,诸如光学传感器读取包括所述密钥的代码或图像,来由客户端获取服务器KPub1的公钥。
根据本发明的一个实施方式,由客户端C1生成注册请求MesEnr1的方法包括生成客户端C1的公钥(标记为KPub2)和设备的私钥(标记为KPriv2)的步骤。
在后一种情况下,将一起生成一对密钥。当已经预先执行了生成一对非对称密钥的步骤时,用于生成注册请求的方法可以旨在从所述客户端C1的存储器中提取客户端C1的公钥以将其包括在请求中。
注册请求还可以包含以下数据:
-情境参数,ContextP1;
-客户端的标识符,C1_Id;
-客户端的非对称公钥,KPub2。
也可以考虑由第一实体或由第二实体更新非对称密钥的机制。
由于新的注册,例如可以将客户端KPub2的新的公钥传输到服务器S1。从而重复了注册步骤。
服务器接收请求
当第二实体S1接收净荷数据消息时,第二实体S1启动例如借助于共享密钥对数据解密的步骤。
然后提取解密的数据,并将其存储在第二实体S1的存储器中。然后,与存储在其数据库BDS1中的数据相比,第二实体S1可以执行对客户端C1_Id的情境参数ContextP1和标识符的控制。如果比较有效,则对消息进行认证并继续处理。
否则,如果比较的数据不对应,则第二实体可以例如,停止处理并发送警报消息。第二实体也可以触发与第一实体的更新或新实体的连接有关的验证。
净荷数据传输
本发明的通信方法使得数据能够作为消息在两个通信实体之间被发送和接收,这些消息被标记为Mes1并且包括净荷数据Data1。图3C示出了传输包括净荷数据Data1和认证头部Token1的消息Mes1的步骤。
本发明的方法通过定义安全性是“独立的”消息来使通信能够安全地交换,也就是说,每个消息Mes1包括其自身的安全性信息,使得发送的消息能够被处理和解密。
本发明特别地不需要在两个通信实体之间建立会话,以确保两个实体之间的安全信道。
因此,本发明包括生成在两个实体之间传输的数据消息的认证头部的机制。
下面的说明描述了一个实施方式,其中代表第一通信实体的客户端C1向代表第二通信实体的服务器S1发送消息Mes1,该消息由服务器S1验证。但是,客户端和服务器角色可以在第一和第二通信实体之间互换。
消息Mes1的认证头部
在发生注册步骤之后,本发明实现了一种通信方法,该通信方法使得特别是通过使用标记为Token1的认证头部,可以传输安全的净荷数据消息Mes1。
通信方法也可以在不事先注册的情况下进行。
例如,当在注册方法中交换的数据由每个设备C1、S1中的管理程序定义时,例如公钥和设备标识符的交换时,就是这种情况。
认证头部Token1由客户端C1的组件生成。在服务器端,组件验证从客户端C1接收到的认证头部。
传输的消息Mes1的认证头部Token1包括不同的数据字段,该数据字段包括客户端标识符C1_Id。
Token1可以包括消息Mes1的标识Mes_Id,并且可能包括安全配置文件PRO_SEC,其可以定义加密或解密条件。安全配置文件由安全配置文件生成模块Pro_SecGen生成。
Token1可以包括签名Sign1。
认证头部Token1可以例如,根据所执行的通信被集成到所使用的传输协议的头部中,例如http协议的头部。
根据一个实施方式,认证头部被添加到应用所使用的传输应用协议的头部的列表中。
在HTTP协议的示例中,根据一个实施方式,由本发明生成的认证头部的内容与根据RFC[2616]的HTTP/1.1协议的“Authorization:”头部相关联。
消息Mes1由模块Mess_Gen通过将头部Token1聚合到净荷字段Data1生成。编码模块coding_Module1可以对消息数据进行加密。如安全配置文件中所示,编码模块由此根据要加密或不加密的数据,对消息Mes1的数据和存储的密钥进行加密,该密钥对执行这些操作是必需的。
消息标识符,Mes_Id
计算器可以恢复由生成消息标识符的消息计数器生成的消息标识符Mes_Id。图2示出的组件Mes_ID1,其使得能够生成和处理消息标识符Mes_Id。
消息计数器从随机变量(即随机参数RamdomP1和到期日期Stamp1)生成例如,Mes_Id。随机变量RamdomP1可以定义消息的单个标识符Mes_Id。随机状态RamdomP1可以例如,由标记为Ramdom_Module1的随机变量生成模块生成。
后者Ramdom_Module1的随机变量生成模块可以由计算器执行。
当特别是根据由设备C1的本地时钟模块Clock_Module1定义的到期日期Stamp1来计算消息Mes_ID1的标识符时,标识符Mes_Id包括与消息Mes1的到期日期Stamp1有关的一条信息,该信息可以由服务器S1接收时被验证。
根据一个替代实施方式,可以使用非随机参数和到期日期Stamp1来生成Mes_Id。消息Mes_ID1的标识符例如,可以即时地计算,即通过通信实体C1的计算器实时地计算。这样计算出的消息Mes_ID1的标识符被分配给消息Mes1。
安全配置文件
根据一个实施方式,安全配置文件PRO_SEC使得能够定义一种算法,该算法将被用来对要传输的内容进行签名或加密。安全配置文件PRO_SEC可以从模块Pro_SecGen中生成,如图2所示。模块Pro_SecGen使安全配置文件PRO_SEC可以进行预配置,从而满足给定应用程序、给定情境或用户发出的指令的要求。净荷数据消息中包括的安全配置文件从而提供了解码模式的信息。
安全配置文件PRO_SEC也可以用于指示和定义是否也应解密由服务器S1发出的对消息Mes1的响应以及根据哪种算法进行解密。当服务器将命令传输到客户端C1时,该实施方式特别有利。
不同的通信实体C1、S1(例如服务器S1和多个客户端Ci)可以包括预定义安全配置文件的配置。可以激活每个预定义的配置文件,以定义与另一个实体进行数据发送和接收的方式。
因此可以预定义不同的安全配置文件。
第一安全配置文件例如,对应于安全参数P1的激活,该安全参数P1被并入将由客户端C1传输给服务器S1的消息Mes1的认证头部Token1中。参数P1表明所传输的净荷数据Data1的加密的存在。因此,接收到该参数P1的服务器S1能够在当传输的数据被加密时对传输的数据执行加密。
第二配置文件例如,对应于安全参数P2的激活,该安全参数P2被并入将由客户端C1传输的消息Mes1的认证头部Token1中。参数P2使得可以表明认证头部Token1被签名。在这种情况下,由于客户端私钥KPriv1,签名Sign1由客户端C1执行。签名Sign1特别地被并入到认证头部Token1中。
该配置的优点是使得能够在两个通信实体C1、S1之间建立其安全性完全自备的通信。
不同的安全配置文件例如,使得通信实体C1、S1之间的数据交换的安全级别能够根据数据交换情境或要交换的数据的类型进行调整。
安全配置文件PRO_SEC也可以使用另一个安全参数,该参数代表用于认证头部的签名格式。此参数可以定义在以下签名中使用或不使用:
■消息的认证头部Token1的一个或多个数据字段;
■净荷数据。
头部的安全参数也可以代表所应用的签名格式,这些签名格式至少由以下任何数据或这些数据的组合定义:
■散列函数的算法;
■加密算法;
■密钥类型;
■要签名的数据的指示,例如认证头部的数据字段以及净荷数据。
当实体收到它不知道的安全配置文件PRO_SEC时(即在实体的存储器中未预定义),则可以使用默认配置文件。
该注册尤其可以包括传输安全配置文件PRO_SEC的定义。接收后,实体便可以记录新安全配置文件的定义,并使用它来部署对所发出的消息进行加密或对所接收的消息进行解密的策略。
此外,安全配置文件PRO_SEC包括指定签名生成算法,例如RSA-SHA256,并且可能指定数据加密算法,例如AES。
因此,安全配置文件PRO_SEC包括关于签名Sign1的存在以及关于数据加密的存在的指示,并且可能,安全配置文件PRO_SEC包括用于生成签名或加密数据的算法的指定。
签名
根据一个实施方式,认证头部Token1还包括在头部Token1中传输的数据的签名。签名Sign1是借助于签名生成算法Signing_Module1创建的。
签名Sign1,例如借助于由签名通信实体C1获取的公钥KPub2或借助于共享密钥KSec来进行。
签名被应用于包括消息的净荷数据的消息的一组要素。情境参数也可以集成到净荷数据中。
情境参数也可以在认证头部中传输,并在签名数据中考虑在内。
净荷数据在签名时可以对应于加密的净荷数据或未加密的净荷数据。
签名Sign1可以例如,从以下数据生成:Mes_ID1、C1_Id、PRO_SEC和消息内容Data1。
例如,本发明可以实现基于RSA SHA256方法的算法,以生成签名Sign1。请注意的是,首字母缩写词SHA代表“安全散列算法(Secure Hash Algorithm)”,对应于加密散列函数。RSA是使用一对非对称密钥的非对称加密算法。两种算法都可以在单个加密算法中关联。
根据本发明的方法,也可以使用代表“椭圆曲线数字签名算法(Elliptic CurveDigital Signature Algorithm)”的算法ECDSA。这是公钥数字签名算法。
签名生成算法还可以在几种算法中自动确定,具体取决于客户端设备或其操作***,例如取决于情境参数。一个优点是使用设备上已经存在的资源并考虑设备硬件配置。
认证头部Token1的字段包括所生成的签名Sign1,并且可以在头部Token1中填写另一字段以指定使得能够生成签名Sign1的算法。另一个字段也指定净荷数据Data1的加密算法。
接收后,数据服务器S1可以对签名Sign1进行解码,通过选择指示的正确算法对签名Sign1进行解码。
术语“协议头部”用于将其与本发明的认证头部Token1区分开。
举例来说,根据本发明的一个实施方式,可以使用以下示例的不同的http协议字段来对认证头部进行签名。例如,http请求具有以下形式:
·头部:
POST http://control_center_urllrest/conso HTTP/1.0
Accept:application/jsonUser-Agent:Mozil/a/4.0(compatible;MSIE 5.0;Windows 95)
Authori:zation:JohnDo:Android22434:143089653303797:0neWaSignature_RSA-SHA256_none:w9Bgirb8……
·消息主体(主体):
{"P I"-=2345,"HCHC"-=29384632,"HCHP"=2936241490}
可以使用与传输协议数据有关的一个或多个数据。也可以使用协议头部的部分字段。例如,指定请求类型的http协议的字段方法特别是包括值{GET,PUT,P0$1},出现在http请求的请求行中,对签名认证头部Token1感兴趣。考虑到这一点,可以通过执行除初始请求之外的其他操作来避免第三方的“重播”类型攻击。
传输应用协议的消息头部,例如由一对{key:value}定义。例如,对于HTTP协议,头部[Expires:“Sat,07Nov 2015 00:59:59GMT”]表示请求的到期日期。根据同一协议,要查询的请求类型和资源地址包含在消息的请求行中,例如[POST http:/lcontrol_center_uri/rest/conso HTTP/1.1],可用于生成签名Sign1。
该实施方式对于确保数据交换的完整性特别有利。
根据同一示例,当用一对[Expires:“Sat,07Nov 2015 00:59:59GMT”]以及HTTP请求的类型(在这种情况下为“POST”型请求)签名数据时,则不可能由第三方发起通过重复使用具有不同请求类型和/或具有不同到期日期的相同数据的重播攻击,因为在这种情况下,服务器S1不会识别签名Sign1。
但是,优选独立于通信协议的确保安全的通信方法的实施。
生成签名Sign1包括例如,执行要签名的未加密净荷数据的散列函数。净荷数据例如在传输之前被加密。因此,如果未经授权的第三方恢复了已签名的消息,则该第三方无法恢复已从签名Sign1中签名的数据。
签名也可以应用于加密的净荷数据。
签名还可以验证签名的传输数据没有被伪造。
考虑到签名数据中的消息标识符Mes_ID1(其对每个消息Mes1改变),由于使用了散列函数,因此可以生成与一个消息到其它消息完全不同的签名内容。
签名Sign1的生成还可以应用于填充函数所应用于的数据(即,数据填充函数)。
数据加密
当客户端C1发出的消息的数据加密选项被激活时,安全配置文件PRO_SEC定义使用哪种算法对数据进行加密。
安全配置文件PRO_SEC在消息Mes1的认证头部Token1中被指示,并允许指示加密算法。
安全配置文件PRO_SEC也可以是已签名数据的部分。传输到服务器S1的消息Mes1的净荷数据由客户端C1确定的算法进行加密。然后,可以借助于所使用算法的指示在服务器端解密数据。
可以根据客户端C1设备或其操作***或情境参数,在可用算法列表中自动确定数据加密算法。一个优点是使用设备上已存在的资源并取决于其配置。
根据本发明的算法的一个示例可以是代表“高级加密标准(Advanced EncryptionStandard)”的AES。这是高级加密标准,也称为《Rijndael》。
根据本发明的方法,可以替代地使用诸如,脚本或V脚本之类的其他算法。净荷数据Data1借助于共享对称密钥KSec加密。
借助于对称密钥加密有利地优化了加密操作。
也可以考虑使用包括公钥和私钥的非对称密钥加密,但是涉及对更大的密钥长度进行操作,因此对于数据处理而言更加复杂并且消耗资源。
安全配置文件PRO_SEC有利地指示签名或加密类型。例如,指定消息是否包括签名的头部和单向加密的内容。
当客户端C1是可从服务器S1远程驱动的连接对象,并且已经确定了从服务器S1发送到客户端C1的数据的加密时,则还可以建立涉及传输安全配置文件的机制。
头部中字段传输的优点
字段Mes_ID1使得可以定义针对第三方消息的重播攻击的安全性。
字段C1_Id使得可以在服务器S1暂停或撤消设备时定义安全性。
图4从生成消息Mes1的通信实体的角度,示出了本发明的通信方法的步骤。
根据本发明的方法尤其使得能够生成消息Mes1,并且连续的步骤标记为GEN(Mes1)。该方法包括生成认证头部Token1和净荷数据Data1。
标记为GEN(ContextP1)的第一步包括例如,生成情境参数ContextP1。它包括至少一个代表设备硬件配置的数据。例如,这可以是输入/输出端口的状态变量,诸如客户端C1的标记为PortC1的端口。端口Port1经由端口PortS1将网络Net1上C1发送的数据特别地转发给服务器S1。
根据其他示例性实施方式,可以在情境参数ContextP1中生成其他硬件配置。例如,这可以是“固件(Firmware)”CtrlProg的更新日期,即一个或多个设备组件的硬件操作软件。App_C1表示专用于通过传感器或致动器的管理与环境进行交互的应用程序。情境参数可以例如,代表所使用的传感器或致动器的数量。
根据其他实施方式,情境参数ContextP1可以是复杂的,并且包括代表客户端C1的不同组件的一组不同硬件配置的几个值,所述不同硬件配置例如是传感器、端口、存储器、微处理器或天线。也可以考虑连接的输入和输出端口的数量。代表已使用和未使用的输入和输出端口的数据也可以集成到情境参数中。
组件的标识符也可以集成到情境参数ContextP1中。
情境参数ContextP1例如,根据构成它的变量自动生成。
该方法包括例如,生成标记为GEN(PRO_SEC)的安全配置文件PRO_SEC的下一步骤。生成的安全配置文件PRO_SEC被集成到认证头部token1中。
然后,该方法包括例如,将标记为JNS(Sign1)的签名Sign1***消息Mes1中的步骤。
该方法包括例如,将标记为INS(C1_Id)的客户标识符C1_Id***消息Mes1中的下一步骤。标识符C1_Id优选地包括在认证头部中。
该方法例如,包括***安全配置文件PRO_SEC的下一步骤INS(PRO_SEC),安全配置文件PRO_SEC定义了用于加密和生成签名Sign1的条件。
然后,可以通过聚合头部和净荷数据来生成消息Mes1(GEN(Mes1)),其包括认证头部Token1和净荷数据Data1。
因此,可以根据所使用的通信协议来发送该净荷数据消息,以在客户端C1和服务器S1之间发送数据。
服务器,注册管理
对应于本发明的通信实体之一的数据服务器旨在用于管理与多个客户端Ci的数据传输。为此,它包括使设备能够被管理的组件,例如存储器,数据库BDS1在存储器中记录每个客户端Ci的数据,诸如标识符Ci_Id和情境参数ContextP1。
此外,服务器S1可以包括存储器,该存储器用于将与每个客户端设备相关联的加密相关的数据存储在标记为DBS2的存储器中,该存储器存储设备C1的非对称公钥KPub2以及共享秘密对称密钥KSec。
服务器执行例如,用于客户端计数的第一存储功能以及由客户端设备Ci发送的注册请求的第二接收和处理功能。
处理请求包括例如,数据解密操作以及验证客户端设备Ci没有被暂停或撤销或者接收到的消息有效的操作,目的是验证客户端设备Ci中发生的硬件异常。例如,可以分析情境参数以进行设备硬件配置的符合性分析。
服务器–消息接收,解密
服务器S1经由通信接口,接收客户设备C1发送的消息Mes1。服务器S1的组件执行例如,验证接收到的消息Mes1,尤其是其到期日期的步骤。
服务器S1尤其包括一组非对称密钥,该非对称密钥包括用于解密目的的公钥KPub1和私钥KPriv1,这取决于安全配置文件的参数。
服务器S1接收到的消息Mes1例如,已由客户端C1用服务器KPub1的非对称公钥加密。服务器KPub1的此非对称公钥已由设备预先获取,例如在其安装或注册时。管理程序也可以用于参数化客户端或服务器。
认证头部Token1的验证可以借助于标记为Token_ChK1的验证模块进行。
服务器–消息标识符的验证
消息验证尤其包括消息标识符Mes_ID1的控制,尤其是消息的到期日期的控制。当到期日期到期时,服务器S1可以启动对接收到的消息Mes1的拒绝。
在日期偏差过大的情况下,服务器S1可以发回包含服务器当前日期的特定错误。这种替代方案使客户端C1可以重新同步,并重新发送带有有效认证头部Token1的消息。
由服务器S1验证MES_ID1,可以限制对消息Mes1的重播网络攻击。
由服务器S1执行的第二验证尤其可以在于验证服务器S1是否已经接收到消息Mes1。如果已经接收到消息,即接收到的消息Mes1的MES_ID1与先前接收到的消息的MES_ID相同,则服务器S1不处理消息Mes1。
消息标识符也可以使用由服务器存储的共享的对称密钥进行签名。然后,在验证认证头部中的签名后,也将确认消息标识符的有效性。
当签名Sign1无效时,消息Mes1例如,被服务器S1拒绝。
当从私密非对称密钥执行签名时,服务器将执行例如,服务器存储器中或直接在设备上读取公共非对称密钥。
签名验证
当使用共享的秘密对称密钥KSec对传输的消息进行签名时,服务器S1将共享的秘密对称密钥KSec存储在存储器中,以便用于验证签名Sign1。
因此,可以使用服务器KPriv1提供的公共非对称密钥KPub1对消息进行签名,然后服务器使用其私密非对称密钥来验证签名Sign1。
优选地,共享秘密对称密钥将用于不具有这种计算能力的设备。
安全配置文件PRO_SEC尤其包括签名Sign1的格式,该签名Sign1包括签名的数据和所使用的算法的名称。
验证后的消息解密
当消息标识符MES_ID1和消息认证Mes1已由服务器S1验证时,服务器S1执行例如,安全配置文件PRO_SEC中指示的数据解密。
安全配置文件PRO_SEC指示例如,净荷数据用共享秘密对称密钥加密,并且使得服务器S1能够借助于由服务器存储在存储器中的共享对称密钥KSec来发起消息Mes1的净荷数据Data1的解密。
安全配置文件还可以指示使用由服务器提供的公共非对称密钥对净荷数据进行加密。在这种情况下,服务器使用其私密非对称密钥执行解密。
优选地,对于具有低计算能力的设备,优选使用共享对称密钥的加密。
然后,解密的净荷数据由数据管理中央服务器处理。
也可以考虑净荷数据的加密传输。在这种情况下,安全配置文件中会指示未加密净荷数据。
验证后的消息处理
一旦净荷数据Data1被服务器S1解码,就由模块APP_S1处理该净荷数据Data1。在本说明书中没有描述由数据管理中央服务器恢复的数据的具体用途。另一方面,在客户端,组件APP_C1例如,可以管理一个或多个传感器或一个或多个致动器。
优点
本发明的方法尤其使得能够将通信安全地建立为客户端C1和服务器S1之间的请求和确认,而不必管理通信的状态,即不必管理通信实体之间的会话。因此,本发明使得有可能在网络的两个通信实体之间免除复杂的初步协议,诸如VPN。
根据本发明的安全通信的方式尤其可以通过遵守REST类型架构的原理来实现。
本发明还可以免除认证证书的交换。本发明的另一个优点是,由于一旦两个通信实体被安装在一个或多个通信网络上就可以在两个通信实体之间快速建立安全通信,因此还降低了运行成本。
本发明的解决方案还使得由服务器S1检测到的故障设备C1能够被暂停或撤销。

Claims (19)

1.至少两个通信实体(C1,S1)之间的通信方法,第一通信实体(C1)生成至少一个净荷数据消息(Mes1),该至少一个净荷数据消息(Mes1)被发送到第二通信实体(S1),该至少一个净荷数据消息(Mes1)包括净荷字段,该净荷字段包括净荷数据(Data1)和认证头部(Token1),所述方法的特征在于,所述方法包括用于生成所述消息(Mes1)的以下步骤:
■生成情境参数(ContextP1),该情境参数(ContextP1)包括至少一个数据,该至少一个数据代表第一实体(C1)的硬件配置(ctrlProg);
■生成集成到认证头部(Token1)中的安全配置文件(PRO_SEC)并定义条件:
■加密消息的净荷数据(Data1)的条件;
■通过至少应用于净荷数据(Data1)的签名算法(Signing_Module1)生成签名(Sign1)的条件;
■生成集成在认证头部中的所述签名(Sign1);
■将存储的第一通信实体(C1)的标识符(C1_Id)***认证头部(Token1)中;
■将情境参数(ContextP1)***净荷字段(Data1)或认证头部(Token1)中;
■聚合净荷字段(Data1)和头部(Token1)。
2.根据权利要求1所述的通信方法,其特征在于,发送到第二通信实体(S1)的消息(Mes1)在与第一和第二通信实体(C1,S1)连接的数据网络的应用层中传输。
3.根据权利要求1至2中任一项所述的通信方法,其特征在于,情境参数(ContextP1)还包括以下数据中的一个或多个:
■第一实体(C1)的计算器(Co1)的标识符(IdCo1);
■代表第一实体(C1)的已使用和未使用的输入/输出端口的数据;
■第一实体(C1)的固件的更新日期(DM_Co1);
■代表固件占用的存储空间的数据。
4.根据权利要求1至3中的任一项所述的通信方法,其特征在于,情境参数(ContextP1)在被集成到所发送的消息中之前被第一非对称公钥(KPub1)加密,所述第一非对称公钥(KPub1)被记录在第一实体(C1)的存储器中,由于记录在第二实体(S1)的存储器中的第一非对称私钥(KPriv1),情境参数(ContextP1)被解密。
5.根据权利要求1至4中任一项所述的通信方法,其特征在于,第二实体(S1)包括存储多个情境参数(ContextP1)的数据库(DBS1),每个情境参数与几个第一实体(Ci)中的一个相关联,由第二实体(S1)接收第一实体(C1)发送的所述消息的步骤包括:
■验证数据库(DBS1)中存在情境参数(ContextP1)和由第二实体(S1)接收到的第一实体(C1)的标识符(C1_Id);
■处理当验证状态有效时收到的所述消息(Mes1)。
6.根据权利要求5所述的通信方法,其特征在于,由第二实体(S1)接收由第一实体(C1)发送的所述消息还包括:
■由应用程序管理器(App_S1)分析第二实体(S1),以确定是否发生了固件更新或新的第一通信实体的安装;
■当分析表明已发生更新或新安装时,考虑情境参数(ContextP1)和接收到的第一实体的标识符来更新第二实体(S1)的数据库(DBS1)。
7.根据权利要求1至6中的任一项所述的通信方法,其特征在于,情境参数(ContextP1)被包括在认证头部(Token1)中,签名(Sign1)也被应用到情境参数(ContextP1)。
8.根据权利要求7所述的通信方法,其特征在于,净荷数据(Data1)包括由第一通信实体(C1)的至少一个传感器(REF)收集的数据。
9.根据权利要求7至8中的任一项所述的通信方法,其特征在于,所述通信方法包括以下步骤:在生成传输净荷数据(Data1)的所述消息(Mes1)之前,传输包括对称共享密钥(MesSym1)的一条信息,所述对称共享密钥(KSec)被用于生成签名(Sign1)和加密净荷数据。
10.根据权利要求9所述的通信方法,其特征在于,所述通信方法包括在传输对称共享密钥(KSec)的步骤之前的以下步骤:
■由第一实体(C1)的非对称密钥生成模块(AsymKGen2)生成第二非对称公钥(KPub2)和第二非对称私钥(Kpriv2),所述生成的密钥被记录在存储器中;
■由第一实体(C1)向第二实体(S1)传输记录请求(MesEnr1),该记录请求包括第一实体的标识符(C1_Id)、情境参数(ContextP1)和所述第二非对称公钥(KPub2);
■第二实体(S1)向第一实体(C1)传输确认,该确认指示在第二实体(S1)的数据库(BDS1)中记录了第一实体(C1);
■从第二非对称私钥(Kpriv2)加密对称密钥(Ksec)。
11.根据权利要求10所述的通信方法,其特征在于,所述通信方法包括定期更新对称共享密钥(KSec),其包括:
■从对称密钥生成模块(SynKGen)生成新的对称密钥(KSecNew);
■通过第二非对称私钥(KPriv2)对存储在第一实体(C1)的存储器中的对称密钥(KSec)进行加密;
■将新的对称共享密钥(KSec)传输到第二实体(S1)。
12.根据权利要求10所述的通信方法,其特征在于,所述通信方法包括定期更新私钥(Ksec),其包括:
■从对称密钥生成模块(SynKGen)生成新的对称密钥(KSecNew);
■传输新的对称共享密钥(KSecNew)。
13.根据权利要求1至6中的任一项所述的通信方法,其特征在于,净荷数据包括情境参数(ContextP1),情境参数(ContextP1)被定期地生成和发送。
14.根据权利要求1至13中的任一项所述的通信方法,其特征在于,生成所述消息(Mes1)包括:
■生成由以下内容计算得出的消息标识符(Mes_ID1):
○随机生成的参数(RamdomP1),并由随机模块(Ramdom_Module1)提供;以及
○由时钟模块(Clock_-Module1)生成的到期日期;
■将消息标识符(Mes_Id1)***到所述消息(Mes1)的认证头部(Token1)中。
15.根据权利要求15所述的通信方法,其特征在于,安全配置文件(PRO SEC)定义了由签名算法(Signing_Module1)生成签名(Sign1)的条件,所述签名算法被应用于消息(Mes1)的净荷数据(Data1)、情境参数(ContextP1)和消息标识符(Mes_ID1)。
16.根据权利要求1至15中任一项所述的通信方法,其特征在于,由签名算法(Sign1)签名的数据包括:
■安全配置文件(PRO SEC);
■第一实体的标识符(C1_Id)。
17.一种通信实体,其特征在于,其包括至少一个存储器、计算器和用于执行根据权利要求1至16中任一项所述的通信方法的通信接口。
18.根据权利要求17所述的通信实体,其特征在于,其包括至少一个数据传感器。
19.一种计算机程序,其包括用于实现根据权利要求1至18中的任一项所述的通信方法的一组指令。
CN201880042967.2A 2017-05-18 2018-05-17 一种在不进行状态管理下确保通信安全的方法 Pending CN111164933A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1754413 2017-05-18
FR1754413A FR3066666B1 (fr) 2017-05-18 2017-05-18 Procede de securisation d'une communication sans gestion d'etats
PCT/EP2018/062974 WO2018211026A1 (fr) 2017-05-18 2018-05-17 Procede de securisation d'une communication sans gestion d'etats

Publications (1)

Publication Number Publication Date
CN111164933A true CN111164933A (zh) 2020-05-15

Family

ID=60202076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880042967.2A Pending CN111164933A (zh) 2017-05-18 2018-05-17 一种在不进行状态管理下确保通信安全的方法

Country Status (5)

Country Link
US (1) US11303453B2 (zh)
EP (1) EP3625928A1 (zh)
CN (1) CN111164933A (zh)
FR (1) FR3066666B1 (zh)
WO (1) WO2018211026A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201800011129A1 (it) * 2018-12-14 2020-06-14 Toi Srl Sistema, dispositivo e metodo per trasferire in maniera sicura informazioni da un apparecchio a una blockchain
US11539517B2 (en) * 2019-09-09 2022-12-27 Cisco Technology, Inc. Private association of customer information across subscribers
US11811743B2 (en) * 2020-10-26 2023-11-07 Micron Technology, Inc. Online service store for endpoints
WO2023090918A1 (en) * 2021-11-17 2023-05-25 Samsung Electronics Co., Ltd. Method and system for linked secure advertisement in ultra wideband (uwb) system
CN114499969B (zh) * 2021-12-27 2023-06-23 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质
US20240056651A1 (en) * 2022-08-09 2024-02-15 Dish Network, L.L.C. Digital rights management using a gateway/set top box without a smart card

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102504A1 (en) * 2003-11-12 2005-05-12 Nokia Corporation Intermediate node aware IP datagram generation
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
US20150237027A1 (en) * 2014-02-20 2015-08-20 Electronics And Telecommunications Research Institute Apparatus, method and system for context-aware security control in cloud environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2173058B1 (en) * 2008-10-01 2012-02-29 Sap Ag Context free and context sensitive XML digital signatures for SOAP messages
US8843764B2 (en) * 2011-07-15 2014-09-23 Cavium, Inc. Secure software and hardware association technique
US9124564B2 (en) * 2013-08-22 2015-09-01 Cisco Technology, Inc. Context awareness during first negotiation of secure key exchange
US9641488B2 (en) * 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9799142B2 (en) * 2014-08-15 2017-10-24 Daqri, Llc Spatial data collection
US9942201B1 (en) * 2015-12-16 2018-04-10 vIPtela Inc. Context specific keys
KR101795457B1 (ko) * 2016-09-27 2017-11-10 시큐리티플랫폼 주식회사 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
US10826876B1 (en) * 2016-12-22 2020-11-03 Amazon Technologies, Inc. Obscuring network traffic characteristics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102504A1 (en) * 2003-11-12 2005-05-12 Nokia Corporation Intermediate node aware IP datagram generation
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
US20150237027A1 (en) * 2014-02-20 2015-08-20 Electronics And Telecommunications Research Institute Apparatus, method and system for context-aware security control in cloud environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
THOMAS KOTHMAYR: "A DTLS based end-to-end security architecture for the internet of things with two-way authentication", 《LOCAL COMPUTER NETWORKS WORKSHOPS (LCN WORKSHOPS),2012 IEEE 37TH CONFERENCE ON》 *

Also Published As

Publication number Publication date
FR3066666B1 (fr) 2020-07-03
EP3625928A1 (fr) 2020-03-25
WO2018211026A1 (fr) 2018-11-22
US20210144130A1 (en) 2021-05-13
US11303453B2 (en) 2022-04-12
FR3066666A1 (fr) 2018-11-23

Similar Documents

Publication Publication Date Title
US11303453B2 (en) Method for securing communication without management of states
CN106506440B (zh) 用于验证数据完整性的方法
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
EP3611871B1 (en) Technologies for synchronizing and restoring reference templates
CN107659406B (zh) 一种资源操作方法及装置
CN110995642A (zh) 使用预共享密钥提供安全连接
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
US20130339736A1 (en) Periodic platform based web session re-validation
EP3848794A1 (en) Secure deployment of software on industrial control systems
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
US10999073B2 (en) Secure network communication method
US20220141004A1 (en) Efficient Internet-Of-Things (IoT) Data Encryption/Decryption
JP6567258B2 (ja) 信頼されるモバイル通信のためのシステム及び方法
EP4162662A1 (en) System and method for authenticating a device on a network
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
KR20100044199A (ko) 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
EP3849217A1 (en) Management of a reliable industrial control system via dedicated cellular network
KR20180039102A (ko) 데이터 패킷 전송 방법, 장치, 시스템, 및 노드 장치
CN114826742B (zh) 一种面向工程机械物联网感知层网络的通信安全***及认证方法
CN106789076B (zh) 服务器与智能设备的交互方法及装置
WO2022120581A1 (zh) 一种车辆诊断***、方法及装置
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
US20220021663A1 (en) Communication module
CN114120498A (zh) 用于迁移数据的方法和相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200515

WD01 Invention patent application deemed withdrawn after publication