CN114747178A - 用于确保计算机网络中的数据通信安全的方法 - Google Patents

用于确保计算机网络中的数据通信安全的方法 Download PDF

Info

Publication number
CN114747178A
CN114747178A CN202080080677.4A CN202080080677A CN114747178A CN 114747178 A CN114747178 A CN 114747178A CN 202080080677 A CN202080080677 A CN 202080080677A CN 114747178 A CN114747178 A CN 114747178A
Authority
CN
China
Prior art keywords
computer
data
data connection
key
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080080677.4A
Other languages
English (en)
Inventor
克劳迪奥·科鲁姆巴诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Publication of CN114747178A publication Critical patent/CN114747178A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3423Control system configuration, i.e. lay-out
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3446Data transmission or communication within the control system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

介绍了一种特别是在人员运送设备(1)中用于在计算机网络(15)中、在第一计算机(13)和第二计算机(27)之间进行数据通信的方法,以及一种配置用于执行所述方法的计算机网络(15)。第一计算机(13)和第二计算机(27)一起容纳在对未经授权的访问加以防备的空间(35)中。第一计算机(13)和第二计算机(27)通过第一和第二数据连接(17、29)相互连接。第二数据连接(29)仅在得到防备的空间(35)内分布并且只允许数据在第一计算机(13)和第二计算机(27)之间传输。所述方法至少包括以下步骤:由第一计算机(13)生成认证数据,并且将认证数据通过第二数据连接(29)从第一计算机(13)传输到第二计算机(27)。

Description

用于确保计算机网络中的数据通信安全的方法
技术领域
本发明特别是在人员运送设备中涉及一种用于在计算机网络中进行数据通信的方法以及涉及一种被配置用于执行所述方法的计算机网络。
背景技术
计算机(通常也称为电脑)用于处理数据的各种应用。在许多应用中,计算机必须能够与其他计算机交换数据。为此,多台计算机通过数据连接与计算机网络互连。
在许多应用场景中,必须确保仅在被授权以这种方式交换数据的计算机之间交换数据。未被授权此类数据交换的计算机不应与计算机网络中的其他计算机交换数据或窃听授权计算机之间的数据交换。
为此,在计算机网络中进行数据通信时,通常会预先检查参与数据通信的计算机的可信度。为此,正在力求进行数据通信的计算机可以交换认证数据。在检查通信计算机的可信度之后,例如可以借助先前创建的列表检查经过认证的计算机是否被授权相互通信。
在有些情况下,计算机之间的数据通信也以加密的方式进行。也就是说,待传送的数据在传输到接收中的计算机之前由发送中的计算机使用先前确定的加密数据加密,然后由接收中的计算机使用相关加密数据再次解密。例如,发送中的计算机可以用接收中的计算机的公钥对有待传输的数据进行加密,然后接收中的计算机可以用其需要保密的与公钥相关联的私钥再次解密接收到的数据。由于两台计算机都使用相关的加密数据,因此也会间接检查通信中的计算机的可信度或授权。
对于计算机网络中的计算机之间所介绍的数据通信类型,必须确保认证数据或加密数据已经在计算机之间预先交换或被告知。还必须确保该认证数据或加密数据只有相关计算机知晓,而不能被其他计算机读取、窃听或以任何其他方式获取。
为了能够满足上述要求,必须在计算机网络上投入大量耗费,以便一方面能够确保授权计算机可以交换合适的认证数据,然后彼此进行数据通信,以便另一方面能够排除未经授权的计算机可以自行确定或窃听认证数据,从而能够排除在未经授权的情况下进行数据通信。
例如,在传统方法中,假设来自计算机网络参与者的所有认证数据彼此不同并且足够复杂,以致认证数据不能被偶然地或通过有针对性的反向开发(逆向工程(reverseengineering))来确定。当计算机被制造时已经为每台计算机确定认证数据并存储在计算机中。然而,这可能需要访问负责生成此类认证数据的认证的授权计算机。为此可能需要额外的复杂基础设施。此外,可能存在认证的授权计算机例如通过数据泄露被窃听的风险,使得未经授权的第三方可以访问认证数据。数据泄露可能难以检测和/或修复。特别是,数据泄露会导致先前已经为大量计算机创建的认证数据必须费力地由新的认证数据替换。为了提高数据安全性,还可以规定认证数据具有时间限制的有效性。然而,这可能要求在该有效性期满之后必须将新的认证数据传输到计算机,这进而可能需要计算机与授权计算机之间进行数据连接。
发明内容
首要地,会需要一种用于在计算机网络中进行数据通信的方法,利用该方法可以克服开头提到的缺陷中的至少一些,因为这些缺陷出现在计算机网络的常规操作中。特别地,会需要一种用于在计算机网络中进行数据通信的方法,该方法可以容易地和/或以较少的硬件耗费实现,并且在数据通信期间仍然实现高安全性。还会需要一种配置用于执行或控制这种方法的计算机网络。最后,会需要配备这种计算机网络的人员运送设备。
这种需求可以通过其中一项独立权利要求的主题来满足。在从属权利要求和以下介绍中限定了有利的实施方式。
根据本发明的第一方面,提出了一种特别是在人员运送设备中、用于在第一计算机和第二计算机之间的计算机网络中进行数据通信的方法。第一计算机和第二计算机一起容纳在一个对未经授权的访问加以防备的空间中。第一计算机和第二计算机还通过第一和第二数据连接相互连接。在此,第二数据连接只在得到防备的空间内分布。
此外,第二数据连接仅允许在第一计算机和第二计算机之间传输数据。该方法至少包括以下方法步骤,优选按照给定的顺序:
由第一计算机生成认证数据,该认证数据包含至少一个需要保密的密钥;
通过第二数据连接将需要保密的密钥从第一计算机传输到第二计算机;以及
建立加密数据通信,以经由第一数据连接传输数据,并由第一计算机基于认证数据来检查第二计算机的可信度。
根据本发明的第二方面,提出了一种具有第一计算机和第二计算机的计算机网络,计算机网络特别是在人员运送设备中。第一计算机和第二计算机一起容纳在对未经授权的访问加以防备的空间中。第一计算机和第二计算机通过第一和第二数据连接相互连接。第二数据连接仅在得到防备的空间内分布。此外,第二数据连接仅允许在第一计算机和第二计算机之间传输数据。计算机网络被配置用于执行或控制根据本发明的第一方面的实施方式的方法。
根据本发明的第三方面,提出了一种具有根据本发明第二方面的实施方式的计算机网络的人员运送设备、特别是升降梯设备,其中,得到防备的空间是人员运送设备的机房。
本发明的实施方式的可行特征和优点可以首要地、但不对本发明构成限定地被认为是基于以下说明书的构思和认知。
正如引言中已经提到的,在各种的技术应用中,多台计算机必须能够通过数据网络相互可靠且安全地通信,即能够交换数据。在许多情况下,必须确保单台计算机仅与一定的其他计算机通信,但不会将数据传输到未经授权的计算机和/或接受来自未经授权的计算机的数据。为此,计算机必须能够自行认证,即计算机必须能够可靠地确定可能是通信伙伴的另一台计算机的身份,并且根据所确定的身份,能够确定与这台计算机进行数据交换是否是允许的。
在上下文中,第一计算机和第二计算机可以是由大量计算机组成的计算机网络的一部分。例如,第一计算机可以是主机计算机或服务器计算机,第二计算机可以是来自包括在计算机网络中的多个客户端计算机的客户端计算机。所有这些计算机都可以通过一个或多个数据连接相互连接,即原则上计算机可以通过有线或无线接口相互交换数据。
为了使第一计算机能够可靠和慎重地与第二计算机交换数据,必须确保计算机网络中没有其他计算机可以窃听第一计算机和第二计算机之间的数据通信,并且没有其他计算机可以作为第二计算机向第一计算机输出。
为此,通常必须确保:第二计算机可以向第一计算机自行认证,以便第一计算机可以确定第二计算机的身份,然后可以根据以这种方式确定的身份确定是否允许与第二计算机进行数据通信,即第二计算机是否被授权与第一计算机交换数据。
为了能够至少在有些应用中满足所述要求,这里介绍了一种专门设计的用于在第一计算机和第二计算机之间通过数据网络进行数据通信的方法以及一种设计用于执行该方法的计算机网络。
此处介绍的方法正常运转的先决条件是:第一计算机和第二计算机一起容纳在一个对未经授权的访问加以防备的空间中、即彼此靠近地安置。这样的空间可以理解为物理上划定的区域,除此之外,通常只有为此目的授权的人员才能访问。例如,这样的空间可以是被建筑物或建筑结构中的墙壁或其他物理边界包围的容积,这样的空间只能通过一个或多个可锁定的门或类似物进入。为了通过这样的门进入得到防备的空间,必须事先授权人员,例如通过拥有适合解锁门的钥匙。因此,能够以非常高的概率假设只有为此目的授权的人员才能访问位于得到防备的空间内的第一和第二计算机。例如,这样的人员可以是负责这些计算机的安装、配置或维护的技术人员。
在第一和第二计算机是升降梯设备、自动扶梯或移动人行道等人员运送设备的计算机网络的一部分的具体应用场景中,对未经授权的访问加以防备的空间例如可以是人员运送设备的机房。
这种机房通常是可锁定的,因此可以对未经授权的访问加以防备。在机房中通常容纳驱动机和用于控制该驱动机的控制装置。在现代化的人员运送设备中,该控制装置通常有一台计算机,这里可以看作是第一计算机或主机。该第一计算机会需要与各种其他计算机通信,在有些情况下,这些其他计算机在本文中可以被视为第二计算机或客户端计算机。这些计算机中的一些可以位于机房内,其他计算机可以位于机房外。
作为布置在机房内的第二计算机的示例,例如可以考虑一台如下的计算机,该计算机应当能够与第一计算机通信以用于维护目的或错误纠正,并且为此目的能够与第一计算机交换数据。第二计算机可以固定安装在得到防备的空间内。替代地,可以将第二计算机临时安装在得到防备的空间内,例如通过维护技术人员将由第二计算机控制的维护设备临时带入机房。
第一和第二计算机应通过第一数据连接和第二数据连接彼此连接。可以通过从第一计算机到第二计算机和/或从第二计算机到第一计算机的两个数据连接中的每一个在两台计算机之间交换数据。
这两个数据连接中的每一个都能够以不同的方式进行物理设计。数据连接可以是有线的,即可以通过连接计算机的设备和/或线缆在两台计算机之间传输数据。替代地,能够以无线方式建立数据连接,例如,可以通过无线电在两台计算机之间传输数据。
在此,关键在于:第二数据连接只在得到防备的空间内分布。也就是说,只有第一计算机和第二计算机都在得到防备的空间内时,才能实现第二数据连接。换言之,第二数据连接既不能从保护空间外建立,也不能从保护空间外窃听。
在这里提出的通信方法中,首先应由第一计算机生成认证数据,通过该认证数据,第二计算机可以在第一计算机上自行认证。认证数据包含至少一个需要保密的密钥。需要保密的密钥通过第二数据连接从第一计算机传输到第二计算机。例如,需要保密的密钥可以是由公钥和与公钥相关的私钥组成的密钥对的一部分。特别地,需要保密的密钥可以是这样的密钥对中的私钥。
然而,第一计算机不通过第一数据连接,而是通过第二数据连接向第二计算机发送该认证数据的需要保密的密钥。按照这种方式,第一计算机可以确定:认证数据的密钥已经发送到位于得到防备的空间内的计算机。第一计算机因此可以假定接收需要保密的密钥的第二计算机被授权与第一计算机交换数据,否则它不会被允许进入得到防备的空间。此外,第一计算机可以假定密钥只能被授权与第一计算机通信的第二计算机知晓。
在第二计算机至少接收到需要保密的密钥之后,在第一计算机和第二计算机之间建立加密的数据通信,认证数据至少用于由第一计算机对第二计算机的认证。
然而,该数据通信不是通过第二数据连接建立,而是通过第一数据连接建立,第一计算机也通过该第一数据连接与其他计算机连接并且通常具有与第二数据连接不同的数据传输特性。
因此,在已建立的加密数据通信的范围内,第一计算机可以检查第二计算机的可信度。
所介绍的方法和为此目的而专门设计的计算机网络可以确保:特定应用所需的数据通信只能由第一计算机与为此目的而授权的、位于得到防备的空间内的计算机来建立。以这种方式保护的数据通信可以用非常简单的硬件手段来建立。
根据一种实施方式,第一数据连接被配置用于以比第二数据连接更高的数据传输速率进行数据通信。
换言之,由于其物理设计和/或所应用的硬件和软件,第一数据连接可以被设计为,以比第二数据连接更高的传输速率传输数据。因此第一数据连接可以设计用于比第二数据连接更大的带宽。例如,通过第一数据连接建立的数据传输速率可以是第二数据连接的数据传输速率的两倍以上、优选十倍以上。虽然第一数据连接因此可以设计用于高数据流量,但第二数据连接可以使用技术上更简单的手段建立,因为第二数据连接只需要实现低传输速率。
根据一种实施方式,第一数据连接也可由计算机网络中的位于得到防备的空间外的参与者访问。
换言之,第一数据连接可以被设计为,使得不在得到防备的空间内而位于保护空间外部的计算机也可以通过该第一数据连接与第一计算机通信。例如,第一数据连接可以是局域网(LAN-local area network)、广域网(WAN-wide area network),甚至是例如互联网的全球数据网络的一部分,得到防备的空间内部和外部的大量计算机可以通过这些数据网络相互通信。
根据一种实施方式,第一数据连接可以是以太网连接。
以太网连接是用于多台计算机之间数据传输的一种历史悠久且很大程度上标准化的可行方案。以太网连接使用协议等形式的软件,以及线缆、分配器、网卡等形式的硬件,这些软件和硬件专门用于有线数据网络,并且最初是为本地数据网络(LAN-local areanetwork)设计的。这些软件和硬件支持在局域网中连接的设备之间使用数据帧进行数据交换。目前可达最高400Gb/s的传输速率。在其原始形式中,通过以太网连接建立的数据网络通常延伸覆盖整个建筑物,但通过光纤的以太网变型的有效范围可达最远70公里。
根据一种实施方式,第二数据连接只能允许数据在第一计算机和第二计算机之间传输。
因此,第二数据连接可以不同于第一数据连接,第一数据连接原则上可以允许在第一计算机和大量其他计算机之间传输数据。因此,第二数据连接可以确保:数据只能通过第二数据连接在第一和第二计算机之间交换,而不能与其他计算机交换。
根据一种实施方式,第二数据连接可以是有线数据连接。
这种有线数据连接可以使用一条或多条线缆,该线缆在第一计算机和第二计算机之间分布,并且这两台计算机可以通过这些线缆排他地交换数据。一方面,有线数据连接在技术上很容易建立,例如通过将数据线缆及其插头***另一端的相应一台计算机。在此,可以对建立数据连接的数据线缆进行屏蔽,从而使通过数据线缆传输的数据不能从外部窃听。因此,仅通过这种有线数据连接在布置于得到防备的空间内的两台第一和第二计算机之间进行数据传输,并且既不能从得到防备的空间外***纵,也不能被窃听。
根据一种实施方式,第二数据连接可以是串行数据连接。
串行数据连接实现了,在通信伙伴之间按顺序传输例如呈单个比特或者说数位(Bit)形式的数据。这种串行数据连接可以用非常简单的技术手段来建立,例如用必要时可以被屏蔽的单根电线或线缆来建立。
根据一种实施方式,第二数据连接可以是单向数据连接。
单向数据连接(有时也称为单方向数据连接)可以理解为只允许沿一个方向的数据传输、而不允许沿相反方向的数据传输的数据连接。虽然线缆通常不能仅单向传输数据,但是与线缆连接的并且是数据连接的一部分的、设置在第一和第二计算机上的接口可以很好地设计用于这种单向数据通信。为此,例如,设置在第一计算机上的接口只能设计用于发送而不接收数据,而第二计算机上提供的接口只能设计用于接收而不发送数据。借助这种单向数据连接可以建立特别保密的数据传输。
特别地,根据一具体实施方式,仅能够通过第二数据连接实现数据从第一计算机到第二计算机的传输。
通过对第一计算机和第二计算机之间的第二数据连接采用这种单向数据连接,可以保证从第一计算机向第二计算机发送认证数据等需要保密的数据。但是,在相反的方向上,第二计算机和任何其他计算机都不能将数据传输到第一计算机。由此,可以提高数据通信的安全性并且尤其可以降低在第一计算机上进行操纵的风险。
根据一种实施方式,需要保密的密钥由用于对称数据加密的密钥形成,其中,该密钥存储在第一计算机以及第二计算机上。
换言之,根据本实施方式的第一计算机与第二计算机之间建立的数据通信是对称加密。
根据一种实施方式,需要保密的密钥由第二计算机的私钥形成。当由第一计算机生成认证数据时,由第一计算机创建对应于私钥的公钥。在这种情况下,认证数据至少包括私钥和公钥。
换言之,认证数据可以包括具有私钥和公钥的密钥对,其中,私钥通过第二数据连接从第一计算机传输到第二计算机。
根据一种实施方式,公钥存储在第一计算机的授权密钥的列表中。换句话说,第二计算机的公钥以如下方式存储在第一计算机上,以便在稍后的时间点可以将其识别为可信的。
换句话说,作为用作认证数据的密钥对的一部分,由第一计算机自己生成并存储的公钥被存储为可信的,以便在稍后为第一计算机建立加密数据通信时,显见的是,相关联的通信伙伴计算机是值得可信的,即得到授权的。
根据一种实施方式,公钥由第一计算机签名,并且该签名的密钥与私钥一起形成认证数据。签名的密钥也可以发送到第二计算机。签名的密钥也称为证书或可以形成证书。
因此,例如,第二计算机可以借助传输层安全性或也可以借助安全套接字层在第二计算机和第一计算机之间建立加密连接,其中,第一计算机能够检查第二计算机的可信度。第二计算机可以不用检查第一计算机的可信度。然而,这可以选择性地进行。
需要指出的是,本发明的一些可能的特征和优点在此参照不同的实施方式进行介绍,一方面是通信方法的实施方式,另一方面是设计用于执行该方法的计算机网络的实施方式。本领域技术人员将认识到,可以适当地转移、组合、调整或互换特征以实现本发明的进一步的实施方式。
附图说明
下面结合附图对本发明的实施方式进行说明,其中,附图和说明书均不应被理解为对本发明的限制。
图1示出根据本发明的实施方式的、具有计算机网络的、呈升降梯设备形式的人员运送设备。
该附图仅是示意性的而未按真实比例绘制。相同的附图标记表示相同的特征或具有作用相同的特征。
具体实施方式
图1示出呈升降梯设备3形式的人员运送设备1。在此,在升降梯竖井5内,升降梯轿厢7由驱动机9竖直移位。驱动机9由升降梯控制装置11控制。升降梯控制装置11具有第一计算机13或者由第一计算机控制。
第一计算机是计算机网络15的一部分,其中,多台计算机19、21、23可以通过第一数据连接17与第一计算机13通信。在此,计算机19可以容纳在机房25内,控制装置11和第一计算机13也位于机房内。其他计算机21、23可以位于该机房25之外。
第一数据连接17可以是以太网连接并且可以实现例如每秒几千比特到每秒几兆比特到每秒几吉比特(Gbit)的高数据传输速率。
例如,为了能够在人员运送设备1,特别是在其控制装置11上执行配置措施或维护措施,会需要使第二计算机27与第一计算机13交换数据。第二计算机27可以是维护工具的一部分,例如,该维护工具由技术人员31携带和/或操作,以配置控制装置11。第二计算机27位于机房25内。由于该机房25只能由人员通过可锁定的门33进入,因此可以将其视为对未经授权的访问加以防备的机房35。
在此,第二计算机27一方面通过第一数据连接17与第一计算机13连接,并且可以通过第一数据连接以高数据传输率与第一计算机13交换数据。
作为补充地,第二计算机27另一方面也通过第二数据连接29与第一计算机13连接。该第二数据连接29仅在机房25内分布。该第二数据连接优选地设计为有线数据连接,并且仅用于第一计算机13和第二计算机27之间的数据传输。第二数据连接29设计为串行和单向数据连接,其只允许数据从第一计算机13沿朝向第二计算机27的方向、而不能沿相反方向传输。
借助这里介绍的计算机网络15和通过该计算机网络执行的通信方法,可以介绍一种用于安全和简单地进行数据交换的方法,特别是在彼此紧邻且一起处于对未经授权的访问加以防备的空间35内的两台计算机13、27之间处理认证数据和/或加密数据。
两台计算机可以承担不同的角色或执行不同的任务。作为服务器或主计算机,第一计算机13例如可以控制升降梯设备3的控制装置11,因此可以负责升降梯设备3的正确及安全运行。第二计算机27可以是应当能够与控制装置11交互的客户端计算机。这样的客户端计算机可以例如显示和/或修改状态信息并且可以用于升降梯设备3的维护或故障排除。
必须确保只允许经过认证的客户端计算机与服务器或主机计算机交互并交换数据,以便由此确保升降梯设备3的安全性。
这里提出的方法试图简化控制装置11或其第一计算机13的任务,以认证在得到防备的空间35中充当客户端计算机的第二计算机27。换言之,应确保客户端计算机被授权与控制装置11或第一计算机13进行数据通信。
所介绍的方法主要基于以下假设:
i)客户端计算机和主机计算机(即第一计算机13和第二计算机27)都与同一个本地网络连接,也就是说,可以通过公共的第一数据连接17相互通信。该网络用作宽带连接并由所有计算机共享,以形成升降梯3的LAN。
ii)客户端计算机,即第二计算机27与第一计算机13一起位于得到防备的空间35内,也就是说,紧邻第一计算机13,第二计算机应当与第一计算机交互。
iii)得到防备的空间35,即在机房25的给出的示例中被认为是可信的。假设该空间35具有足够的物理屏障,例如可锁定的门33,以对未经授权的访问加以防备。
iv)网络也可以由不必在第一计算机13附近的其他计算机19、21、23访问,即由不在得到防备的空间35内的其他计算机19、21、23访问。
v)数据交换必须是安全的。也就是说,只允许经过授权的客户端计算机通过本地网络与服务器通信。
vi)诸如互联网之类的广域网(WAN-wide area network)可用于与局域网的成员进行交互。
vii)不应允许使用本地网络、即第一数据连接17来交换例如认证数据的需要保密的数据或配合使用的加密数据,以排除数据被窃听数据传输的攻击者读取的可能性。
通常,通过分步定义需要保密的数据来解决这些假设或问题,例如以识别客户端计算机并被主机计算机识别为认证的软件密钥或证书的形式来解决。但是,这可能会带来以下逻辑需求:
I)所有需要保密的数据必须不同。如果不是这样,对客户端计算机的密钥或证书进行逆向工程可以很容易地复制或克隆需要保密的数据,然后将其安装在可以被网络中所有控制器接受的假客户端计算机上。
II)通过访问负责生成此类密钥和证书的经认证的授权计算机,可以在制造计算机或组件时,生成不同的诸如密钥或证书等的需要保密的数据。虽然这是可能的,但会将复杂的附加基础设施引入制造链。
III)由生成需要保密的数据的授权计算机使用的机制可能会出现数据泄露。这可能导致随意生成非法的(尽管经过认证的)密钥或证书的可能性。
IV)此类数据泄露可能难以检测和纠正。纠正可能需要一个复杂的过程来使整个网络中的需要保密的数据失效或由新数据替换。
V)密钥和证书可以具有某种届满日期,即具有有限的有效期,以降低不受时间限制的安全漏洞的风险。但是,例如,定期生成和安装新的密钥和证书可能会导致逻辑成本增加,例如当互联网连接不可用并且需要现场到访以安装此类密钥和证书时,属于这种情况。
通过这里提出的方法,可以在作为客户端计算机的第二计算机27和作为服务器计算机的第一计算机13之间建立并行连接,可以认为并行连接是可靠的。
在此,可以使用例如呈具有从服务器计算机到客户端计算机的物理单向传输能力的短串行线缆的形式的第二数据连接29,以便安全地交换需要保密的数据。
由于显而易见的原因,建立第二数据连接29的线缆可以将客户端计算机连接到服务器计算机,因为客户端计算机和服务器计算机被假定为彼此非常接近。由于线缆位于得到防备的空间35中并因此不容易被窃听或监听,因此也可以假定线缆被保护,以防备物理访问。线缆仅启用单向数据传输的设计方案可以帮助使执行窃听更加困难。
用于执行这里提出的通信方法的一种实施方式的可能顺序如下:
1)第一计算机13生成认证数据,第二计算机27通过该认证数据可以在第一计算机上自行认证。认证数据包含第二计算机27的需要保密的密钥和第二计算机27的公钥。
2)例如,第一计算机13将公钥存储在授权密钥的列表中。该列表稍后可用于认证客户端计算机,例如第二计算机27。例如,该列表可以由文件、数据库构成或也可以由目录结构和文件构成。
替代地或附加地,第一计算机13也能够以其自己的私钥对认证数据的公钥进行签名。认证数据的签名公钥在下文中也称为证书。
3)第一计算机13通过串行线缆、优选单向线缆29,例如使用诸如RS232的标准串行协议,将认证数据的需要保密的密钥发送到第二计算机27。认证数据或证书的公钥也可以传输到第二计算机,其中,该传输可以通过第一数据连接17或通过第二数据连接29进行。
4)在通过第二数据连接29传输认证数据的需要保密的密钥之后,第二计算机27可以将密钥存储在例如永久数据存储器中。同样,如果认证数据或证书的公钥被传输到第二计算机27,则可以存储该公钥。
5)然后,第二计算机27可以使用这个需要保密的密钥,以便通过本地网络、即通过第一数据连接17与第一计算机建立经认证的数据通信。
6)第一计算机13可以认证第二计算机27,因为第一计算机具有授权密钥的列表中的与认证数据的私钥相对应的公钥。替代地,第一计算机13可以检查证书的签名。
此外,第一计算机13和第二计算机27之间的数据连接被加密。为此目的可以使用已知的加密方法,例如传输层安全性或安全套接字层。
当使用对称密钥时用于执行这里提出的通信方法的顺序的另一个可能实施方式可见于如下:
1)第一计算机13生成认证数据,第二计算机27通过该认证数据可以在第一计算机上自行认证。认证数据包含需要保密的密钥。
2)第一计算机13将需要保密的密钥存储在例如需要保密的授权密钥的列表中。该列表稍后可用于认证第二计算机27。
3)第一计算机13通过形成第二数据连接29的串行、优选单向线缆将需要保密的密钥发送到第二计算机27。例如,可以为此目的使用诸如RS232之类的标准串行协议。
4)在通过第二数据连接29传输需要保密的密钥之后,第二计算机27可以将该密钥存储在例如永久数据存储器中。
5)然后,第二计算机27可以使用这个需要保密的密钥,以便通过本地网络、即通过第一数据连接17与第一计算机13建立经过认证的且安全的数据通信。
6)第一计算机13可以认证第二计算机,因为只有第一计算机13和第二计算机知晓密钥。
最后,应注意“具有”、“包括”等术语不排除其他元件或步骤,“一个”或“一”等术语不排除多个。此外,应该指出,已经参考上述实施例之一介绍的特征或步骤也可以与上述其他实施例的其他特征或步骤结合使用。权利要求中的任何附图标记不应被解释为限制性的。

Claims (14)

1.一种用于在第一计算机(13)和第二计算机(27)之间的计算机网络(15)中进行数据通信的方法,所述计算机网络特别是在人员运送设备(1)中的计算机网络,
其中,第一计算机(13)和第二计算机(27)一起容纳在对未经授权的访问加以防备的空间(35)中,
第一计算机(13)和第二计算机(27)通过第一和第二数据连接(17、29)相互连接,以及
所述第二数据连接(29)仅在得到防备的空间(35)内分布,并且第二数据连接(29)仅允许数据在第一计算机(13)和第二计算机(27)之间传输,
所述方法包括:
由第一计算机(13)生成认证数据,所述认证数据包含至少一个需要保密的密钥;
将需要保密的密钥通过第二数据连接(29)从第一计算机(13)传输到第二计算机(27);
建立加密的数据通信,用于通过第一数据连接(17)传输数据,并由第一计算机(13)基于认证数据来检查第二计算机(27)的可信度。
2.根据权利要求1所述的方法,其中,所述第一数据连接(17)被配置用于,以比所述第二数据连接(29)更高的数据传输速率进行数据通信。
3.根据前述权利要求中任一项所述的方法,其中,所述第一数据连接(17)还可以被计算机网络(15)中的位于得到防备的空间(35)之外的参与者访问。
4.根据前述权利要求中任一项所述的方法,其中,所述第一数据连接(17)是以太网连接。
5.根据前述权利要求中任一项所述的方法,其中,所述第二数据连接(29)是有线数据连接。
6.根据前述权利要求中任一项所述的方法,其中,所述第二数据连接(29)是串行数据连接。
7.根据前述权利要求中任一项所述的方法,其中,所述第二数据连接(29)是单向数据连接。
8.根据权利要求7所述的方法,其中,通过所述第二数据连接(29),仅能够将数据从所述第一计算机(13)传输到所述第二计算机(27)。
9.根据前述权利要求中任一项所述的方法,其中,所述需要保密的密钥由用于对称数据加密的密钥形成,所述密钥存储在所述第一计算机(13)和所述第二计算机(27)上。
10.根据前述权利要求中任一项所述的方法,其中,所述需要保密的密钥由所述第二计算机(27)的私钥形成,并且,当由所述第一计算机生成认证数据时,由第一计算机(13)创建对应于私钥的公钥,并且所述认证数据至少包括私钥和公钥。
11.根据权利要求10所述的方法,其中,所述公钥在所述第一计算机上存储在授权密钥的列表中。
12.根据权利要求10所述的方法,其中,所述公钥由所述第一计算机签名,并且签名的密钥与私钥一起形成认证数据。
13.一种特别是人员运送设备(1)中的计算机网络,所述计算机网络具有第一计算机(13)和第二计算机(27),
其中,第一计算机(13)和第二计算机(27)一起容纳在对未经授权的访问加以防备的空间(35)中,
第一计算机(13)和第二计算机(27)通过第一和第二数据连接(17、29)相互连接,
第二数据连接(29)仅在得到防备的空间(35)内分布,并且第二数据连接(29)仅允许数据在第一计算机(13)和第二计算机(27)之间传输,以及
所述计算机网络(15)被配置用于执行或控制根据权利要求1至12中任一项所述的方法。
14.一种人员运送设备(1)、特别是升降梯设备(3),所述人员运送设备具有根据权利要求13所述的计算机网络(15),其中,得到防备的空间(35)是所述人员运送设备(1)的机房(25)。
CN202080080677.4A 2019-11-21 2020-11-20 用于确保计算机网络中的数据通信安全的方法 Pending CN114747178A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19210773 2019-11-21
EP19210773.8 2019-11-21
PCT/EP2020/082870 WO2021099561A1 (de) 2019-11-21 2020-11-20 Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk

Publications (1)

Publication Number Publication Date
CN114747178A true CN114747178A (zh) 2022-07-12

Family

ID=68653422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080080677.4A Pending CN114747178A (zh) 2019-11-21 2020-11-20 用于确保计算机网络中的数据通信安全的方法

Country Status (6)

Country Link
US (1) US20220407848A1 (zh)
EP (1) EP4062615A1 (zh)
CN (1) CN114747178A (zh)
AU (1) AU2020385641A1 (zh)
BR (1) BR112022009812A2 (zh)
WO (1) WO2021099561A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11945688B2 (en) * 2020-06-19 2024-04-02 Mitsubishi Electric Building Solutions Corporation Elevator control device, elevator monitoring system, and elevator monitoring method with encrypted remote monitoring

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1695343A (zh) * 2002-09-17 2005-11-09 埃里科斯·皮特索斯 用于通过公共网络提供安全数据分发的方法和***
GB201012190D0 (en) * 2009-02-06 2010-09-08 Thales Holdings Uk Plc System and method for multilevel secure object management
US20140258392A1 (en) * 2013-03-05 2014-09-11 Cisco Technology, Inc. System and associated methodology for detecting same-room presence using ultrasound as an out-of-band channel
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN107852404A (zh) * 2015-06-30 2018-03-27 维萨国际服务协会 保密通信的相互认证
CN108476205A (zh) * 2015-12-21 2018-08-31 皇家飞利浦有限公司 用于进行安全通信的网络***
CN109155732A (zh) * 2016-04-11 2019-01-04 菲尼克斯电气公司 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711565B1 (en) * 1999-06-10 2010-05-04 Gazdzinski Robert F “Smart” elevator system and method
WO2017063701A1 (en) * 2015-10-15 2017-04-20 Otis Elevator Company Software updating device
US10875741B2 (en) * 2017-09-29 2020-12-29 Otis Elevator Company Elevator request authorization system for a third party
AU2018356262C1 (en) * 2017-10-27 2022-03-03 Inventio Ag Safety system for a building-related passenger transportation system
EP3530602B1 (en) * 2018-02-23 2020-06-17 Otis Elevator Company Safety circuit for an elevator system, device and method of updating such a safety circuit
CN110844724A (zh) * 2018-08-21 2020-02-28 奥的斯电梯公司 电梯数据通信***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1695343A (zh) * 2002-09-17 2005-11-09 埃里科斯·皮特索斯 用于通过公共网络提供安全数据分发的方法和***
GB201012190D0 (en) * 2009-02-06 2010-09-08 Thales Holdings Uk Plc System and method for multilevel secure object management
US20140258392A1 (en) * 2013-03-05 2014-09-11 Cisco Technology, Inc. System and associated methodology for detecting same-room presence using ultrasound as an out-of-band channel
CN107852404A (zh) * 2015-06-30 2018-03-27 维萨国际服务协会 保密通信的相互认证
CN108476205A (zh) * 2015-12-21 2018-08-31 皇家飞利浦有限公司 用于进行安全通信的网络***
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN109155732A (zh) * 2016-04-11 2019-01-04 菲尼克斯电气公司 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
聂小燕;: "无线网络走向融合的安全技术研究", 通信与信息技术, no. 04, 25 July 2010 (2010-07-25) *
邓华宁;: "计算机网络信息安全性探析", 信息与电脑(理论版), no. 04, 15 April 2013 (2013-04-15) *

Also Published As

Publication number Publication date
US20220407848A1 (en) 2022-12-22
AU2020385641A1 (en) 2022-06-16
BR112022009812A2 (pt) 2022-08-09
EP4062615A1 (de) 2022-09-28
WO2021099561A1 (de) 2021-05-27

Similar Documents

Publication Publication Date Title
CN101286843B (zh) 点对点模式下单点登录方法
CN1992722B (zh) 用于控制远程网络供电设备的安全性的***和方法
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
CN1905436B (zh) 保证数据交换安全的方法
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
US20070248232A1 (en) Cryptographic key sharing method
CN108769007B (zh) 网关安全认证方法、服务器及网关
NO336212B1 (no) Låssystem og en metode for konfigurering av et låssystem
CA2438357A1 (en) System and method for secure remote access
CN109474613B (zh) 一种基于身份认证的高速公路信息发布专网安全加固***
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和***
EP1384370B1 (en) Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN114422205B (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN114747178A (zh) 用于确保计算机网络中的数据通信安全的方法
CN104753886A (zh) 一种对远程用户的加锁方法、解锁方法及装置
CN100589384C (zh) 一种用户终端接入软交换***的安全交互方法
CN114254352A (zh) 一种数据安全传输***、方法和装置
CN113676330A (zh) 一种基于二级密钥的数字证书申请***及方法
KR100521405B1 (ko) 인터넷을 이용한 중앙 집중적 무인 제어 시스템의 원격보안 서비스 방법
KR100782695B1 (ko) 제어시스템 원격접근 보안인증장치 및 보안인증방법
CN103383784A (zh) 移动终端设备和楼宇***技术或门通信设备间的通信方法
JP2005165671A (ja) 認証サーバの多重化システム及びその多重化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40070607

Country of ref document: HK