ES2279393T3 - Procedimiento para la transmision de datos cifrados a traves de una red de comunicaciones. - Google Patents

Procedimiento para la transmision de datos cifrados a traves de una red de comunicaciones. Download PDF

Info

Publication number
ES2279393T3
ES2279393T3 ES04740702T ES04740702T ES2279393T3 ES 2279393 T3 ES2279393 T3 ES 2279393T3 ES 04740702 T ES04740702 T ES 04740702T ES 04740702 T ES04740702 T ES 04740702T ES 2279393 T3 ES2279393 T3 ES 2279393T3
Authority
ES
Spain
Prior art keywords
data
users
generation
keys
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04740702T
Other languages
English (en)
Inventor
Udo Dobrich
Roland Heidel
Edmund Linzenkirchner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2279393T3 publication Critical patent/ES2279393T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento para la transmisión de datos con las siguientes etapas: - entrada de primeros datos desde un proceso estocástico (114) en al menos primeros y segundos usuarios (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) de una red de comunicaciones (100, 106; 400, 406; 500, 514, 518), - en cada uno de los al menos primeros y segundos usuarios, la generación de una clave simétrica (S1, S2), que se basa en los primeros datos y la memorización de la clave simétrica para una transmisión de datos cifrados entre los al menos primeros y segundos usuarios, caracterizado porque cada uno de los al menos primeros y segundos usuarios disponen de medios (108; 408) para al menos un primero y un segundo procedimiento de cifrado para la generación de claves, en el que sobre la base de los primeros datos se generan en cada caso primeras y segundas claves simétricas, respectivamente, y porque para la transmisión de datos cifrados se conmuta en secuencia temporal entre dichos primeros y segundos procedimientos de cifrado para la generación de las claves.

Description

Procedimiento para la transmisión de datos cifrados a través de una red de comunicaciones.
La invención se refiere a un procedimiento para la transmisión de datos cifrados así como a un producto de programa de ordenador correspondiente y a un sistema de comunicaciones, especialmente para los usuarios de un sistema de automatización.
Se conocen diferentes procedimientos para la transmisión de datos cifrados a partir del estado de la técnica. En principio, a este respecto, se distingue entre procedimientos de cifrado asimétricos y simétricos.
Los procedimientos de cifrado simétricos se designan también como "Clave Privada". En el caso de un cifrado simétrico, los usuarios de la comunicación tienen la misma clave secreta, que sirve tanto para el cifrado como también para el descifrado. Ejemplo de procedimientos de cifrado simétricos conocidos a partir del estado de la técnica son DES, Triple-DES, RC2, RC4, IDEA, Skipjack.
Un inconveniente común de los procedimientos de cifrado simétricos conocidos a partir del estado de la técnica es que antes del comienzo de la comunicación cifrada deben transmitirse las claves simétricas a los usuarios individuales, pudiendo retrasarse esta transmisión.
En el caso de los procedimientos de cifrado asimétricos, que se designan también como cifrado de "Clave Pública", una clave pública sirve para el cifrado. Los datos cifrados con la clave pública de un usuario solamente pueden ser descifrados con la clave privada secreta de este usuario. Los procedimientos de cifrado asimétricos conocidos son Diffie-Hellmann y RSA.
Se conoce a partir de la publicación WO 97/49213 A una generación de una clave simétrica, que se basa en datos obtenidos a partir de un proceso estocástico. Dicho más exactamente, dicha publicación da a conocer un procedimiento para la transmisión de datos con la entrada de primeros datos a partir de un proceso estocástico en al menos primeros y segundos usuarios de una red de comunicaciones. A continuación tiene lugar en cada uno de los al menos primeros y segundos usuarios una generación de una clave simétrica, sobre la base de los primeros datos y una memorización de la clave simétrica para una transmisión de datos cifrada entre los al menos primeros y segundos usuarios. Dicho procedimiento para el establecimiento de una clave criptográfica común de acuerdo con la publicación mencionada se basa en la hipótesis de que la característica de un canal de comunicación, dicho más exactamente, las impedancias del canal, se puede utilizar en los usuarios móviles como un proceso estocástico que sirve de base para la generación de las claves.
En cambio, la invención tiene el cometido de crear un procedimiento mejorado para la transmisión de datos cifrados así como un producto de programa de ordenador correspondiente y un sistema de comunicaciones para la transmisión de datos cifrados.
Los cometidos en los que se basa la invención se soluciona en cada caso con las características de las reivindicaciones independientes de la patente. Las formas de realización preferidas de la invención se indican en las reivindicaciones dependientes de la patente.
De acuerdo con la invención, para la transmisión de datos protegidos, por ejemplo a través de una red pública de comunicaciones, como Internet, se utiliza un procedimiento de cifrado simétrico. En este caso, no se lleva a cabo ninguna distribución de la clave simétrica secreta a los usuarios individuales de la red de comunicaciones, sino que la clave simétrica es generada en cada caso localmente en los usuarios individuales.
A tal fin, se introducen datos, que son tomados de un proceso estocástico, en los usuarios individuales. Sobre esta base se generan entonces en los usuarios individuales en cada caso claves simétricas idénticas localmente, que se utilizan, por lo demás, para la transmisión de datos cifrados entre los usuarios.
De acuerdo con una forma de realización preferida de la invención, los datos, que forman la base para la generación de las claves simétricas en los usuarios, son generados por medio de un generador de números aleatorios, que utiliza un proceso estocástico, como por ejemplo ruidos de resistencia o un proceso de desintegración radioactiva para la generación de números aleatorios. En comparación con los generadores de números aleatorios, que se basan en polinomios de generador, un generador de números aleatorios de este tipo tiene la ventaja de que no se trata de números pseudo-aleatorios. El polinomio del generador se puede calcular, en efecto, en principio, a través de un interventor a través de la evaluación de la comunicación de los usuarios, especialmente cuando se trata de una comunicación cíclica.
De acuerdo con otra forma de realización preferida, se calcula a menos un valor de medición a partir de un proceso estocástico. Por ejemplo, los datos necesarios para la generación de las claves simétricas se obtienen a partir de las posiciones binarias menos significativas del o bien de los valores de medición.
De acuerdo con otra forma de realización preferida de la invención se utiliza al menos un parámetros variable en el tiempo de un sistema de automatización como proceso estocástico. A tal fin, se contemplan, por ejemplo, diferentes valores de medición, que son suministrados por sensores del sistema de automatización, como por ejemplo temperatura, número de revoluciones, tensión, corriente, caudal, velocidad, concentración, humedad,... Los valores de medición correspondientes son estocásticos, pero pueden presentar, por ejemplo, componentes periódicos. Para la reducción de tales componentes periódicos se pueden utilizar, por ejemplo, sólo las posiciones binarias menos significativas de los valores de medición para la formación de las claves simétricas.
De acuerdo con una forma de realización preferida de la invención, se registran datos estocásticos desde al menos dos de los usuarios de una manera independiente entre sí. Los datos estocásticos registrados por uno de los usuarios son transmitidos al o a los otros usuarios. En general, cada uno de los usuarios recibe de esta manera todos los datos estocásticos. Éstos son combinados entonces entre sí, con el fin de obtener una base para la generación respectiva de la clave simétrica.
De acuerdo con otra forma de realización preferida de la invención, la transmisión de los datos, que forman la base para la generación de las claves simétricas en los usuarios, se lleva a cabo a través de una red pública, como por ejemplo Internet o una Ethernet, por ejemplo una LAN, WAN o WLAN.
De acuerdo con otra forma de realización preferida de la invención, la generación de las claves se lleva a cabo en los usuarios a demanda de un usuario maestro, siendo transmitida la solicitud correspondiente a través de la red de comunicaciones hacia los usuarios. Por ejemplo, se realiza una solicitud correspondiente cuando el régimen de trabajo de la red de comunicaciones con la transmisión de datos útiles es relativamente reducido, con el fin de aprovecha la anchura de banda no utilizada para la transmisión de datos como base para la formación de las claves en los usuarios. Este modo de proceder es especialmente ventajoso cuando los usuarios se comunican a través de Internet.
En cambio, cuando se utiliza, por ejemplo Ethernet, todos los usuarios pueden "espiar" el tráfico de datos sobre la Ethernet. En este caso, la formación de la clave se puede activar en los usuarios individuales, de tal forma que el usuario maestro emite un comando de activación correspondiente sobre la Ethernet.
De acuerdo con otra forma de realización preferida de la invención, la transmisión de los datos estocásticos y la generación de las claves se lleva a cabo en los usuarios en instantes predeterminados o después de intervalos de tiempo predeterminados. En esta forma de realización, los usuarios disponen de la red de comunicaciones sobre una base de tiempo sincronizado.
De acuerdo con otra forma de realización preferida de la invención se utilizan diferentes procedimientos de cifrado simétricos por los usuarios para la generación de las claves y se generan claves simétricas diferentes correspondientes. Para la transmisión de datos cifrados se conmuta, por ejemplo, de una manera periódica entre los procedimientos de cifrado, con el fin de elevar adicionalmente la seguridad de la transmisión de los datos cifrados.
De acuerdo con otra forma de realización preferida de la invención, los datos para los diferentes procedimientos de cifrado se forman a través de diferentes combinaciones de los datos estocásticos suministrados por los usuarios individuales.
La presente invención es especialmente ventajosa para la aplicación en sistemas de automatización. Por ejemplo, los algoritmos para la formación de las claves se establecen en los usuarios individuales durante la proyección de la instalación. Los algoritmos correspondientes para la formación de las claves se mantienen secretos por los fabricantes de la instalación. Además de la protección de la transmisión de datos cifrados, existe, por lo tanto, también una protección contra la utilización de componentes no autorizados, por ejemplo de un tercer fabricante, en el sistema de automatización.
De una manera preferida, los algoritmos se memorizan en zonas protegidas de la memoria de los aparatos de automatización del sistema de automatización, por ejemplo en EPROMs o tarjetas de chips, que son introducidas por usuarios autorizados en lectores de tarjetas de los aparatos de automatización.
La aplicación de la presente invención es especialmente ventajosa para componentes enlazados entre sí a través de redes públicas de instalaciones técnicas de automatización. A través de la transmisión de datos cifrados de acuerdo con la invención entre los usuarios de una instalación técnica de automatización de este tipo se evitan intervenciones no autorizadas de terceros, especialmente también cuando se utiliza una técnica de transmisión sin hilos entre los usuarios.
De acuerdo con otra forma de realización preferida de la invención, la transmisión de datos cifrados se utiliza para los fines del mantenimiento a distancia o del llamado teleservicio de la instalación. También aquí el procedimiento de transmisión de datos de acuerdo con la invención ofrece una protección contra el espionaje de los datos transmitidos de las instalaciones o bien contra intervenciones de manipulación.
Además de una instalación técnica de automatización, la invención se puede utilizar para los fines de la telecomunicación entre usuarios o para los fines de la comunicación entre los componentes de una electrónica de automóviles, de buques, de aviones o de ferrocarriles.
Por lo demás, se explican en detalle formas de realización preferidas de la invención con referencia a los dibujos. En este caso:
La figura 1 muestra un diagrama de bloques de una primera forma de realización de un sistema de comunicaciones de acuerdo con la invención.
La figura 2 muestra un diagrama de flujo de una primera forma de realización del procedimiento de transmisión de datos de acuerdo con la invención.
La figura 3 muestra la generación de datos como base para la generación de claves a partir de un valor de medición.
La figura 4 muestra un diagrama de bloques de otra forma de realización de un sistema de comunicaciones de acuerdo con la invención.
La figura 5 muestra un diagrama de bloques de una forma de realización preferida de un sistema de automatización de acuerdo con la invención.
La figura 1 muestra un sistema de comunicaciones 100, en el que al menos los usuarios 102 y 104 pueden intercambiar datos a través de una red 106. En una forma de realización práctica, el sistema de comunicaciones 100 puede incluir una pluralidad de tales usuarios.
Los usuarios 102, 104 del sistema de comunicaciones 100 tienen en cada caso un programa 108 para un procedimiento de cifrado simétrico. Con la ayuda de los programas 108 se pueden formar claves simétricas sobre la base de datos de entrada, así como se pueden cifrar y descifrar datos útiles que deben transmitirse.
Los usuarios 102, 104 tienen, además, en cada caso una memoria 110 para la memorización de la clave simétrica generada a través del programa 108 respectivo.
El usuario 102 está conectado con un módulo de registro 112; el módulo de registro 112 sirve para el registro de datos estocásticos a partir de un proceso estocástico 114. En el proceso estocástico 114 se puede tratar, por ejemplo, de la señal de la tensión de una resistencia ruidosa.
Además, el usuario 102 está conectado con una fuente de datos 116. Los datos suministrados desde la fuente de datos 116 deben transmitirse desde el usuario 102 a través de la red 106 hacia el usuario 104.
Durante el funcionamiento del sistema de comunicaciones 100 se registran por el módulo de registro 112 datos estocásticos a partir del proceso estocástico 114. Los datos estocásticos son introducidos en el usuario 102. Los datos estocásticos son transmitidos desde el usuario 102 a través de la red 106 al usuario 104. Esto se lleva a cabo de una manera cifrada o descifrada.
En el usuario 102 se pone en marcha el programa 108, con el fin de generar sobre la base de los datos estocásticos suministrados por el módulo de registro 112 una clave simétrica, que se memoriza en la memoria 110. De una manera correspondiente, se pone en marcha el programa 108 en el usuario 104, con el fin de utilizar los datos estocásticos recibidos desde el usuario 102 a través de la red 106 para la generación de la misma clave simétrica, que se memoriza en la memoria 110 del usuario 104.
Cuando están presentes otros usuarios en el sistema de comunicación 100, también los otros usuarios reciben los datos estocásticos desde el usuario 102 a través de la red 106 y generan en cada caso localmente la clave simétrica con la ayuda del programa 108 respectivo.
Los datos, que son suministrados desde la fuente de datos 116 al usuario 102 se pueden transmitir ahora cifrados a través de la red 106 hacia el usuario 104. A tal fin, los datos útiles a transmitir son cifrados con la ayuda del programa 108 del usuario 102 y de la clave simétrica memorizada en la memoria 110 del usuario.
Los datos útiles cifrados son transmitidos a través de la red 106 y son recibidos por el usuario 104. Los datos son descifrados allí por el programa 108 del usuario 104 con la ayuda de la clave simétrica memorizada en la memoria 110 del usuario 104.
La generación de los datos estocásticos como base para la generación de las claves simétricas en los usuarios 102, 104 se puede realizar en este caso a través de un generador de números aleatorios estocásticos, que utiliza, por ejemplo, la tensión de salida de una resistencia ruidosa como proceso estocástico.
De una manera alternativa, se pueden utilizar también los datos suministrados por la fuente de datos 116 como datos estocásticos como base para la generación de las claves simétricas. Esto es especialmente ventajoso cuando la fuente de datos 116 suministra valores de medición de magnitudes o parámetros variables con el tiempo, por ejemplo de un sistema de automatización. Por ejemplo, determinados parámetros del proceso en un sistema de automatización de este tipo, como la temperatura, la presión, el número de revoluciones, etc. no son deterministas, sino que son más o menos aleatorios con componentes más o menos periódicos. Por lo tanto, un valor de medición correspondiente suministrado por la fuente de datos 116 se puede utilizare como dato estocástico para la generación de la clave simétrica, siendo innecesario en este caso un módulo de registro 112 separado o bien un proceso estocástico adicional 114.
La figura 2 muestra un diagrama de flujo correspondiente. En la etapa 200 se registran datos estocásticos. En este caso se puede tratar de datos estocásticos suministrados por un generador aleatorio o de los datos útiles, que son suministrados por una fuente de datos. En la etapa 202 se transmiten los datos estocásticos a los usuarios del sistema de comunicaciones. Esto se puede llevar a cabo de una manera cifrada o descifrada a través de una red pública.
En la etapa 204 se generan localmente a través de los usuarios, sobre la base de los datos estocásticos, en cada caso claves simétricas idénticas. A tal fin, sirve un procedimiento de cifrado secreto, que está implementado en los usuarios en cada caso a través de un programa de ordenador.
Cada uno de los usuarios, que ha recibido los datos estocásticos en la etapa 202, introduce, por lo tanto, estos datos estocásticos en el programa de ordenador, con el fin de generar una clave simétrica, que es memorizada localmente por el usuario respectivo.
Por lo tanto, como resultado, todos los usuarios disponen de la clave simétrica, sin que ésta haya sido transmitida a través de la red 106. Tampoco a través del espionaje de la transmisión de los datos estocásticos a través de la red 106 un tercero puede estar en posesión de la clave, puesto que a tal fin es necesario el procedimiento de cifrado secreto o bien el programa de ordenador correspondiente. Para evitar accesos no autorizados al programa de ordenador, éste es memorizado de una manera preferida en una zona protegida de la memoria, por ejemplo en una EPROM o en una tarjeta de chip.
Después de que las claves simétricas idénticas sobre la base de los datos estocásticos han sido generadas en los usuarios individuales, se utilizan estas claves para la comunicación protegida entre los usuarios en la etapa 206.
La figura 3 muestra un ejemplo de realización para la generación de datos estocásticos como base para la generación de las claves simétricas. Por ejemplo, se suministra desde la fuente de datos 116 (ver la figura 1) un valor de medición 300, que tiene por ejemplo una longitud de 32 bits. Por ejemplo, solamente se utilizan las ocho posiciones binarias menos significativas ("Bits menos significativos" - LSB) del valor de medición 300 para la generación de las claves.
Con otras palabras, por lo tanto, las posiciones binarias menos significativas del valor de medición 300 forman valores estocásticos, que se utilizan para la generación de las claves. La utilización solamente de las posiciones binarias menos significativas del valor de medición 300 tiene en este caso, frente a la utilización del valor de medición 300 completo o solamente de las posiciones binarias más significativas ("Bits más significativos" - MSB), la ventaja de que se reducen o se eliminan porciones periódicas de la señal de medición.
La figura 4 muestra un diagrama de bloques de un sistema de comunicaciones 400. Los elementos de la figura 4, que corresponden a los elementos de la forma de realización de la figura 1, están designados con signos de referencia elevados en 300.
En la forma de realización de la figura 4, el usuario 402 está conectado con las fuentes de datos 418 y 420, que suministrar de una manera consecutiva los valores de medición a y b. El usuario 404 está conectado con la fuente de datos 422, que suministra de una manera consecutiva el valor de medición c. En el valor de medición a se trata, por ejemplo de una temperatura, en el valor de medición b se trata de un número de revoluciones y en el valor de medición c se trata de una presión.
Los usuarios 402 y 404 tienen en cada caso una memoria 424 para la memorización de los valores de medición a, b y c. Además, los usuarios 402 y 404 tienen en cada caso una memoria 426 para la memorización de las claves simétricas S1 y S2. La clave S1 es generada por el programa 408 sobre la base de una combinación de los valores de medición a y c y la clave S2 es generada sobre la base de los valores de medición a y b.
Durante el funcionamiento del sistema de comunicación 400 se generan las claves simétricas S1 y S2 en los usuarios 402 y 404 así como en otros usuarios que están constituidos, en principio, de la misma forma.
A tal fin, se memorizan los valores de medición a, b y c, respectivamente, que son emitidos en un instante determinado por las fuentes de datos 418, 420, 422, en la memoria 424. Es decir, que el usuario 402 memoriza en su memoria 424 los valores de medición a y b y los transmite a través de la red 406 a los otros usuarios, es decir, especialmente al usuario 404, donde los valores de medición a y b son memorizados de la misma manera en la memoria 424.
Por otra parte, el usuario 404 memoriza el valor de medición c en su memoria 424 y transmite el valor de medición c a través de la red 406 a los otros usuarios, es decir, especialmente al usuario 402, donde el valor de medición c es memorizado de la misma manera en la memoria 424 respectiva. Como se explica con referencia a la figura 3, en lugar de los valores de medición completos se memorizan solamente las posiciones binarias menos significativas en la memoria 424.
El programa 408 del usuario 402 combina entre sí los valores de medición a y b, que están memorizados en la memoria 424, o bien las posiciones binarias menos significativas de estos valores de medición, colgando los bits correspondientes, por ejemplo, unos en los otros. La palabra de datos que resulta a partir de ello es utilizada por el programa 408 para generar la clave S2.
De cuerdo con ello, sobre la base de los valores de medición a y c con la ayuda del programa 408 se genera la clave S1. Las claves S1 y S2 son memorizadas en la memoria 426 del usuario 402. En principio, el mismo proceso se desarrolla en el usuario 404 así como en los otros usuarios del sistema de comunicación 400, de manera que en todos los usuarios están presentes las claves S1 y S2.
Por lo demás, se lleva a cabo una transmisión cifrada de los valores de medición a, b y c a través de la red 406, siendo utilizada la clave S1 en determinados instantes y la clave S2 en determinados instantes para la transmisión de datos cifrados. Estos instantes se pueden predefinir o se pueden controlar en función del acontecimiento. Por ejemplo, uno de los usuarios puede tener la función de un usuario maestro para el inicio de la generación de la clave o la conmutación entre las claves en los diferentes usuarios.
En el ejemplo de realización considerado aquí, a partir de los valores de medición a, b y c se forman a través de una determinada combinación diferentes palabras de datos que, por su parte, son la base para la generación de diferentes claves simétricas. Esta combinación puede ser invariable en el tiempo o también variable con el tiempo.
La figura 5 muestra un sistema de automatización 500 con los aparatos de automatización 502, 504, 506, 6508, 510 y 512. Los aparatos de automatización 502 a 512 están conectados entre sí con un bus de datos 514. A este respecto, se puede tratar, por ejemplo, de una Ethernet. Otro aparato de automatización 516 puede intercambiar datos a través de una red pública 518 como por ejemplo Internet o una comunicación de radio móvil sin hilos.
Cada uno de los aparatos de automatización 502 a 512 y 516 tiene un programa de cifrado 520 y un programa de cifrado 522. Además, pueden estar presentes otros programas de cifrado. Los programas de cifrado 520 y 522 ponen a disposición en cada caso diferentes procedimientos de cifrado simétricos.
Además, los aparatos de automatización 502 a 512 y 516 tienen en cada caso un reloj 524. Los relojes 524 están sincronizados entre sí, de manera que se crea una base de tiempo sincronizada unitarias para el sistema de automatización 500.
Cada uno de los aparatos de automatización 502 a 512 tiene, además, una memoria 526 y una memoria 528. La memoria del aparato de automatización 502 sirve para la memorización del "valor 1", que se emite desde un generador de valores de medición 1 correspondiente. La memoria 528 del aparato de automatización 502 sirve para la memorización del "valor 5", que se emite desde un generador del valor de medición 5. De una manera correspondiente sucede para las memorias 526 y 528 de los otros aparatos de automatización 504 a 512, que están asociados en cada caso a determinados generadores de valores de medición, como se deduce a partir de la figura 5. Los generadores del valor de medición no se representa en la figura 5 para mayor claridad.
La palabra de datos, que sirve como base para la generación de una clave simétrica, es generada a través de una combinación predeterminada, por ejemplo a partir de la concatenación de los valores 1, 2, 3 y 4. La palabra de datos recibida a través de esta concatenación se introduce en cada caso en los programas de cifrado 520 y 522, con el fin de generar clases simétricas correspondientes.
Para la transmisión cifrada de datos entre los aparatos de automatización 502 a 512 y 516 se utilizan los programas de cifrado en una secuencia temporal previamente proyectada, es decir, que se proyecta para cada instante, si el programa de cifrado 520 ó 522 se puede utilizar para la transmisión cifrada de los datos.
En el aparato de automatización 516 se trata, por ejemplo, de un aparato de mantenimiento a distancia. También el aparato de automatización 516 recibe los valores de medición 1, 2, 3 y 4 a través de la red 518, con el fin de formar con la ayuda de los programas de cifrado 520 y 522 las claves respectivas. Las transmisión de los valores de medición desde los aparatos de automatización 502, 504 y 510 se lleva a cabo en este caso a través del bus de datos 514 y a través de la red 518 hacia el aparato de automatización 516. Después de que se ha realizado la formación de la clave, se puede llevar a cabo desde el aparato de automatización 516 un mantenimiento a distancia, siendo protegidos los datos transmitidos en este caso a través de la red 518 contra espionaje y manipulación.
La red tiene los accesos a la red 530 y 532, a través de los cuales se lleva a cabo el tráfico de datos entre el bus de datos 514 y el aparato de automatización 516. Durante la transmisión a través de la red 518 se puede llevar a cabo otro cifrado, cifrando de nuevo los datos ya cifrados. De esta manera, se eleva adicionalmente la seguridad contra ataques desde el exterior.
Esto es especialmente ventajoso cuando en la red 518 se trata de una red pública. El cifrado siguiente para la transmisión a través de la red 518 se puede llevar a cabo de una manera similar a la figura 1, adoptando el acceso a la red 530 el papel del usuario 102 y el acceso a la red 532 el papel del usuario 104.
Es especialmente ventajoso que la transmisión de datos protegidos entre los aparatos de automatización se lleve a cabo de una manera independiente de las infraestructuras generales de seguridad, como por ejemplo de consorcios centrales, sino que se basa en datos variables con el tiempo, que proceden de la instalación propiamente dicha. Otra ventaja es que en virtud de los programas de cifrado secretos 520, 522 se lleva a cabo también una autentificación implícita de los aparatos de automatización. Los aparatos de automatización no autorizados, para los que no está autorizada la instalación, o los aparatos de automatización de fabricantes externos, que no disponen de las licencias necesarias, no tienen los programas de cifrado secretos 520, 522 y, por lo tanto, tampoco se pueden emplear en el sistema de automatización.
Para la elevación adicional de la seguridad se puede cargar en los aparatos de automatización individuales en cada caso una lista de programas de cifrado. De una manera preferida, la carga de estos programas de cifrado se lleva a cabo en el modo fuera de línea del sistema de automatización, con el fin de evitar un espionaje de los programas de cifrado. Por ejemplo, los programas de cifrado se memorizan en zonas protegidas de la memoria de EPROMs o tarjetas de
chips.
Los instantes de conmutación para el cambio de los programas de cifrado y de las claves correspondientes se pueden determinar bajo control de instrucción por uno de los aparatos de automatización, que adopta de esta manera la función de un maestro. De una manera alternativa, los instantes de conmutación pueden estar proyectados a través de instantes absolutos predeterminados o se pueden realizar de una manera cíclica o bien periódica.
De una forma alternativa, se puede utilizar también un algoritmo alimentado por valores aleatorios de la instalación para la fijación de los instantes de cambio. Otra posibilidad es que se supervisa un régimen de carga del bus de datos 514 y se inicia la generación de las claves o bien el cambio de los programas de cifrado en un instante, en el que el régimen de carga del bus de datos 514 es reducido. Esto tiene la ventaja de que se puede utilizar la anchura de banda no usada del bus de datos 514 para la transmisión de los valores de medición a los aparatos de automatización individuales.

Claims (23)

1. Procedimiento para la transmisión de datos con las siguientes etapas:
-
entrada de primeros datos desde un proceso estocástico (114) en al menos primeros y segundos usuarios (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) de una red de comunicaciones (100, 106; 400, 406; 500, 514, 518),
-
en cada uno de los al menos primeros y segundos usuarios, la generación de una clave simétrica (S1, S2), que se basa en los primeros datos y la memorización de la clave simétrica para una transmisión de datos cifrados entre los al menos primeros y segundos usuarios,
caracterizado porque cada uno de los al menos primeros y segundos usuarios disponen de medios (108; 408) para al menos un primero y un segundo procedimiento de cifrado para la generación de claves, en el que sobre la base de los primeros datos se generan en cada caso primeras y segundas claves simétricas, respectivamente, y porque para la transmisión de datos cifrados se conmuta en secuencia temporal entre dichos primeros y segundos procedimientos de cifrado para la generación de las claves.
2. Procedimiento de acuerdo con la reivindicación 1, en el que para la generación de las primeras y segundas claves en cada uno de los primeros y segundos usuarios se forman primeros datos diferentes a través de diferente combinación de los datos estocásticos.
3. Procedimiento de acuerdo con las reivindicaciones 1 ó 2, en el que los primeros datos son transmitidos a través de la red de comunicaciones (100, 106; 400, 406; 500, 514, 518).
4. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que los primeros datos se obtienen a través del registro de al menos un valor de medición a partir del proceso estocástico
(114).
5. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que en el proceso estocástico se trata de un parámetro variable en el tiempo de un sistema de automatización.
6. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que los primeros datos se obtienen a partir de posiciones binarias menos significativas (LSB) de uno o varios valores de medición.
7. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que cada uno de los al menos primeros y segundos usuarios registran datos, a partir de los cuales se forman los primeros datos.
8. Procedimiento de acuerdo con la reivindicación 7, en el que los primeros datos se forman a partir de los datos estocásticos a través de una combinación predeterminada.
9. Procedimiento de acuerdo con la reivindicación 7 u 8, en el que los datos estocásticos se transmiten a través de la red de comunicaciones (100, 106; 400, 406; 500, 514, 518).
10. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que la generación de la clave simétrica se lleva a cabo en los usuarios a petición de un usuario maestro de la red de comunicaciones.
11. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que la generación de la clave simétrica se lleva a cabo en instantes predeterminados o después de intervalos de tiempo predeterminados en los al menos primeros y segundos usuarios.
12. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que la transmisión de los primeros datos o de los datos estocásticos se leva a cabo en un instante de régimen de trabajo reducido de la red de comunicaciones.
13. Procedimiento de acuerdo con una de las reivindicaciones anteriores, en el que la transmisión de los primeros datos o de los datos estocásticos se lleva a cabo con un procedimiento de cifrado asimétrico.
14. Producto de programa de ordenador, especialmente medio de memoria digital, con medios de programación para la realización de las siguientes etapas:
-
entrada de primeros datos desde un proceso estocástico (114) en al menos primeros y segundos usuarios (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) de una red de comunicaciones (100, 106; 400, 406; 500, 514, 518),
-
en cada uno de los al menos primeros y segundos usuarios, la generación de una clave simétrica (S1, S2), que se basa en los primeros datos y la memorización de la clave simétrica para una transmisión de datos cifrados entre los al menos primeros y segundos usuarios,
caracterizado porque cada uno de los al menos primeros y segundos usuarios disponen de medios (108; 408) para al menos un primero y un segundo procedimiento de cifrado para la generación de claves, en el que sobre la base de los primeros datos se generan en cada caso primeras y segundas claves simétricas, respectivamente, y porque para la transmisión de datos cifrados se conmuta en secuencia temporal entre dichos primeros y segundos procedimientos de cifrado para la generación de las claves.
15. Producto de programa de ordenador de acuerdo con la reivindicación 14, en el que los primeros datos son obtenidos a través de la detección de un valor de medición a partir del proceso estocástico
(114).
16. Producto de programa de ordenador de acuerdo con la reivindicación 14 ó 15, en el que los primeros datos se obtienen a partir de posiciones binarias menos significativas (LSB) de uno o varios valores de medición.
17. Sistema de comunicaciones con al menos primeros y segundos usuarios (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) de una red de comunicaciones (100, 106; 400, 406; 500, 514, 518) para una transmisión de datos entre los al menos primeros y segundos usuarios, y con
-
medios (112) para la entrada de primeros datos desde un proceso estocástico (114) en al menos primeros y segundos usuarios,
-
en cada uno de los al menos primeros y segundos usuarios, unos medios (108; 408) para la generación de una clave simétrica, que se basa en los primeros datos y medios (110; 426; 520, 522) la memorización de la clave simétrica para una transmisión de datos cifrados entre los al menos primeros y segundos usuarios,
caracterizado porque cada uno de los al menos primeros y segundos usuarios disponen de medios (108; 408) para al menos un primero y un segundo procedimiento de cifrado para la generación de claves, en el que sobre la base de los primeros datos se generan en cada caso primeras y segundas claves simétricas, respectivamente, y porque para la transmisión de datos cifrados se conmuta en secuencia temporal entre dichos primeros y segundos procedimientos de cifrado para la generación de las claves.
18. Sistema de comunicaciones de acuerdo con la reivindicación 17, en el que en la red de comunicaciones (100, 106; 400, 406; 500, 514, 518) se trata de una red pública.
19. Sistema de comunicaciones de acuerdo con la reivindicación 17 ó 18, en el que en la red de comunicaciones (100, 106; 400, 406; 500, 514, 518) se trata de Internet y un usuario está configurado como usuario maestro, para provocar la generación de claves en los otros usuarios a través de la transmisión de una solicitud correspondiente a través de
Internet.
20. Sistema de comunicaciones de acuerdo con la reivindicación 17 ó 18, en el que en la red de comunicaciones (100, 106; 400, 406; 500, 514, 518) se trata de una Ethernet.
21. Sistema de comunicaciones de acuerdo con la reivindicación 20, en el que uno de los usuarios está configurado como usuario maestro con el fin de emitir sobre la Ethernet un comando para la activación de la generación de las claves en los usuarios.
22. Sistema de comunicaciones de acuerdo con una de las reivindicaciones anteriores 17 a 21, en el que en los al menos primeros y segundos usuarios se trata de componentes de un sistema de automatización (500).
23. Sistema de comunicaciones de acuerdo con una de las reivindicaciones anteriores 17 a 22, en el que al menos uno de los usuarios (516) está configurado para la realización de un mantenimiento a
distancia.
ES04740702T 2003-07-07 2004-07-06 Procedimiento para la transmision de datos cifrados a traves de una red de comunicaciones. Expired - Lifetime ES2279393T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10330643 2003-07-07
DE10330643A DE10330643A1 (de) 2003-07-07 2003-07-07 Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz

Publications (1)

Publication Number Publication Date
ES2279393T3 true ES2279393T3 (es) 2007-08-16

Family

ID=33559943

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04740702T Expired - Lifetime ES2279393T3 (es) 2003-07-07 2004-07-06 Procedimiento para la transmision de datos cifrados a traves de una red de comunicaciones.

Country Status (6)

Country Link
US (1) US7702102B2 (es)
EP (1) EP1642412B1 (es)
CN (1) CN1820449B (es)
DE (2) DE10330643A1 (es)
ES (1) ES2279393T3 (es)
WO (1) WO2005004381A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2340189T3 (es) 2004-12-23 2010-05-31 Xenoport, Inc. Profarmacos de propofol derivados del aminoacido serina, composiciones, usos y formas cristalinas de los mismos.
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
CN102177500B (zh) * 2008-10-15 2014-03-12 富士通株式会社 信息处理装置以及启动完成通知程序
FR2941507A1 (fr) 2009-01-29 2010-07-30 Lisi Aerospace Filetage a distribution de contraintes
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子***密钥管理方法
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9270448B2 (en) * 2014-03-11 2016-02-23 The Texas A&M University System Encryption key distribution system and method
CN103986570A (zh) * 2014-04-10 2014-08-13 深圳清华大学研究院 智能仪表***的数据安全传输方法
US9794059B2 (en) * 2015-08-31 2017-10-17 The Boeing Company Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
DE102015219991A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Etablieren eines gemeinsamen Geheimnisses
CN105757878B (zh) * 2016-02-19 2018-07-27 广东美的暖通设备有限公司 通讯数据的编码及解码方法、装置和空调器
CN115987698B (zh) * 2023-03-22 2023-05-30 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及***

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768372A (en) * 1996-03-13 1998-06-16 Altera Corporation Method and apparatus for securing programming data of a programmable logic device
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5781458A (en) * 1997-03-05 1998-07-14 Transcrypt International, Inc. Method and apparatus for generating truly random numbers
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
US6947559B2 (en) * 2000-02-18 2005-09-20 Kent State University Random number generator based on turbulent convection
US6973499B1 (en) * 2000-04-07 2005-12-06 Intertrust Technologies Corp. Ticketing and keying for orchestrating distribution of network content
US7457413B2 (en) 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
GB0102840D0 (en) * 2001-02-05 2001-03-21 Cambridge Silicon Radio Ltd Generating random data
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm

Also Published As

Publication number Publication date
US7702102B2 (en) 2010-04-20
CN1820449A (zh) 2006-08-16
WO2005004381A1 (de) 2005-01-13
EP1642412B1 (de) 2007-01-10
US20060230269A1 (en) 2006-10-12
EP1642412A1 (de) 2006-04-05
CN1820449B (zh) 2012-04-25
DE502004002636D1 (de) 2007-02-22
DE10330643A1 (de) 2005-02-10

Similar Documents

Publication Publication Date Title
ES2279393T3 (es) Procedimiento para la transmision de datos cifrados a traves de una red de comunicaciones.
ES2665987T3 (es) Dispositivo y procedimiento para la decodificación de datos
ES2717999T3 (es) Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método
KR101094857B1 (ko) 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
ES2242395T3 (es) Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.
ES2262090T3 (es) Geneeracion de claves asimetricas en un sistema de telecomunicaciones.
US9479329B2 (en) Motor vehicle control unit having a cryptographic device
CN108306727A (zh) 用于加密、解密和认证的方法和装置
WO2012140291A1 (es) Sistema y método para operaciones biométricas remotas
TW201010370A (en) Integrated cryptographic security module for a network node
TW200637323A (en) Method and apparatus for security over multiple interfaces
US8230218B2 (en) Mobile station authentication in tetra networks
CN101651543A (zh) 一种可信计算平台密钥迁移***及其密钥迁移方法
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN107852406A (zh) 安全组通信
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
JPH0193230A (ja) 可変の秘密情報の共有方式
KR20210032755A (ko) 타원곡선디피 힐만 기반의 원타임 양자대칭키를 통한 인증 및 키 합의 방법 및 시스템
KR20210021088A (ko) 암호화 키들의 차량 내부 관리를 위한 방법
WO2004102869A1 (es) Procedimiento de cifrado basado en el algoritmo des
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR100957566B1 (ko) 데이터 이중 암호화 장치 및 그 방법