用于为IoT设备进行载入的方法和系统技术方案

技术编号:38987661 阅读:12 留言:0更新日期:2023-10-07 10:18
用于为IoT设备进行载入的方法和系统。提出用于借助于制造商的制造商域的第一服务器(1)和客户的客户域的第二服务器(2)在客户的基础设施中为制造商的IoT设备(3)以防量子计算机攻击的方式进行载入的方法,其中在使用三个经认证和经加密的通信信道和密钥封装方法的情况下,在IoT设备(3)上为IoT设备提供客户域的设备证书。域的设备证书。域的设备证书。

【技术实现步骤摘要】
用于为IoT设备进行载入的方法和系统


[0001]本专利技术涉及一种用于借助于制造商的制造商域的第一服务器和客户的客户域的第二服务器在客户的基础设施中为制造商的IoT设备(IoT;物联网(Intemet of Things))进行载入的方法和计算机程序产品。此外,本专利技术涉及一种用于在客户的基础设施中为制造商的IoT设备进行载入的系统。

技术介绍

[0002]用于在客户的基础设施中为IoT设备进行载入的示例是零接触设备载入(Zero

Touch

Device

Onboarding)。零接触设备载入是自动化过程,在所述自动化过程的情况下,凭据(例如X.509公钥证书)和配置设定被安装在IoT设备上,而服务技术人员不必干预。这样的载入也可以被称为供应(Provisioning)或引导(Bootstrapping)。这样的过程需要足够强大的安全特性,以便仅正确的IoT设备可靠地被使用在新的域、即客户域中。对于载入过程,尤其是在三方之间进行通信:
[0003]1.IoT设备,凭据和配置设定被安装在所述IoT设备上;
[0004]2.IoT设备的制造商的制造商域的第一服务器。第一服务器也可以被称为设备授权机构,由IoT设备的制造商提供,并且一方面可以用作IoT设备的真实性或原创性的保证方,并且另一方面可以给IoT设备提供关于客户端域的可信信息;
[0005]3.客户的客户域的第二服务器,其中应该进行IoT设备的载入。第二服务器也可以被称为域载入授权机构,由IoT设备的客户运行,并且将输出用于IoT设备的凭据和/或配置数据或者拥有所述凭据和/或配置数据。
[0006]在存在的网络连接性情况下,尚未执行载入的IoT设备与第二服务器连接,必要时在发现流程(Discovery

Prozedur)之后进行,以便确定第二服务器的网络地址。第二服务器又与制造商域的第一服务器连接。如果IoT设备的原创性应该成功地被验证,则第二服务器为IoT设备提供设备证书,所述设备证书尤其是包括来自客户域的凭据和配置设定,IoT设备最终可以在本地安装所述设备证书,在此尤其是在追溯其与第一服务器的信任关系的情况下。从而载入过程通常成功地结束。
[0007]这种载入过程当前基于以加密方式保护的连接、例如TLS(Transport Layer Security,传输层安全性)或与对象相关的安全性进行,其中确保数据的机密性和完整性以及参与通信的各方的真实性。
[0008]为了相对于第二服务器或第一服务器验证IoT设备的真实性,传统上使用密码签名方法用于认证。第二服务器或由所述第二服务器可实现的服务通常为IoT设备颁发数字设备证书,IoT设备可以利用所述设备证书在进行的载入之后借助于密码签名方法进行认证。
[0009]在IoT设备的载入时被用于通信并且用于对IoT设备进行真实性验证的当前非对称密码学的安全性将来利用效率高的量子计算机以高概率可被攻击。
[0010]因此,存在对为IoT设备进行载入的需求,所述IoT设备相对于量子计算机攻击是
安全的并且尤其是也高效。

技术实现思路

[0011]在此背景下,本专利技术的任务在于改善在客户的基础设施中为制造商的IoT设备进行载入。
[0012]根据第一方面,提出一种用于借助于制造商的制造商域的第一服务器和客户的客户域的第二服务器在客户的基础设施中为制造商的IoT设备(IoT;Internet of Things(物联网))进行载入的方法。该方法包括以下步骤,尤其是使用KEM方法(KEM;Key Encapsulation Mechanism(密钥封装机制)):
[0013]a)在所述第一服务器和所述第二服务器之间建立经认证和经加密的第一通信信道,包括推导对所述第一服务器和所述第二服务器共有的会话密钥,
[0014]b)在所述IoT设备和所述第二服务器之间提供经认证和经加密的第二通信信道,包括推导对所述第二服务器和所述IoT设备共有的第二会话密钥,
[0015]c)在所述IoT设备和所述第一服务器之间建立经由所述第二服务器运行的经认证和经加密的第三通信信道,对所述IoT设备和所述第一服务器共有的第三密钥被分配给所述经认证的和经加密的第三通信信道,
[0016]d)通过所述IoT设备构成授权信息,
[0017]e)通过所述IoT设备借助于所述第三密钥对所构成的授权信息以密码方式进行保护,
[0018]f)将以密码方式受保护的授权信息从所述IoT设备经由所述第二通信信道传输给所述第二服务器,
[0019]g)将以密码方式受保护的授权信息从所述第二服务器经由所述第一通信信道传输给所述第一服务器,
[0020]h)通过所述第一服务器借助于所述第三密钥对从所述第二服务器传输给所述第一服务器的以密码方式受保护的授权信息进行解密,
[0021]i)通过所述第一服务器借助于所述第一会话密钥对经解密的授权信息进行加密并且优选地配备有完整性保护,
[0022]j)将利用所述第一会话密钥加密并且优选地受完整性保护的授权信息从所述第一服务器经由所述第一通信信道传输给所述第二服务器,
[0023]k)通过所述第二服务器对利用所述第一会话密钥加密的授权信息进行解密并且优选地进行完整性检验,
[0024]1)将用于获得分配给所述IoT设备的客户域的设备证书的请求从所述第二服务器发送给尤其是客户域的认证机构,
[0025]m)将所获得的设备证书以及优选地客户域的配置数据和由所述第二服务器解密的授权信息从所述第二服务器经由所述第二通信信道传输给所述IoT设备,和
[0026]n)如果从所述第二服务器传输的授权信息对应于所构成的授权信息,则通过所述IoT设备接受从所述第二服务器传输的设备证书以及必要时客户域的配置数据。
[0027]从而创造一种用于借助于制造商的制造商域的第一服务器和客户的客户域的第二服务器在客户的基础设施中为制造商的IoT设备以防量子计算机攻击的方式进行载入的
方法,其中在使用三个经认证和经加密的通信信道和密钥封装方法的情况下,在IoT设备上为IoT设备提供客户域的设备证书。
[0028]当前的载入尤其是零接触设备载入(Zero

Touch

Device

Onboarding),并且因此是自动化过程,而服务技术人员不必干预,其中客户域的设备证书被传输给IoT设备,并且尤其是被所述IoT设备接受并且安装。其他配置设定和/或凭据可以与设备证书一起或在设备证书之后被安装在IoT设备上。
[0029]KEM方法也被称为密钥封装方法(KEM方法,KEM:key encapsulation mechanism(密钥封装机制))。用于进行载入的本方法也可以被称为载入方法或设备载入方法或过程。与传统解决方案相比,本设备载入方法尤本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种用于借助于制造商的制造商域的第一服务器(1)和客户的客户域的第二服务器(2)在客户的基础设施中为制造商的IoT设备(3)进行载入的方法,所述方法包括:a)在所述第一服务器(1)和所述第二服务器(2)之间建立(S1)经认证和经加密的第一通信信道(KK1),包括推导对所述第一服务器(1)和所述第二服务器(2)共有的会话密钥(K1),b)在所述IoT设备(3)和所述第二服务器(2)之间提供(S2)经认证和经加密的第二通信信道(KK2),包括推导对所述第二服务器(2)和所述IoT设备(3)共有的第二会话密钥(K2),c)在所述IoT设备(3)和所述第一服务器(1)之间建立(S3)经由所述第二服务器(2)运行的经认证和经加密的第三通信信道(KK3),对所述IoT设备(3)和所述第一服务器(1)共有的第三密钥(K3)被分配给所述经认证和经加密的第三通信信道,d)通过所述IoT设备(3)构成(S4)授权信息(BI1),e)通过所述IoT设备(3)借助于所述第三密钥(K3)对所构成的授权信息(BI1)以密码方式进行保护(S5),f)将以密码方式受保护的授权信息(BI2)从所述IoT设备(3)经由所述第二通信信道(KK2)传输(S6)给所述第二服务器(2),g)将以密码方式受保护的授权信息(BI2)从所述第二服务器(2)经由所述第一通信信道(KK1)传输(S7)给所述第一服务器(1),h)通过所述第一服务器(1)借助于所述第三密钥(K3)对从所述第二服务器(2)传输给所述第一服务器(1)的以密码方式受保护的授权信息(BI2)进行解密(S8),i)通过所述第一服务器(1)借助于所述第一会话密钥(K1)对经解密的授权信息(BI3)进行加密(S9),j)将利用所述第一会话密钥(K1)加密的授权信息(BI4)从所述第一服务器(1)经由所述第一通信信道(KK1)传输(S10)给所述第二服务器(2),k)通过所述第二服务器(2)对利用所述第一会话密钥(K1)加密的授权信息(BI4)进行解密(S11),1)将用于获得分配给所述IoT设备(3)的客户域的设备证书(Z6)的请求(A)从所述第二服务器(2)发送(S12)给认证机构(4),m)将所获得的设备证书(Z6)和由所述第二服务器(2)解密的授权信息(BI5)从所述第二服务器(2)经由所述第二通信信道(KK2)传输(S13)给所述IoT设备(3),和n)如果从所述第二服务器(2)传输的授权信息(BI5)对应于所构成的授权信息(BI1),则通过所述IoT设备(3)接受(S14)从所述第二服务器(2)传输的设备证书(Z6)。2.根据权利要求1所述的方法,其特征在于,所述经认证和经加密的第一通信信道(KK1)和/或所述经认证和经加密的第二通信信道(KK2)借助于KEM方法以密码方式被保护。3.根据权利要求2所述的方法,其特征在于,KEMTLS被用作KEM方法。4.根据权利要求1至3中任一项所述的方法,其特征在于,所述经认证和经加密的第三通信信道(KK3)被构造为在所述IoT设备(3)和所述第一服务器(1)之间的直接通信信道,或者
所述经认证和经加密的第三通信信道(KK3)借助于经由所示经认证和经加密的第一通信信道(KK1)和所述经认证和经加密的第二通信信道(KK2)的隧穿被构造为隧道式通信信道,其中所述第二服务器(2)尤其是鉴于步骤f)和g)被用作转发实例。5.根据权利要求1至4中任一项所述的方法,其特征在于,在执行步骤a)之前,给所述第一服务器(1)装备制造商域的根证书(Z1)、客户域的根证书(Z2)、用于所述第一服务器(1)的制造商域的用户证书(Z5)和所述第一服务器(1)的私钥(P1),所述用于所述第一服务器的制造商域的用户证书包括所述第一服务器(1)的公钥,在执行步骤a)之前,给所述第...

【专利技术属性】
技术研发人员:A
申请(专利权)人:西门子股份公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1