用于防操纵的密钥管理的方法

文档序号:7885837阅读:148来源:国知局
专利名称:用于防操纵的密钥管理的方法
技术领域
本发明涉及用于防操纵的密钥管理的方法、尤其是针对虚拟私人网络。
背景技术
工业现场设备、例如用于轨道和铁道设备的控制设备越来越频繁地通过开放的通信协议如TCP/IP来代替通过专有协议通信。这里它们使用公共网络,例如因特网,以便将通信数据传输给中央站或者其它现场设备。为了保护数据传输免遭操纵,使用加密码的保护机制,例如SSL/TLS或IPsec。但是给现场设备本身装备这种网络技术通常是不现实的,从而大多数情况下使用外部设备,以便通过公共网络如因特网来构建用于现场设备通信的虚拟私人网络(VPN)并且保证所需的安全性。这种外部设备必须被配置用于利用加密码保护的数据来通信。为此,需要秘密的加密码的通信密钥,可以利用该通信密钥对经由VPN发送和接收的数据进行加密和解密。外部设备的配置可能是费事的,尤其是当出现错误之后需要重配置时。一种可能性是就地查找并且重配置外部设备。这种可能性是非常耗时的。另一种可能性是独立地重配置外部设备,然而这带来了针对在外部设备中存储的配置数据的某些安全风险。因此存在对用于现场设备的外部VPN设备的密钥管理的方法的需要,借助该方法在简单配置的同时仍保证加密码数据高的安全性。

发明内容
根据权利要求1的本发明实施方式因此在于用于对虚拟私人网络进行防操纵的密钥管理的方法,在该方法中借助第一密钥经由公共网络进行通信终端设备在认证服务器上的认证。在成功认证之后,经由公共网络为经认证的通信终端设备提供通信密钥,该通信密钥适合于经由在公共网络中的虚拟私人网络的通信。之后,借助第二密钥在通信终端设备中进行通信密钥的加密,该第二密钥通过防操纵保护的监控装置来提供。该方法具有如下优点:可以经由公共网络将通信终端设备配置为用于在虚拟私人网络中的通信,而不会使经由虚拟私人网络的通信所需的加密码的数据抵抗对通信终端设备的操纵的安全性受到威胁。有利地,本发明的方法包括在防操纵保护的监控装置上检测操纵过程并且在于防操纵保护的监控装置上检测到操纵过程的情况下使第二密钥无效。这具有如下优点:在从通信终端设备侧攻击虚拟私人网络的情况下可靠地使加密码的数据不可用。有利地,借助第二密钥加密的通信密钥被存储在存储器中,使得通过该通信终端设备对所存储的通信密钥的解密仅仅借助第二密钥就可以实现。在该方法的优选实施方式中,对防操纵保护的监控装置的能量供给状态进行监控以及在防操纵保护的监控装置中能量供给不够的情况下使得第二密钥无效。由此在电流供给失效的情况下也能够保证加密码的数据的安全性。
按照本发明的另一实施方式,按照权利要求7的用于对虚拟私人网络进行防操纵的密钥管理的装置包括:具有第一密钥的通信终端设备,其中该通信终端设备被设计用于借助第一密钥经由公共网络在认证服务器上进行认证并且经由公共网络中的虚拟私人网络利用通过认证服务器提供的通信密钥进行通信;监控装置,其被设计用于提供第二密钥、检测对该装置的操纵过程以及在检测到操纵过程的情况下使得第二密钥无效;以及存储器,该存储器被设计用于存储借助第二密钥加密的通信密钥。借助本发明的装置可以有利地使得现场设备能够经由虚拟私人网络安全地在公共网络中进行通信,而不会在该装置被操纵时使得虚拟私人网络所需的加密码的数据的安全性受到威胁。有利地,通信终端设备可以仅仅借助第二密钥访问存放在存储器中的加密的通信密钥。按照一种实施方式,该装置包括:能量供给装置,其给监控装置和通信终端设备供给能量;以及储能器,其与能量供给装置连接并且被设计用于,在通过能量供给装置的能量供给中断时暂时地给监控装置供给能量。由此,在电流供给失效的情况下也可以保证加密码的数据的安全性,因为监控装置可以至少暂时地与主能量供给无关地工作并且可以导入所需的安全措施。其它的改动和变型从从属权利要求的特征中得出。


现在参照附图更确切地描述本发明的各种实施方式和构型,其中:
图1示出按照本发明的实施方式的VPN环境的示意性示 图2示出具有用于构建按照本发明另一实施方式的VPN的装置的现场设备的示意性示图;以及
图3示出按照本发明另一实施方式的用于防操纵的密钥管理的方法的示意图。所描述的构型和扩展(只要有意义)可以任意地相互组合。本发明的其它可能的构型、扩展和实施也包括在前面或者在后面关于实施例所描述的本发明特征的没有明确提及的组合。附图应当讨论对本发明实施方式的进一步理解。它们阐明实施方式并且用于与说明书组合地解释本发明的原理和概念。其它的实施方式和许多所述的优点关于附图得到。附图的元素不一定是彼此合乎尺度地示出的。这里,相同的参考标记表示相同的或类似地作用的组件。
具体实施例方式图1示出按照本发明的实施方式的VPN环境10的示意性示图。VPN环境10包括现场设备11。现场设备11例如可以是用于轨道或铁道设备的控制设备,例如用于道岔、栅栏或信号。但是现场设备11可以是任意其它远离的设备,例如气象站或交通信号灯。为了使得现场设备11可以与例如调度站的中央站17交换控制消息和控制数据,存在通信装置12,其与现场设备11连接并且经由网络15与对方站16通信,该对方站自身与中央站17连接。通信装置12可以作为外部设备构建或者集成在现场设备11中。控制数据的传输经由网络15来进行,网络15可以是例如因特网的公共网络、例如UMTS、LTE或者WiMAX的移动无线电网络、例如WLAN的无线网络、以太网、令牌网或者其它类似网络。经由网络15传输的控制数据因此遭受潜在的攻击。因此,对于通信装置12与对方站16的通信设立有虚拟私人网络15a (VPN),经由该虚拟私人网络可以发送和接收具有通过相应加密的加密码保护的数据。为了加密可以使用任意已知的加密技术,例如IPsec、IKE、ΕΑΡ、SSL/TLS、MACsec、L2TP、PPTP, PGP、S/MIME或类似技术。该加密这里可以被设计为对加密码的校验和(消息认证码、数字签名)的计算,解密可以被设计为对加密码的校验和的检验。通信装置12因此拥有一个(或多个)通信密钥,借助通信密钥加密码地对要发送的现场设备11的控制数据进行加密并且加密码地对要接收的用于现场设备11的数据进行解密。该通信密钥可以直接地被使用。同样,通信密钥可以在例如IKE协议的认证和加密协商协议中使用,以便设立会话密钥。所设立的会话密钥于是可以被用于与对方站16加密码保护地传输控制消息或控制数据。通信装置12包括通信终端设备13,其例如可以是微处理器,该微处理器可以经由相应的通信接口通过网络15建立通信。尤其是,通信终端设备13可以被设计用于构建VPN。通信装置12还包括防操纵保护的监控装置14,即所谓的“防干预看门狗”(由英文的概念“tamper”和“watchdog”导出,“tamper”与“操纵、干预”所意味的一样多,“watchdog”与看门狗所意味的一样多)。防操纵保护的监控装置14和其作用方式将结合图2进一步在下面更精确地阐述。VPN环境10此外包括例如认证服务器的服务器18,该服务器拥有所谓的“引导”功能。引导表示在事先相互未知的终端设备和服务器之间的转接,该转接允许单侧的或者相互侧的认证并且基于此地允许秘密的密钥的交换,由此能够扩展地使用要求有认证以及受保护的通信关系的应用。服务器18拥有地址,例如IP地址或URL,其固定地被编程到通信装置12中或者可以被可变地调整。在一种实施方式中,服务器18的地址是通信装置12的制造商的地址。在另一实施方式中,服务器18的地址是通信装置12的运营商的地址。但是,也可能的是,通过另一地址由通信装置12首先确定负责相应通信装置12的服务器18的另外的地址,并且接着构建所述另外的地址以用于构建与服务器18的引导连接。在此也可能的是,为了选择分别属于通信装置12的服务器18而查询数据库。此外可能的是,依据现场设备11的物理地点、例如GPS数据或者其他空间坐标来选择相应服务器18的地址。服务器18也可以集成在对方站16中,或者可能的是,对方站16拥有相应的引导功能。在变型方案中,服务器18也可以直接与通信装置12连接。应该清楚的是,为相应的通信装置12指配服务器18的许多其他可能性也是可以的。VPN配置例如包括关于以下的信息:服务器18的地址、对方站16的地址、对方站16的公共密钥或数字证书、待使用的协议、安全设置的描述一例如密钥和用于相应的VPN连接15a的模式的描述、和/或关于所允许的数据通信的过滤规则。这些信息可以以文本形式一例如作为属性值对一或者作为XML文件存在。此外也可能的是,为一个现场设备11构建多个VPN连接15a,以便在分离的VPN连接15a中例如实现不同的通信种类,例如控制、监控、维护访问和类似的功能。图2示出具有用于构建按照本发明另一实施方式的VPN的装置的现场设备20的示意性示图。现场设备20包括通信终端设备13、防操纵保护的监控装置14、具有通信输入和输出端28的通信接口 21、存储器22和能量供给装置26。
通信终端设备13与防操纵保护的监控装置14、通信接口 21和存储器22连接。通信终端设备13例如可以是例如微处理器的计算单元/控制单元,其经由通信接口 21通过通信输入和输出端28构建与上级主导计算机(例如在图1中的中央站17)的通信、尤其是VPN通信。通信接口 21可以被设计用于构建与各种网络的连接,例如因特网、例如UMTS、LTE或WiMAX的移动无线电网、例如WLAN的无线网络、以太网、令牌网或者其他类似的网络。可以规定,现场设备20拥有多个不同的通信接口 21,这些通信接口可以经由通信终端设备13来得到控制。存储器22例如可以是存储器组件,例如串行EEPR0M、闪存或者类似的存储器装置,在其中可以持续地并且可重写地存放通信终端设备13的配置设置。尤其是存储器22被设计为,存储可配置的和不可配置的密钥。在此,存储经由通信终端设备13来进行。通信终端设备13与防操纵保护的监控装置14 (例如“防干预看门狗”)连接。防操纵保护的监控装置14例如可以包括集成电路、可编程的逻辑组件如GAL或者FPGA、或者微处理器。防操纵保护的监控装置14可以与输入/输出接口 24连接,经由所述接口可以实现与外部世界通过输入/输出端子27的通信并且可以在所述接口上连接例如传感器23的其他设备。传感器23可以是“防干预”传感器,也即可以识别对现场设备20或者对现场设备20的部件的物理操纵的传感器。尤其是,传感器23可以被设计用于,监控在现场设备20内部的虚线表示的区域29。区域29例如可以包括防操纵保护的监控装置14、传感器23本身和输入/输出接口 24。但是也可能的是,区域29包括现场设备20的其他组成部分,例如通信终端设备13、存储器22、能量供给装置26和/或通信接口 21。此外可能的是,将多个传感器23连接到输入/输出接口 24上,以便能够监控现场设备20的各种区域29和/或以便能够检测各种物理操纵过程。传感器23例如可以包括光栅、温度传感器、外部开关、磁场传感器或者类似装置。尤其是可以规定,现场设备20安装在开关柜中,可以通过开关传感器就未经允许的打开来监控开关柜的门。同样,传感器23可以检测现场设备20的壳体的打开或者现场设备20从支架上的拆卸。传感器23同样可以如输入/输出接口 24 —样集成在防操纵保护的监控装置14中。现场设备20此外可以拥有外部的能量供给,该能量供给可以借助能量供给单元26来提供。能量供给单元26可以被设计用于,给现场设备20的各种组件提供能量,例如电流。尤其是,可以给通信终端设备13、通信接口 21、防操纵保护的监控装置14和输入/输出接口 24提供电流。可以将储能器25连接到防操纵保护的监控装置14上,在该储能器25中可以暂时地存储用于对防操纵保护的监控装置14进行能量供给的能量。储能器25例如可以是缓冲电容器,例如双层电容器。由此如果能量供给单元26或外部的能量供给失效,则储能器25可以暂时地提供用于对防操纵保护的监控装置14进行能量供给的电流。例如可以规定,防操纵保护的监控装置14识别何时必须访问储能器25以保证足够的能量供给。在此情况下,可以进行受控的关断和采取针对通信数据和密钥的相应安全措施,以保证现场设备20的安全性。储能器25因此可以适当地被选择为,使得所存储的能量至少针对所希望的安全措施的实施是足够的。由此,有利地实现了与通信终端设备13无关的操纵监控并且该监控的能量消耗可以有目的地被最小化,而不会由此有损现场设备20的通信数据的安全性。现场设备20可以具有完整的或者部分物理的防操纵保护,其方式例如是该现场设备20被用环氧树脂浇注并且配备有操纵传感器,所述操纵传感器能够识别操纵,例如至浇注材料中的进入。这种传感器例如是膜,即所谓的“干预网孔(Tamper Meshes)”。这些膜包括可以粘贴在待保护设备周围的印制导线栅格。对这种受保护的设备的操纵尝试触发为传感器提供相应信号的中断和/或短路。可能的是,现场设备完整地或者仅仅部分地装备前述的防操纵保护措施。例如可能有利的是,仅仅图2中的区域29被装备相应的防操纵保护。应该清楚的是,用于防操纵保护的许多扩展方案是可能的。图3示出了按照本发明另一实施方式的用于防操纵的密钥管理的方法的示意图。该方法30在此能够尤其是由按照图1或2之一的构型的现场设备和通信装置来执行。在第一步骤31中借助第一密钥经由公共网络进行通信终端设备(例如在图2中的通信终端设备13)在认证服务器(例如图1中的服务器18)上的认证。为此,通信终端设备经由例如因特网的公共网络或者移动无线电网络被认证。在此,第一密钥例如是设备密钥,其特定于相应的通信终端设备并且例如可以在制造时在出厂前被编程入。第一密钥可以存放在存储器、例如图2中的存储器22中。在通信终端设备和认证服务器之间的通信例如可以通过SSL/TLS保护地进行。第一密钥例如可以是ECC或者RSA私人密钥。但是清楚的是,也可以考虑其他密钥类型来用于第一密钥,例如公共/私人密钥对或者对称密钥。在第二步骤32中,经由公共网络为经认证的通信终端设备提供通信密钥,该通信密钥适于经由在公共网络中的虚拟私人网络(VPN)进行通信。在此可以提供包括通信密钥的VPN配置设置。该通信密钥可以包括适于VPN连接的所有密钥类型,例如IPsec密钥。当由认证服务器侧成功地进行了通信终端设备的认证时,通信密钥于是尤其是可以被转交给通信终端设备。这尤其是可以包括对第一密钥的检验和/或对通信终端设备的按规定的运行状态的检验。在步骤33中,借助第二密钥在通信终端设备中进行通信密钥的加密,其中该第二密钥由防操纵保护的监控装置来提供。防操纵保护的监控装置为此可以将参数TPSP作为第二密钥转交给通信终端设备。参数TPSP例如可以通过随机数发生器来产生并且具有随机确定的值。在此,有利地,只有防操纵保护的监控装置没有确定操纵尝试和/或防操纵保护的监控装置的足够的能量供给得到保证,参数TPSP才具有有效性。在存在操纵或者在低于防操纵保护的监控装置中的临界能量供给水平的情况下,可以使参数TPSP无效,例如瞬时有效的参数TPSP可以被删除或者被另一随机产生的值TPSP2覆盖。通信终端设备从防操纵保护的监控装置接收第二密钥,例如参数TPSP,并且从该第二密钥中产生加密密钥TPCEK,该加密密钥可以用于对通信密钥进行加密。例如仅当通信终端设备相对防操纵保护的监控装置被认证时,参数TPSP才可以被接收。也可能的是,参数TPSP可以与由通信终端设备提供的参数一例如序列号或者设备密钥一相关。加密密钥TPCEK例如可以是对称的密钥,例如AES密钥。这里,加密密钥TPCEK可以或者直接包括参数TPSP,或者经由在通信终端设备中的密钥推导而依据参数TPSP来产生。在此可以使用已知的密钥推导方法,例如SHA-1、HMAC、CBC-MAC或者类似方法。此外可以规定,将除了参数TPSP之外的其他参数一起考虑到针对加密密钥TPCEK的密钥推导中,例如固定的符号链、所存储的参数、例如现场设备号或者通信终端设备的MAC序列号的硬件参数、或者类似参数。在通过通信终端设备对通信密钥进行加密之后,可以在通信终端设备中删除用于加密的加密密钥TPCEK。加密的通信密钥可以加密地存放在存储器中。当通信终端设备现在为了经由VPN通信而应该访问通信密钥时,首先必须请求第二密钥,例如防操纵保护的监控装置的参数TPSP。如上所述,只有没有检测到操纵尝试时这才是可能的。由此,可靠地保护了加密的通信密钥免遭对现场设备的操纵尝试。在第四步骤34中可以规定,借助第二密钥来产生完整性密钥以用于检验所存储的通信密钥的完整性。完整性密钥TPCIK在此可以类似于加密密钥TPCEK地构成。尤其是可以规定,为了完整性密钥TPCIK的密钥推导采用与针对加密密钥TPCEK不同的符号链作为另外的参数。在此,完整性密钥可以用于验证在如图2中的存储器22的存储器中存储的配置的完整性。如果通信终端设备在激活情况下、例如在通过施加供给电压而接通情况下确定不存在有效的和/或可解密的配置,例如因为检测到了错误行为如操纵尝试或外部能量供给的中断并且相应的第二密钥已通过防操纵保护的监控装置被无效,则通过VPN连接重新导入引导方法。也可以规定,防操纵保护的监控装置本身在操纵尝试的情况下将警告信号传送给通信终端设备,该通信终端设备于是可以导入相应的引导措施。这提供了如下优点:例如在如电流失效的非关键错误行为之后通信终端设备可以由自己重新配置,而无需就地配置现场设备,这对于维护人员来说节省了许多时间和工作。同时,利用本发明方法更容易进行“侵入性”的密钥删除,也即针对操纵尝试的检测或者能量欠供给状态的确定施加更小的阈值,因为通常通过本发明配置方法取消了费事的重新投入运行过程。
权利要求
1.一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的方法(30),包括: 借助第一密钥经由公共网络(15)进行通信终端设备(13)在认证服务器(18)上的认证; 经由公共网络(15)为经认证的通信终端设备(13)提供通信密钥,该通信密钥适合于经由在公共网络(15)中的虚拟私人网络(15a)的通信; 借助第二密钥在通信终端设备(13)中对通信密钥进行加密,该第二密钥通过防操纵保护的监控装置(14)来提供。
2.根据权利要求1所述的方法(30),还包括: 在防操纵保护的监控装置(14)上检测操纵过程;并且 在于防操纵保护的监控装置(14)上检测到操纵过程的情况下使第二密钥无效。
3.根据权利要求1或2所述的方法(30),还包括: 存储借助第二密钥加密的通信密钥。
4.根据权利要求3所述的方法(30),其中,能够仅仅借助第二密钥进行通过通信终端设备(13)对所存储的通信密钥的解密。
5.根据权利要求3或4所述的方法(30),还包括: 借助第二密钥产生完整性密钥以用于检验所存储的通信密钥的完整性。
6.根据前述权利要求之一所述的方法(30),还包括: 监控防操纵保护的监控装置(14)的能量供给状态;以及 在防操纵保护的监控装置(14)中能量供给不够的情况下使得第二密钥无效。
7.一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的装置(20),包括: 具有第一密钥的通信终端设备(13),其中该通信终端设备(13)被设计用于借助第一密钥经由公共网络(15)在认证服务器(18)上进行认证并且经由公共网络(15)中的虚拟私人网络(15a)利用通过认证服务器(18)提供的通信密钥进行通信; 监控装置(14),其被设计用于提供第二密钥、检测对该装置(20)的操纵过程以及在检测到操纵过程的情况下使得第二密钥无效;以及 存储器(22),其被设计用于存储借助第二密钥加密的通信密钥。
8.根据权利要求7所述的装置(20),其中通信终端设备(13)和监控装置(14)包括微处理器。
9.根据权利要求7或8所述的装置(20),其中通信终端设备(13)被设计用于能够仅仅借助第二密钥访问存放在存储器(22)中的加密的通信密钥。
10.根据权利要求7至9之一所述的装置(20),还包括: 能量供给装置(26),其给监控装置(14)和通信终端设备(13)供给能量;以及储能器(25),其与能量供给装置(26)连接并且被设计用于,在通过能量供给装置(26)的能量供给中断时暂时地给监控装置(14)供给能量。
11.根据权利要求10所述的装置(20),其中监控装置(14)被设计用于:当通过能量供给装置(26)的能量供给出现中断时,使得第二密钥无效。
12.根据权利要求8所述的装置(20),其中监控装置(14)包括连接到微处理器的操纵传感器(23)。
全文摘要
本发明涉及一种用于对虚拟私人网络(15a)进行防操纵的密钥管理的方法,包括借助第一密钥经由公共网络(15)进行通信终端设备(13)在认证服务器(18)上的认证;经由公共网络(15)为经认证的通信终端设备(13)提供通信密钥,该通信密钥适合于经由在公共网络(15)中的虚拟私人网络(15a)的通信;以及借助第二密钥在通信终端设备(13)中对通信密钥进行加密,该第二密钥通过防操纵保护的监控装置(14)来提供。
文档编号H04L29/06GK103168458SQ201180051966
公开日2013年6月19日 申请日期2011年10月24日 优先权日2010年10月29日
发明者R.法尔克, C.萨特勒, M.赛费尔特 申请人:西门子公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1