为安全通信准备控制装置的制作方法

文档序号:32953948发布日期:2023-01-14 15:14阅读:32来源:国知局

1.本发明涉及一种控制装置、例如用于控制iot设备的控制装置。尤其是,本发明涉及准备控制装置,以与预先确定的实体(stelle)进行得到加密(kryptographisch)保护的通信。


背景技术:

2.在物联网(iot,internet of things)中,多个可控制的设备以彼此进行通信的方式联网。例如,设置用于由终端消费者(endverbraucher)使用的设备要与中心实体进行通信。设备可以向中心实体传送关于其运行状态的信息,并且中心实体可以基于多个接收到的信息来影响对设备的控制。例如,控制可以经由软件更新被配置成,执行附加服务,现有的服务可以被改善,或者由设备与地点无关地使用服务可以由另一设备承担。
3.在设备与中心实体之间通信的情况下,关键的是,所传送的信息不能被窃听或者被篡改,而且通信伙伴可以肯定的是,相应的另一实体是它假冒的实体。这可以利用非对称加密技术来实现,其中每个参与者都具有私有加密密钥和与此相对应的公共加密密钥。已利用其中一个密钥被加密的信息只能利用另一密钥再次被解密。身份可以通过认证机构对相对应的信息进行数字签名而得到保护。
4.为了使用非对称加密技术,iot设备必须在其制造范围内配备有公钥和私钥。在大规模生产设备的情况下,不能总是保证,为确定的设备产生的私钥唯一地被加载到该设备中,并保护该私钥以免未经授权的访问。


技术实现要素:

5.本发明所基于的任务在于,给出一种经过改进的技术,用于给设备配备有加密密钥,以进行得到保护的通信。本发明借助独立权利要求的主题解决了该任务。从属权利要求描绘了优选的实施形式。
6.按照本发明的第一方面,一种用于制造控制装置的方法包括步骤:通过控制装置产生具有第一私钥和第一公钥的第一非对称加密密钥对;向外部实体传送第一公钥;通过外部实体产生具有第二私钥和第二公钥的第二非对称加密密钥对;通过外部实体利用第一公钥来对第二私钥进行加密;从外部实体向控制装置传送经过加密的第二私钥;以及通过控制装置利用第一私钥来对经过加密的第二私钥进行解密。
7.控制装置可以简单且安全地配备有加密密钥,而私钥在任何一个时刻都不离开控制装置。这样,可以更好地保护私钥免受滥用。在使用第二加密密钥的情况下,控制装置可以更安全地进行通信。如果控制装置设立用于控制设备、尤其是家用电器,则这样该设备可以以更安全的方式与外部实体进行通信,使得运行安全性和数据安全性可以得以提高。
8.进一步建议,外部实体基于第二公钥来创建加密证书,并且优选地也将加密证书寄存在密钥服务器处。为此,外部实体可以在该证书上提供数字签名。数字签名可以基于发行者证书(“issuer certificate”)进行,该发行者证书例如由根认证机构(root ca)已被
提供给外部实体。
9.加密证书可以包括控制装置的第二公钥,使得与控制装置的通信可以得到保障。此外,该证书可以包括关于身份、控制设备的制造商或者分配给控制装置的设备的信息。
10.在另一实施形式中,通过外部实体来确定多个第二密钥对,而多个第二私钥被加密,向控制装置传送多个第二私钥,并且多个第二私钥在那里被解密。所有第二私钥都可以借助确定的第一私钥来保护,以输送至控制装置。第二密钥对可以针对不同的服务、目的或者通信伙伴来设置。例如,可以针对更新、状态信息、与地点无关的服务和用户信息来设置单独的密钥对。如果密钥之一被泄露(kompromittiert),则这样还可能进一步使用所有其他密钥。尤其是,这样可能维持经由安全通道控制被泄露的密钥的变化的可能性。
11.在使用第二密钥对的情况下,控制装置可以以经过加密的方式与另一外部实体进行通信。控制装置的给另一外部实体的消息可以由控制装置借助另一外部实体的公钥进行加密。公钥可以在所保障的通信之前从密钥服务器或者直接从通信伙伴得到。接收到的公钥可以在使用之前被验证,例如借助如crl(证书撤销列表(certificate revocation lists))或者oscp(攻击性安全认证专家(offensive security certified professional))认证之类的验证服务来得到验证。pki(公钥基础设施(public key infrastructure)的最后的非根证书优选地作为信任锚直接寄存在控制装置中。
12.可以向另一外部实体传送经过加密的消息,所述另一外部实体可以借助其私钥来对所述经过加密的消息进行解密。以相对应的方式,从另一外部实体向控制装置传送的消息可以朝相反的方向被传送。非对称加密通信可被用于交换加密密钥,所述加密密钥可被用于对紧接着的通信进行加密。该加密密钥通常具有时间上受限制的有效性,并且也被称为会话密钥。尤其是,可以借助对称加密技术进行其他加密保障。可能要更简单地操作该其他加密保障,并且该其他加密保障可能要求更少的资源。
13.按照本发明的另一方面,控制装置针对预先确定的设备设立为,产生具有第一私钥和第一公钥的第一非对称加密密钥对;向外部实体传送第一公钥;接收利用第一公钥来加密的第二私钥,其中第二私钥是第二非对称加密密钥对的部分;以及利用第一私钥来对接收到的第二私钥进行解密。
14.控制装置可以直接控制所述设备,或者除了另一控制装置之外,该控制装置可以设置为上级部件或者并列部件。控制装置可以设立为,控制或者监控另一控制装置的设立、配置或者设计。尤其是可以确保:确定的操作、比方说给其他控制装置配备有运行程序(“固件”)只在加密保障的情况下通过控制装置来进行。例如,可以拒绝将固件安装在其他控制装置上,其中不能通过控制装置肯定地检验对固件的加密签名。
15.控制装置可以设立为,完全或者部分地执行在这方面所描述的方法。为此,控制装置可以包括可编程微型计算机或者微控制器,并且该方法可以以具有程序代码构件(programmcodemitteln)的计算机程序产品的形式存在。该计算机程序产品也可以储存在计算机可读的数据载体上。该方法的特征或者优点可以被转用到控制装置上,或者反之亦然。
16.控制装置可以设立为,控制预先确定的设备,并利用第一私钥来对在控制所述设备的范围内出现的信息进行加密,且对所述信息进行本地存储。尤其是,所述信息可以包括配置、用户控制的信息或者通信设定。
17.控制装置可以包括用于与外部实体通信的接口。该接口可以使用wlan网络,为了接入所述wlan网络需要wpa2密钥。可以借助第一私钥来对wpa2密钥进行加密,并且可以对wpa2密钥进行本地储存。在另一实施形式中,也可以设置有另一接口、例如至有线网络的接口。
18.按照本发明的第三方面,家用电器包括在这方面所描述的控制装置。尤其是,家用电器可以设置用于通过例如私人终端消费者使用。家用电器可以设置用于在家庭范围内使用,并且例如可以包括厨房用具、园艺用具、电动工具、照明装置、用于家用技术(haustechnik)的控制器或者地板清洁设备。
19.按照本发明的第四方面,外部实体用于控制装置,其中所述外部实体设立为:从控制装置接收第一公钥,其中所述第一公钥是第一加密密钥对的部分;产生具有第二私钥和第二公钥的第二非对称加密密钥对;利用第一公钥来对第二私钥进行加密;并向控制装置传送经过加密的第二私钥。
20.外部实体在这方面所描述的控制装置外部,并且通常在控制装置的制造或者完成的范围内被使用。外部实体通常得到加密保护,并且也可以在系统层面上得到特别保障,以便确保没有未经授权的人员改变功能或者设定,或者外部实体被用于与所设置的目的不同的目的。尤其是,外部实体可以安置在控制装置的制造商或者完成方处,并且可被用于配备所制造的控制装置,以进行安全通信。对此,控制装置尤其是可以装备有非对称加密密钥对,如在这方面所描述的那样。
21.外部实体可以设立用于直接与控制装置进行通信,或者可以设置有中间部件,该中间部件操作在控制装置与外部实体之间的通信。接着,中间部件优选地在通信层上工作,所述通信层在控制装置与外部实体之间不经改变地转发经过加密的信息。例如,中间部件可以配备有串行接口,用于与控制装置进行通信,和/或中间部件可以配备有usb或者以太网端子,用于与外部实体进行通信。
附图说明
22.现在,参照附上的图,更详细地描述本发明,在这些图中:图1示出了家用电器;图2示出了系统;和图3示出了方法的流程图。
具体实施方式
23.图1示出了具有设备105的示例性第一系统100,所述设备105尤其是家用电器105,所述设备105示例性地示出为咖啡机,但是原则上也可以包括任意其他设备。设备105设立为,与服务器110进行通信,例如以便使用或者能够实现基于对多个设备105的使用信息的评估的服务。
24.设备105包括控制装置115,该控制装置115可设立为,直接控制设备105,或者控制如下部件:所述部件控制设备105。在所示出的实施形式中,控制装置115包括通信装置120,此外还包括接口125和存储器130,该通信装置120尤其是可以使用无线网络、例如wlan或者移动无线电网络。接口125设立为,与外部部件进行通信,如在这方面更详尽地阐明的那样。
通常,在控制装置115的制造或者完成的范围内,唯一地使用接口125。可选地,接口125可以设立为,在服务情况下能够实现通信。存储器130优选地设立为,仅以经过加密的形式记录或存放信息。(读取式地或者写入式地)对信息的访问可以限制到控制装置115上。
25.服务器110代表任意通信伙伴,设备105(或控制装置115)要与所述通信伙伴进行通信。通常,通过计算机或者计算机系统形成服务器110,所述计算机系统设立为,与多个设备105进行通信。
26.为了保障在控制装置115与服务器110之间的通信,使用非对称加密技术。在下文,以其针对从控制装置115向服务器110的信息传送的基本特征来概述该非对称加密技术。本领域技术人员从他的惯常专业知识中获悉常见的表现形式、限制或者细节。
27.给控制装置115分配有加密密钥对,所述密钥对包括私钥135和公钥140。这些密钥相互补充,使得在使用密钥135、140之一的情况下的预先确定的加密操作可以通过借助相应的另一密钥135、140进行的另一操作被倒转。私钥135优选地是只供控制装置115使用的,并且要被保密。而公钥140并不形成要保护的秘密,可以以任意形式被公开。例如,可以设置有密钥服务器145,该密钥服务器145可以在数据存储器150中把多个公钥140准备好。对密钥服务器145的访问可以为预先确定的用户组保留,或者密钥服务器145可以是公共的并且对于每个人都是可使用的。
28.控制装置105的公钥140优选地是由密钥服务器145准备好的证书155的部分。证书155可以包括关于控制装置105的信息160,例如包括控制装置105或者所分配的设备105的名称、实施方式、制造商或者生产日期。证书155通常进一步包括签名165,所述签名165使所包括的内容得到保障。签名165可以通过如下方式来形成:对于所有内容,借助加密散列函数(streuwertfunktion)(哈希(hash))确定一种指纹,该种指纹通常借助认证机构(certificate authority,ca)的私钥而被加密。ca的公钥通常为所有通信参与者已知,使得可以确定未加密的变异系数,并可以将所述未加密的变异系数与关于所包括的信息的变异系数进行比较。如果这些变异系数相一致,则可以认为证书155是有效的。
29.所述控制装置105可以借助服务器110的公钥来对要从控制装置105向服务器110传送的信息进行加密,并且可以向服务器110寄送该信息。控制装置105可以从密钥服务器145得到公钥。服务器110可以借助它的私钥来对该消息又进行解密。
30.为了确保在通信伙伴105、110之间的通信安全性,必须保证,私钥135是唯一地供所分配的伙伴使用的。在这方面介绍了一种技术:控制装置115在其生产范围内可以如何被配备有私钥135,而被托付产生密钥的人员(例如电子装置生产方)没有获得对私钥135的访问。
31.图2示出了示例性的第二系统200,该第二系统200图解说明了控制装置115的制造过程。第一方205可以授权第二方210制造控制装置115。第一方205可以包括设备105的制造商,而第二方210可以包括控制装置115的制造商。通常,委托制造多个控制装置115,并且以大规模生产的方式来制造控制装置115。在控制装置115交付之前,要使所述控制装置115铭记用于非对称加密通信的各个单独的密钥对。为了制造合适的密钥对,第一方205可以向第三方215请求签名密钥220,所述签名密钥220通常设立为,给预先确定数目的证书155进行签名,或处理相对应的签名请求(signing requests)。尤其是,第三方215可以包括根认证机构。
32.签名密钥220包括私有签名密钥225和公共签名密钥230,其中后者可以以通过第二方215来签署的证书155的形式存在。签名密钥220(尤其是私有签名密钥225)通常在输送中以特别的方式被保护。例如,签名装置235可以以物理方式被带到第三方215,在那里装备有签名密钥对225,并且接着被输送到第二方210。在此,签名装置235可以被置于特定的输送模式中,所述特定的输送模式可以阻止使用,并且尤其是可以阻止访问所包括的信息。该输送模式可以利用加密构件来实现,并可以在第二方210的所在地又被取消。
33.在第二方210处,可运转的但尚未配备有加密密钥的控制装置115可以借助中间部件240或者直接地与签名装置235相连。接着,控制装置115可以产生第一加密密钥对,该第一加密密钥对的公钥140向签名装置235传送它。接着,签名装置235可以提供具有私有通信密钥250和公共通信密钥255的第二加密通信密钥对245,并且对后者借助签名密钥对220来签名。为了制造通信密钥对245,签名装置235可能拥有高价值的硬件。尤其是,随机源可以以高质量且以足够的速度提供随机数据,所述随机源可能对于创建加密安全密钥是必需的。可以借助先前获得的公钥140来对所产生的私有通信密钥250进行加密,并向控制装置115传送所产生的私有通信密钥250。拥有私钥135并且因此可以对私有通信密钥250进行解密的单个实体是控制装置115。接着,除了最初产生的密钥135、140外,控制装置115也拥有通信密钥245,并可使用该通信密钥245用于与外部服务器进行通信,如例如上面参照图1更详尽地阐述的那样。
34.通常,为控制装置115产生多个通信密钥对245,并向其以所叙述的方式、通过密钥135、140来保障地向控制装置115传送多个通信密钥对245。向控制装置115传送通信密钥245可以借助日志记录(protokollierung)265来检测,并且可以向第一方205传送。这样,尤其是可以跟踪:多个完成的控制装置115是否对应于多个分布式通信密钥对245。
35.图3示出了方法300的流程图,该方法300例如可在系统200中实施,以便给控制装置115配备有加密通信密钥245。在该图中,给控制装置115分配有在左侧绘入的步骤,而给签名装置225分配有在右侧绘入的步骤。
36.在步骤305中,控制装置115产生具有私钥135和公钥140的第一密钥对。在步骤310中,控制装置115可向签名装置225发送公钥140,而签名装置225可在步骤315中接收密钥140。
37.在步骤320中,签名装置225可以对接收到的公钥140进行认证。为此,签名装置225尤其是可以处理控制装置115的认证请求。在步骤325中,可以产生具有私有通信密钥250和公共通信密钥255的通信密钥对245。
38.在步骤330中,签名装置225可以借助先前接收到的公钥140来对所产生的私有通信密钥250进行加密。以相同的方式,分配给例如第二方210或者密钥服务器145的一个或者多个公共证书可以被加密。在步骤340中,可以通过签名装置225发出该信息,并且在步骤345中,可以通过控制装置115接收该信息。
39.在步骤350中,控制装置115可以借助其开始时产生的私钥135又对接收到的信息进行解密,并且现在能够,基于通信密钥245进行通信。
40.附图标记100
ꢀꢀꢀꢀꢀꢀ
系统105
ꢀꢀꢀꢀꢀꢀ
设备、家用电器
110
ꢀꢀꢀꢀꢀ
服务器115
ꢀꢀꢀꢀꢀ
控制装置120
ꢀꢀꢀꢀꢀ
通信装置125
ꢀꢀꢀꢀꢀ
接口130
ꢀꢀꢀꢀꢀ
存储器135
ꢀꢀꢀꢀꢀ
(第一)私钥140
ꢀꢀꢀꢀꢀ
(第一)公钥145
ꢀꢀꢀꢀꢀ
密钥服务器150
ꢀꢀꢀꢀꢀ
数据存储器155
ꢀꢀꢀꢀꢀ
证书160
ꢀꢀꢀꢀꢀ
信息165
ꢀꢀꢀꢀꢀ
签名200
ꢀꢀꢀꢀꢀꢀ
系统205
ꢀꢀꢀꢀꢀꢀ
第一方(设备制造商)210
ꢀꢀꢀꢀꢀꢀ
第二方(控制装置的生产方)215
ꢀꢀꢀꢀꢀꢀ
第三方(认证机构)220
ꢀꢀꢀꢀꢀꢀ
签名密钥对225
ꢀꢀꢀꢀꢀꢀ
私有签名密钥230
ꢀꢀꢀꢀꢀꢀ
公共签名密钥235
ꢀꢀꢀꢀꢀꢀ
签名装置240
ꢀꢀꢀꢀꢀꢀ
中间部件245
ꢀꢀꢀꢀꢀꢀ
通信密钥对250
ꢀꢀꢀꢀꢀꢀ
私有通信密钥255
ꢀꢀꢀꢀꢀꢀ
公共通信密钥260
ꢀꢀꢀꢀꢀꢀ
日志记录300
ꢀꢀꢀꢀꢀꢀ
方法305
ꢀꢀꢀꢀꢀꢀ
产生第一密钥对310
ꢀꢀꢀꢀꢀꢀ
传送公钥315
ꢀꢀꢀꢀꢀꢀ
接收公钥320
ꢀꢀꢀꢀꢀꢀ
认证公钥325
ꢀꢀꢀꢀꢀꢀ
产生第二密钥对330
ꢀꢀꢀꢀꢀꢀ
对第二私钥进行加密335
ꢀꢀꢀꢀꢀꢀ
对公共证书进行加密340
ꢀꢀꢀꢀꢀꢀ
传送345
ꢀꢀꢀꢀꢀꢀ
接收350
ꢀꢀꢀꢀꢀꢀ
解密
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1