CN103765842A - 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统 - Google Patents

用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统 Download PDF

Info

Publication number
CN103765842A
CN103765842A CN201280036786.1A CN201280036786A CN103765842A CN 103765842 A CN103765842 A CN 103765842A CN 201280036786 A CN201280036786 A CN 201280036786A CN 103765842 A CN103765842 A CN 103765842A
Authority
CN
China
Prior art keywords
host
equipment
network
packet
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280036786.1A
Other languages
English (en)
Other versions
CN103765842B (zh
Inventor
S.L.科奧
O.加西亚莫乔恩
S.S.库马
M.布拉奇曼恩
B.埃德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Signify Holding BV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103765842A publication Critical patent/CN103765842A/zh
Application granted granted Critical
Publication of CN103765842B publication Critical patent/CN103765842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明提供了用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备(102,110,124,136)以及通信系统(100)。这样的通信系统(100)包括第一设备(124,136)、中间设备(110)以及第二设备(102)。所述第一设备(124,136)经由第一网络(120)与所述中间设备(110)进行通信,所述第一网络(120)是基于第一传输协议和第一传输安全协议的。所述第二设备(102)经由第二网络与所述中间设备(110)进行通信,所述第二网络是基于第二传输协议和第二传输安全协议的。所述中间设备(110)将经由第一网络接收到的分组修改为适合于经由所述第二网络传送的分组,并且反之亦然。所述第一设备(124,136)能够重建接收到的分组的头部,好像所述分组是经由所述第二网络(108)及其传输和安全协议被发送的。进一步地,所述第一设备(124)能够在经重建的头部的基础上来验证在所述第二传输安全协议的基础上被生成的验证字段。

Description

用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统
技术领域
本发明涉及用于在其中多个安全协议正被使用的情形中建立端到端的安全连接的方法、设备以及系统,所述安全协议诸如例如传输层安全协议(TLS)和数据报传输层安全协议(DTLS)。
背景技术
物联网(IoT)表示遵循许多通信模式的网络和高度异构的联网实体的互连,所述通信模式诸如:人对人(H2H)、人对物(H2T)、物对物(T2T)或物对多物(T2Ts)。术语IoT首先被Auto-ID中心在1999年杜撰。从那时起,底层概念的发展曾加大其步伐。现今,IoT呈现了对具有各种首创精神的研究的强烈聚焦,所述各种首创精神致力于标准因特网技术在IoT中的(再)设计、应用以及使用。
IPv6和web服务作为针对IoT应用的基本结构单元(fundamental building block)的引入承诺带来许多基本优点,包括:(i) 允许与因特网主机的简单集成的同质(homogeneous)协议生态系统;(ii) 非常不同的器具的简化开发;(iii) 针对应用的统一接口,从而去除对应用层代理的需要。这种特征大大地简化了范围从建筑自动化到生产环境至个人区域网的所设想的场景的部署,其中诸如温度传感器、照明器或RFID标签之类的非常不同的事物可能与彼此、与携带智能电话的人或者与后端服务交互。
在这个设定(setting)中,许多IETF工作组正在为智能事物的资源受限网络设计新的协议。6LoWPAN工作组专注于针对IPv6分组在IEEE 802.15.4网络上的高效传输和适应的方法和协议的定义。CoRE工作组为旨在在受限IP网络(6LoWPAN)上运行的面向资源的应用提供框架。其主要任务之一是定义HTTP协议的轻量级版本,即受限应用协议(CoAP),其在UDP上运行并且针对事物使能实现高效应用层通信。
这些新的协议将使能实现包括建筑自动化控制(BAC)、健康监视、智能能源等的许多不同的应用。在这个设定中,形成 6LoWPAN/CoAP网络的终端设备(诸如致动器(actuators)或传感器)将被用于物理参数和器具的实时监视或控制。在BAC的情况下,致动器可能是照明器和传感器,光传感器和照明器可能访问适配其光设定的光传感器的资源。另一场景指的是其中位于后端中(即,在6LoWPAN/CoAP网络外)的CoAP设备(例如,客户端)通过将因特网与6LoWPAN/CoAP网络互连的6LoWPAN边界路由器(6LBR)来访问6LoWPAN/CoAP网络中的设备(例如,CoAP服务器)的资源的场景。这样的访问能够被需要来获得特定资源或者将某种特定配置从后端推送到6LoWPAN/CoAP网络中的CoAP设备。
安全对于上述应用区域和用例来说是关键方面。安全的特定目标是提供两个设备之间的诸如机密性、认证或新鲜感之类的基本安全服务。在使用对称密钥密码术的情况下,这对设备共享在用于相互认证的共同握手和秘密会话密钥的导出期间被使用的公共主密钥。这个会话密钥连同密码套件(cipher suite)一起被用来在两个设备之间的信息交换中提供上述安全服务。类似握手还能够借助于不对称密钥密码术被执行。
在IP协议的情况下,存在包括TLS或DTLS的不同安全协议。TLS被用来保护运行在传输控制协议(TCP)之上的应用层上的协议。DTLS是用来保护运行在UDP上的应用的它的扩展。CoAP将DTLS标识为保护CoAP通信的交换的强制性方法,然而大多数安装的基础服务器使用例如被与TCP和TLS相结合地使用的超文本传送协议(HTTP)代替CoAP。
在上述设定中,安全的端到端连接的提供是有挑战性的。原因之一是6LoWPAN边界路由器或代理(6LBR)应该能够验证在两个设备之间的所交换的请求是否位于6LoWPAN/CoAP网络外部和内部。当例如公用事业公司的CoAP客户端将请求发送到CoAP服务器(例如,智能仪表)时这个发生。6LBR必须能够验证来自客户端的请求是有效的以便防止例如能源耗尽攻击(或者限制其影响)。另一非常有趣的情形指的是旧设备在后端中的存在,所述旧设备例如是应该能够访问在6LoWPAN/CoAP网络中的终端设备中的信息的HTTP设备。在这种情形下,在例如后端中的HTTP客户端与6LoWPAN/CoAP网络中的CoAP服务器之间建立安全的端到端连接由于正被使用的多种多样的密钥交换机制而仍然是一个挑战,即在旧系统中的TLS (基于TCP的)被使用,而受限的6LOWPAN网络仅支持DTLS (基于UDP的)。这是更复杂的,因为6LoWPAN/CoAP网络中的CoAP设备不知道密钥建立请求正来自哪里。
对于特定情形来说,端到端连通性是必须的事情,例如软件更新、网络准入、记费等。在这种情形下,端到端握手是需要的。在互联网上,旧系统仅支持在TCP上的HTTP,以及用于安全连接的TLS。因此在这里所讨论的特定情形能够被描绘如下:因特网上的HTTP设备使用HTTP来直接地从CoAP设备访问资源。协议转换通过存在于它们之间的HTTP/CoAP代理来完成。在这个情形下的目标是确保HTTP设备能够具有使用TLS的安全的端到端通信,并且CoAP设备能够建立使用DTLS的安全的端到端通信。
TCP是提供可靠通信的面向连接的协议。然而,UDP不是面向连接的并且不确保分组递送。如上面所陈述的那样,DTLS是用来在UDP之上运行从而克服UDP的局限性的TLS的扩展。在两种情况下,TLS和DTLS的初始握手包括4组消息在客户端与服务器之间的交换。在下面我们讨论了最小握手。注意,每个步骤指的是许多消息从第一设备(例如,客户端)到第二设备(例如,服务器)的发送。
步骤1 (从客户端到服务器):Client Hello (客户端问候)
步骤2 (从服务器到客户端):Server Hello (服务器问候);ServerHelloDone (服务器问候完成)
步骤3 (从客户端到服务器):ClientKeyExchange (客户端密钥交换);ChangeCipherSpec(改变密码规格);完成(Finished)
步骤4 (从服务器到客户端):ChangeCipherSpec,完成
尽管DTLS是基于TLS的并且以上消息保持相同,但是存在使协议彼此不可互操作的较小差异。差异中的一些是:
- cookie机制在DTLS中能够被用来验证发起请求的客户端的存在。在TLS中,这样的cookie机制不是需要的,因为TCP三向握手确定客户端的存在。  
- DTLS结合附加的字段以便提供用于在UDP上运行DTLS的所需的可靠性。在TLS中,底层的TCP层提供所需可靠性以便那些字段不是需要的。  
- DTLS在初始握手期间依赖重传机制来确保由第一设备所发送的消息被第二设备接收。TLS不需要这样的方法,因为可靠传输通过TCP而被确保。
发明内容
因此,本发明的目标是提供在作为约束网络的一部分的受限设备中所需要的逻辑以便允许受限设备与不运行受限应用协议的其它设备建立安全的端到端连接。修改非受限设备以便建立端到端的安全连接不是优选的,并且改变现有安全协议不是优选的。进一步地,在受限设备中创建大量开销也不是优选的。
本发明的第一方面提供了用于在第一设备与第二设备之间安全地传送数据分组的两个通信系统。本发明的第二方面提供了用于在本发明的第一方面的通信系统中使用的两个设备。本发明的第三方面提供了用于在本发明的第一方面的通信系统中使用的中间设备。本发明的第四方面提供了用于在第一设备与第二设备之间安全地传送数据分组的两个方法。有利的实施例在从属权利要求中被定义。
依据本发明的第一方面的通信系统是用于在第一设备与第二设备之间安全地传送数据分组的。所述通信系统包括第一网络、第一设备、第二网络、第二设备以及中间设备。第一网络是基于第一传输协议的。第一设备经由第一网络与其它设备进行通信并且在第一传输协议之上应用第一传输安全协议。第二网络是基于第二传输协议的。第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议。第二设备经由第二网络与其它设备进行通信并且第二设备在第二传输协议之上应用第二传输安全协议。中间设备经由第一网络与第一设备进行通信并且经由第二网络与第二设备进行通信。中间设备将依据第一传输安全协议被生成的经由第一网络接收到的数据分组修改成用于依据第二传输安全协议经由第二网络传送的数据分组,并且反之亦然。因此,经由第二网络接收到的数据分组同样被修改成适合于经由第一网络传送的分组。第一设备重建从中间设备接收到的第一数据分组的头部,使得所述头部对应于第二分组的头部,所述第二分组被第二设备传送到中间设备并且被中间设备修改为第一数据分组。第一设备在经重建的第一数据分组的头部的基础上来验证接收到的数据分组的安全验证字段。验证字段是由第二设备依据第二传输安全协议生成的。应指出,所接收到的数据分组(其安全验证字段被验证)可以是其头部被重建的第一数据分组,或者是以后被接收的另一数据分组。
本发明的解决方案与在系统中采取的两个措施相关。中间设备将数据分组从在第一网络上使用的格式改变为在第二网络上使用的格式。常常,这仅包括对分组的头部的改变,并且可以包括与第一传输安全协议的信息和/或第二传输安全协议的信息相关的改变。应指出,在中间设备将数据分组从在第一网络上使用的格式改变为在第二网络上使用的格式时,数据分组有效载荷在大多数情况下是不变的。随后,当原始头部经由第二网络被中间设备接收到时,第一设备能够重建原始头部(因此,所述头部在其被改变为适合于在第一网络上传送的格式之前被中间设备接收到)。随后,第一设备能够在经重建的头部的基础上来验证接收到的数据分组的验证字段。所接收到的验证字段是由第二设备在第二传输安全协议的基础上生成的。常常,验证字段的生成包括(哈希)函数的使用,所述(哈希)函数使用一个或多个数据分组头部和/或数据分组有效载荷作为输入。因此,被用来生成验证字段的头部还必须在用于对验证字段进行验证的验证设备处是可用的。头部的重建保证这些头部的可用性。
在特定传输安全协议中,端到端连接能够仅在设备中的至少一个能够验证验证字段时被建立。因此,本发明提供了建立安全的端到端连接的可能性,因为在第一传输安全协议中与在第二传输协议中的差异被克服了。在特定传输安全协议中,一旦安全连接被建立了,验证字段就仍然被用来验证所接收到的数据分组的真实性,并且本发明提供了这样做的装置。
根据本发明的第一方面,在第二设备中不需要改变。进一步地,尽管中间设备必须完成从第一传输安全协议到第二传输安全协议的一些转化,但是中间设备未积极地牵涉到安全的端到端连接的建立中并且未积极地牵涉到信息的验证中。这意味着,在其中终端设备具有专用的、预共享密钥的传输安全协议中,中间设备不具有这个密钥的知识,因为它未积极地牵涉到执行传输安全协议中。
应指出,安全验证字段的验证在经重建的数据分组的头部的基础上被执行。“基于”不意味着它被限于在经重建的数据分组的头部的基础上的验证,所述验证可以考虑其它数据,例如数据分组的有效载荷。
可选地,第一传输安全协议和第二传输安全协议用握手协议发起安全通信会话。包括验证字段的所接收到的数据分组是握手协议的数据分组。因此,握手协议规定了包括验证字段的数据分组的交换。本发明允许验证字段的验证,并且因此,允许握手协议的执行。常常,像在传输层安全(TLS)或数据报传输层安全(DTLS)中一样,完成消息必须在握手结束时被发送并且握手包括为同样基于在握手期间发送的有效载荷和分组头部的验证码。在这种情况下,根据本发明,分组头部能够在第一设备处被重建,并且完成消息能够根据需要通过由第二设备所使用的协议而被验证。
可选地,所接收到的分组包括消息认证码作为用于对所接收到的数据分组的真实性进行认证的安全验证字段。在数个传输安全协议中,消息认证码的使用对于在建立的端到端的安全连接上传送的消息来说是强制性的以便能够验证消息的真实性。消息认证码常常是基于数据分组在该数据分组的传输时刻的头部和有效载荷的。像在本发明的系统中那样,如果数据分组被中间设备修改以用于沿着具有另一传输安全协议的另一网络传输,则所述数据分组的头部的内容可以被改变,并且因此,必须被重建以便验证消息验证码。
可选地,第一设备首先依据第一传输安全协议来验证安全验证码,并且如果这个验证是不成功的,则第一数据分组的头部被重建并且安全验证字段依据第二传输安全协议在经重建的第一数据分组的头部的基础上被验证。因此,第一设备被配置成应用试错(trail and error)方法。第一设备在第一传输安全协议的基础上来预期验证码,并且因此,首先设法相应地验证所述验证码。如果这是成功的,则验证码显然是被从也使用第一传输安全协议的设备接收的。如果这是不成功的,则头部被重建,并且如果根据第二传输安全协议的验证在头部的重建之后是成功的,则数据分组原先是使用第二传输安全协议的设备被发送的。因此,最初第一设备不需要具有关于另一个设备的知识。第一设备能够找出哪一个传输安全协议被使用了。在根据这个可选实施例的验证之后,第一设备还具有了从特定设备接收到的数据分组是根据特定传输安全协议被发送的知识。这个知识能够被用在将来的尝试中以便验证所述验证码,使得不必要的“试错”步骤被防止。
根据本发明的第一方面,用于在第一设备与第二设备之间安全地传送数据分组的另外的通信系统被提供。所述通信系统包括第一网络、第一设备、第二网络、第二设备以及中间设备。第一网络是基于第一传输协议的。第一设备经由第一网络与其它设备进行通信并且在第一传输协议之上应用第一传输安全协议。第二网络是基于第二传输协议的。第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议。第二设备经由第二网络与其它设备进行通信并且在第二传输协议之上应用第二传输安全协议。中间设备经由第一网络与第一设备进行通信并且经由第二网络与第二设备进行通信。中间设备将依据第一传输安全协议被生成的经由第一网络接收到的数据分组修改成用于依据第二传输安全协议经由第二网络传送的数据分组,并且反之亦然。因此,经由第二网络接收到的数据分组同样被修改成适合于经由第一网络传送的分组。第一设备重建从中间设备接收到的第一数据分组的头部,使得所述头部对应于第二分组的头部,所述第二分组被第二设备传送到中间设备并且被中间设备修改为第一数据分组。第一设备为要被发送的第三数据分组生成安全验证字段。所述安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第二传输安全协议被生成。
依据本发明的第一方面的这个另外的通信系统强烈地与较早地讨论的通信系统相关。较早地讨论的通信系统定义第一设备能够验证依据本发明的第二方面被生成的验证字段,另外的通信系统定义第一设备能够依据本发明的第二方面来生成验证字段。因此,在根据本发明的第一方面的系统中的一个中,第一设备是客户端并且第二设备是服务器,在系统中的另一个中,角色被颠倒。因此,换句话说,如果本发明的两个方面被组合在单个系统中,则第一设备完全能够在第一设备的所有可能的(客户端/服务器)角色中安全地与应用第二传输安全协议的第二设备进行通信。
可选地,第一传输安全协议和第二传输安全协议用握手协议发起安全通信会话。要被发送的第三数据分组是握手协议的数据分组。如在另一可选实施例处所讨论的那样,握手协议常常包括完成消息,所述完成消息包括基于数据分组的一个或多个头部和有效载荷的验证码。这个可选实施例给第一设备提供生成具有依据第二传输安全协议的验证码的这种完成消息的能力。并且,因此,第二设备能够在没有关于第一传输安全协议的知识的情况下验证这种完成消息。
可选地,第一设备发送包括依据第一传输安全协议生成的安全验证字段的第四数据分组并且发送包括依据第二传输安全协议生成的安全字段的第三数据分组。因此,第一设备通过发送两个不同的数据分组来应用“试错方法”,其中,一个数据分组包括依据第一传输安全协议的验证码并且另一个数据分组包括依据第二传输安全协议的验证码。在可选的实际实施例中,具有依据第一传输安全协议的验证码的第四分组被首先发送,并且如果安全通信的积极延续未被检测到,则具有依据第二传输安全协议的验证码的第三分组随后被发送。安全通信的非积极延续意味着另一个设备很可能不能够理解第一传输安全协议的验证字段,并且因此,很可能能够理解第二传输安全协议的验证字段。
可选地,第一设备检测它是否与应用第二传输安全协议的另一设备进行通信。如果第一设备检测到它与应用第二传输安全协议的另一设备进行通信,则第一设备被配置成发送包括依据第二传输安全协议生成的安全字段的第三数据分组。关于另一设备的知识允许第一设备立即发送包括依据被另一设备所理解的传输安全协议的验证码的数据分组。这提高了效率。另一设备是应用第一传输安全协议或第二传输安全协议的检测可以是基于试错传输和/或生成或接收到的验证字段的验证的,诸如之前在两个可选实施例中所描述的那样。
可选地,第一网络传输通信协议是基于网际协议(Internet Protocol)的用户数据报协议,第二网络传输通信协议是基于网际协议的传输控制协议,第一传输安全协议是数据报传输层安全协议,并且第二传输安全协议是传输层安全协议。特别地,传输层安全(TLS)协议在第二网络中的使用与数据报传输层安全(DTLS)协议在第一网络中的组合是有利的,因为与依据TLS被发送的数据分组相比,依据DTLS被发送的数据分组的头部包括几个附加的字段。因此,如果分组被从第二网络接收,则中间设备必须仅生成附加的字段,并且如果分组被从第一网络接到,则中间设备必须仅删除附加的字段。特别地,附加的字段的生成是能够容易地被第一设备颠倒的操作,并且因此,通过第一设备进行的头部的重建是相对简单的操作,其不需要关于第二网络、第二网络传输协议、第二传输安全协议或第二设备的更多知识。
可选地,第一设备被配置成应用受限应用协议并且第二设备被配置成应用超文本传送协议。
根据本发明的第三方面,第一设备被提供用于在根据本发明的第一方面的通信系统中使用。第一设备包括第一网络接口、第一安全协议应用装置、重建器以及验证器。第一网络接口经由第一网络与其它设备进行通信。第一网络是基于第一传输协议的,所述第一传输协议是基于数据报的网络协议或面向可靠连接的传输协议。第一安全协议应用装置在第一传输协议之上应用第一传输安全协议。重建器重建接收到的第一数据分组的头部,使得所述头部对应于被中间设备经由第二网络接收到的第二数据分组的头部,所述第二网络是基于第二传输协议的,在第二传输协议之上第二传输安全协议正被使用。第一数据分组经由第一网络从中间设备被接收。验证器在经重建的第一数据分组的头部的基础上来验证接收到的数据分组的安全验证字段。验证字段依据第二传输安全协议被生成。
根据本发明的第三方面,另外的第一设备被提供用于在根据本发明的第一方面的通信系统中使用。第一设备包括第一网络接口、第一安全协议应用装置、重建器以及生成器。第一网络接口经由第一网络与其它设备进行通信。第一网络是基于第一传输协议的,所述第一传输协议是基于数据报的网络协议或面向可靠连接的传输协议。第一安全协议应用装置在第一传输协议之上应用第一传输安全协议。重建器重建接收到的第一数据分组的头部,使得所述头部对应于被中间设备经由第二网络接收到的第二数据分组的头部,所述第二网络是基于第二传输协议的,在第二传输协议之上第二传输安全协议正被使用。第一数据分组经由第一网络从中间设备被接收。生成器被配置成为要被发送的第三数据分组生成安全验证字段。安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第二传输安全协议被生成。
根据本发明的第二方面的第一设备提供了与根据本发明的第一方面的系统相同的益处,并且具有与所述系统的对应实施例具有类似效果的类似实施例。
根据本发明的第三方面,中间设备被提供用于在根据本发明的第二方面的通信系统中的一个中应用。中间设备包括第一网络接口、第二网络接口、第一安全应用装置、第二安全应用装置以及修改器。第一网络接口经由第一网络与第一设备进行通信。第一网络是基于第一传输协议的。第二网络接口经由第二网络与第二设备进行通信。第二网络是基于第二传输协议的。第一网络协议或第二网络协议是基于数据报的网络协议并且第一网络协议或第二网络协议中的另一个协议是面向可靠连接的传输协议。第一安全应用装置在第一传输协议之上应用第一传输安全协议。第二安全应用装置在第二传输协议之上应用第二传输安全协议。所述修改器将经由所述第一网络接收的并且依据第一传输安全协议被生成的数据分组修改成用于依据第二传输安全协议经由第二网络传送的数据分组,并且反之亦然。
根据本发明的第三方面的中间设备提供了与根据本发明的第一方面的系统相同的益处,并且具有与所述系统的对应实施例具有类似效果的类似实施例。
根据本发明的第四方面,在第一设备与第二设备之间安全地传送数据分组的方法被提供。所述方法包括以下步骤:i) 经由第一网络来接收第一数据分组,所述第一网络为基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上,ii) 将第一数据分组修改为要经由第二网络被发送的第二数据分组,所述第二网络为基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,iii) 经由第二网络来发送第二数据分组,iv) 接收第二数据分组,v) 重建从中间设备接收到的第二数据分组的头部使得所述头部对应于第一分组的头部,vi) 在经重建的第一数据分组的头部的基础上来验证接收到的数据分组的安全验证字段,所述验证字段依据第一传输安全协议被生成。应指出,包括验证字段的所接收到的数据分组可以是所接收到的第二数据分组或者是比第二数据分组更晚接收到的另一数据分组。
根据本发明的第四方面,在第一设备与第二设备之间安全地传送数据分组的另外的方法被提供。所述方法包括以下步骤:i) 经由第一网络来接收第一数据分组,所述第一网络为基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上,ii) 将第一数据分组修改为要被经由第二网络发送的第二数据分组,所述第二网络为基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,iii) 经由第二网络来发送第二数据分组,iv) 接收第二数据分组,v) 重建从中间设备接收到的第二数据分组的头部,使得所述头部对应于第一分组的头部,vi) 为第三数据分组生成安全验证字段,所述安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第一传输安全协议被生成,以及vii) 经由第二网络发送第三数据分组。
根据本发明的第四方面的方法提供了与根据本发明的第一方面的系统相同的益处,并且具有与所述系统的对应实施例具有类似效果的类似实施例。
本发明的这些和其它方面从在下文中所描述的实施例中是明显的,并且将参考在下文中所描述的实施例而被阐述。
本领域的技术人员将理解,本发明的上面提到的选项、实施方案和/或方面中的两个或更多个可以被以认为有用的任何方式组合。
系统、方法的修改和变化和/或与所描述的系统的修改和变化对应的计算机程序产品的修改和变化能够由本领域的技术人员基于本说明书而被执行。
附图说明
在附图中:
图1示意性地示出了根据本发明的第一方面的系统,
图2a和图2b示意性地示出了跨越互联网到6LowPAN网络的安全的端到端通信架构,每个都包括本发明的实施例,
图3a示意性地示出了采用PSK的TLS握手协议的时序图,
图3b示意性地示出了采用PSK的DTLD握手协议的时序图,
图4a示意性地示出了OSI模型中的TLS和DTLS,
图4b示意性地示出了具有突出的DTLS特定字段的TLS/DTLS分组的结构,
图4c示意性地示出了具有突出的DTLS特定字段的TLS/DTLS握手消息的结构,
图5a意性地示出了具有突出的DTLS特定字段的TLS / DTLS ClientHello消息的结构,
图5b示意性地示出了DTLS HelloVerifyRequest消息的结构,
图6示意性地示出了组合的TLS / DTLS握手协议,
图7示意性地示出了针对CoAP服务器的流程图,所述CoAP服务器用于接收并且验证完成消息以及然后生成适当的完成消息并将其发送到客户端,
图8a示意性地示出了本发明的第一方法的流程图,以及
图8b示意性地示出了本发明的第二方法的流程图。
应指出,在不同的图中由相同的附图标记所表示的项目具有相同的结构特征和相同的功能,或者是相同的信号。在这样的项目的功能和/或结构已被说明的情况下,在具体实施方式中没有对其进行重复说明的必要。
图纯粹地是图解的并且未按比例绘制。特别地,为了清楚,一些尺寸被强烈地夸大了。
具体实施方式
根据本发明的第一方面的系统100的第一实施例在图1中被示意性地示出。系统100包括使用第一传输协议的第一网络120。第一传输安全协议可以被使用在第一传输协议之上。系统100进一步包括使用第二传输协议的第二网络108。第二传输安全协议可以被使用在第二传输协议之上。第一设备124或另外的第一设备136被耦合到第一网络120。中间设备110被耦合在第一网络120与第二网络108中间。第二设备102被耦合到第二网络108。
第二设备102具有第二网络接口106,所述第二网络接口106被直接地耦合到第二网络108并且其应用第二传输协议。第二网络接口106被耦合到第二安全协议应用装置104,所述第二安全协议应用装置104对从第二设备102传送到第二网络108的数据和被第二设备102从第二网络108接收的数据应用第二传输安全协议。
中间设备110同样包括第二网络接口106,所述第二网络接口106提供中间设备110与第二网络108之间的连接。第二安全协议应用装置104被中间设备110用来操控第二传输安全协议以用于经由第二网络通信。中间设备110被进一步耦合到具有第一网络接口126的第一网络120,并且中间设备进一步包括第一安全协议应用装置128以用于在第一网络120的第一传输协议之上应用第一传输安全协议。中间设备110的重要功能之一被修改器122执行,所述修改器122将经由第一网络接收的并且依据第一传输安全协议被生成的数据分组修改成用于依据第二传输安全协议经由第二网络传送的数据分组,并且反之亦然。修改器122执行第一传输协议到第二传输协议以及反之亦然的转化,并且执行第一传输安全协议到第二传输安全协议以及反之亦然的转化。作为修改的结果,数据分组的头部被改变,并且常常取决于所使用的特定协议,有效载荷常常未被触及。
在实施例中,修改器122未积极地牵涉到第一传输安全协议和/或第二传输安全协议中。这意味着修改器122没有秘密密钥的知识,所述秘密密钥被用在相应的传输安全协议中并且不建立端到端的连接。修改器122仅改变数据分组的头部使得它们能够被单独的网络正确地传输。进一步地,对直接地涉及传输协议和传输安全协议的组合的分组头部的相对简单的修改可以被同样被修改器122执行。例如,数据报传输层安全(DTLS)协议将有限数目的字段添加到数据分组的分组头部,所述字段最初由传输层安全协议生成。附加的字段提供功能性使得传输层安全(TLS)能够作为传输协议被用在用户数据报协议(UDP)之上。在例子中,修改器122添加这种字段而不用具有关于相应的传输安全协议的安全信息的知识。
在图1中,第一设备124、136的两个不同的实施例被呈现。
第一设备124的第一实施例包括将第一设备124连接到第一网络120的第一网络接口126。第一设备124还具有第一传输安全协议应用装置128,其能够对经由第一网络120的通信应用第一传输安全协议。第一设备124还包括重建器130,所述重建器130将经由第一网络120接收到的数据分组的头部重建成这样的数据分组的头部,好像它是被经由第二网络108发送的并且好像第二传输安全协议被应用于通信。因此,换句话说,重建器130能够颠倒中间设备110的修改器122的操作。第一设备124进一步包括验证器132,所述验证器132能够在经重建的(一个或多个)头部的基础上来验证在接收到的数据分组中的验证字段。在数据分组中接收到的验证字段可以源自于在第二传输安全协议的基础上生成数据分组的第二设备102,并且因此,所述验证字段还是在第二传输安全协议的基础上被生成的验证字段。大多数传输安全协议在依据特定传输安全协议发送的数据分组的一个或多个头部的基础上来生成验证字段。因此,为了能够验证这种验证字段,一个或多个头部首先必须被重建,这由重建器130来完成。取决于特定验证字段,验证器132是否能够验证该验证字段来建立端到端连接,或者接收到的数据分组的真实性能够被确认。
第一设备136的第二实施例与第一设备124的第一实施例类似,仅第二实施例的第一设备136不具有验证器132但具有用于为要被发送的数据分组生成安全验证字段的生成器134。安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第二传输安全协议被生成。因此,第一设备136能够将数据分组发送到能够验证这种验证字段的第二设备102。因此,如果第二设备102能够肯定地验证这种验证字段,则安全的端到端连接能够被建立,或者传送的数据分组的真实性可以被第二设备确认。
应指出,第一设备124的第一实施例和第一设备136的第二实施例还可以被组合在包括验证器132和生成器134的单个设备中。
图2a说明了便于实现跨越因特网到受限IP网络(例如6LOWPAN网络)的通信的架构。目标是使得被连接到因特网的旧系统(传输层安全(TLS)客户端)能够与受限应用协议(CoAP)服务器建立安全的端到端(D)TLS握手,然而代理/边界路由器不学习该握手的秘密。
当在TLS客户端与CoAP服务器之间执行(D)TLS握手时,代理/边界路由器(中间设备)负责转化TLS分组以及然后将它们重新包装到对应的DTLS分组中,并且反之亦然。
在握手结束时,CoAP服务器能够区分通信客户端是正在运行TLS或DTLS,并且它然后能够生成对应的“完成消息(Finished Message)”以便完成握手。这确保现有旧客户端能够与CoAP服务器建立安全的E2E握手,而无需对客户端逻辑的任何修改。
握手还利用了DTLS与TCP之间的跨层优化,因为有效的TLS客户端的存在能够由代理/边界路由器使用TCP Sync Random(同步随机)来确定,同时使DTLS cookie机制保持对于6LOWPAN网络而言为本地的。
因为CoAP服务器不知道它是正在与HTTP客户端或CoAP客户端交互,并且重要的是使旧系统(即,HTTP客户端)保持不变,所以额外的逻辑在CoAP设备中的“TLS ext”中是需要的,以便确保(D)TLS握手协议能够与TLS客户端一起成功地完成。
在握手期间TLS与DTLS之间的差异
在两个对等体能够借助于(D)TLS和预共享密钥以安全的方式交换消息之前,它们必须协商数个安全参数,例如CipherSuite(密码套件)、压缩方法或密钥标识。这由(D)TLS握手来完成,还包含通信实体的认证。图3a和图3b分别说明了采用预共享密钥(PSK)的TLS和DTLS握手的时序图。标记有*的消息是可选的。
当使用TLS时,HTTP客户端首先与用于创建会话密钥的它的可用的CipherSuite和现时标志(nonce)一起发送ClientHello消息。CoAP服务器挑选所提供的CipherSuite中的一个并且在ServerHello消息中将它回送到客户端。现在应由服务器在ServerKeyExchange中提供“PSK identity hint (PSK标识暗示)”,这帮助客户端选择适当的密钥。在没有暗示能够被提供情况下,这个消息被省略。为了指示hello-消息阶段的结束,服务器发送ServerHelloDone消息。现在HTTP客户端在有或没有来自服务器的暗示的情况下通过发送ClientKeyExchange消息来指示哪一个密钥被使用。在发送ChangeCipherSpec消息之后,握手将被用完成(Finished)消息来认证。TLS 完成消息使用伪随机函数(PRF)来计算,所述伪随机函数取主秘密、完成标签(“客户端完成”)以及除完成消息本身之外到这时交换的所有握手类型的消息的级联的哈希作为输入。在成功的认证和密钥协定时,信息能够通过安全连接而被传送。
像在TLS中那样,在DTLS中客户端从ClientHello消息开始。如上面所提到的那样,cookie机制能够被用于验证客户端的存在。最初,这个字段被设置为空。现在,应由服务器决定cookie将被使用还是不使用。如果不使用,则它发送ServerHello消息,否则包括cookie的HelloVerifyRequest消息被发送到客户端。在后者情况下,客户端再次发送具有相同参数的ClientHello消息,但包括从服务器给出的cookie。在那之后,消息以像在TLS中的相同的顺序和相同的方式被交换。
TLS和DTLS分组的结构
如图4a中所说明的那样,(D)TLS在应用层与传输层之间被分层。它同样示出了(D)TLS是分层的协议。记录协议(Record Protocol)位于较低层上,然而四个协议被定义在上层上,即握手协议(Handshake Protocol)、警报协议(Alert Protocol)、改变密码规格协议(ChangeCipherSpec Protocol)以及应用数据协议(Application Data Protocol)。这些协议中的每一个都提供它自己的消息,其必须被以定义的时间点和方式发送。
针对记录消息的通用设计在图4b中被示出。因为在握手的完成之前没有安全参数被建立,所以这些消息未被加密或者不包括MAC,其在图4c中被示出。TLS与DTLS之间的差异被突出。对于记录消息来说,那意指DTLS将两个以上的字段添加在头部,尤其是出现时间(epoch)和序列号。
对于握手消息头部,消息序列号和分段偏移加上分段长度被添加了。
图5a中所说明的ClientHello消息添加了针对cookie的字段,并且HelloVerifyRequest不存在于TLS中(图5b)。
在图6中,经组合的TLS-DTLS握手被描绘。代理负责借助于添加或去除仅与DTLS相关的字段将TLS分组转化为DTLS分组并且反之亦然。在服务器想要使用cookie并且发送HelloVerifyRequest消息的情况下,代理不可将消息转发到HTTP客户端,因为这个消息类型在TLS中未被使用。替代地,代理用具有从服务器给出的cookie的第二ClientHello消息来回答CoAP服务器。如果完成消息到达,则代理必须将该消息转发到服务器。因为它不拥有在客户端与服务器之间共享的秘密,所以它不能够改变和验证这个消息中的数据。代理的另一任务指的是DTLS重传漏掉的消息的能力。因为这是DTLS客户端的责任,所以代理同样必须提供可靠的传输。
针对不同的协议来交换和计算完成消息的内容
如在前一节中所提到的那样,当完成握手协议时,完成消息被发送以便对握手进行认证。完成消息基本上包含仅一个字段,即按如下被计算的验证数据(Verify Data):
PRF(主_秘密, 完成标签, Hash(握手_消息))[0..验证_数据_长度-1]
其中完成标签对于客户端来说是“客户端完成”,以及对于服务器来说是“服务器完成”。参数握手_消息是所有先前交换的消息的级联(concatenation)。
第一完成消息被HTTP客户端发送到HTTP/CoAP代理。如在前一节中所描述的那样,代理负责通过将出现时间(Epoch)和序列号添加在记录头部中而将TLS格式的完成消息转化为DTLS格式。然而,代理不能够再计算验证_数据,因为它不具有主_秘密,其是在客户端与服务器之间共享的、在握手阶段期间协商的秘密。完成消息然后通过代理而被发送到CoAP服务器。
CoAP服务器通过使用相同的PRF函数来验证客户端完成消息(Client Finished Message)。因为客户端完成消息是DTLS握手消息类型(从消息中的记录头部和握手头部获知的),所以CoAP服务器基于所有先前的DTLS握手消息(不包括完成消息它本身)来计算验证_数据字段,并且对照客户端完成消息来验证它。如果验证是成功的,则CoAP服务器将服务器完成消息(Server Finished Message)的DTLS版本发送到代理。否则,如果验证不是成功的,则CoAP服务器将不触发(致命)错误警报(Error Alert)或者终止交换,但替代地将假定客户端是HTTP客户端(TLS),并且从而它必须再次再计算验证_数据字段。然而,这时,它去除所有先前的握手消息中的附加的DTLS字段(即,用TLS握手头部替换DTLS握手头部并且去除ClientHello消息中的cookie字段)。如果这验证了客户端完成消息,则它确认客户端是HTTP客户端(TLS)。随后,它准备对应的服务器完成消息使得它能够被HTTP客户端(TLS)验证,从而完成握手协议以便在HTTP客户端与CoAP服务器之间建立安全的端到端隧道。
因此,通过首先试图将客户端发送的“完成”消息作为DTLS消息来验证,并且然后当这个验证失败时,试图将“完成”消息作为TLS消息来验证,CoAP服务器能够区分CoAP/DTLS客户端和HTTP/TLS客户端,并且能够针对两种情况生成适当的服务器“完成”消息。这还在图7中被示出。如果“完成”消息被接收到702,则“完成”消息在DTLS协议的基础上被验证704。如果验证的结果是肯定的,因此在消息被验证了的条件下,“ChangeCipherSpec”消息依据DTLS协议被发送706并且握手通过发送708 DTLS“完成”消息来完成。如果验证704不是肯定的,则DTLS内容被从接收消息的头部去除710,并且必要时,同样被从先前的消息的头部去除。随后,“完成”消息在TLS协议的基础上被验证712。如果验证712是肯定的,因此,“完成”消息的验证字段能够在经修改的头部的基础上被验证,“ChangeCipherSpec”消息被发送714,后面是发送716 TLS“完成”消息。如果验证712不是肯定的,则错误被警报718并且连接被关闭720。
TLS服务器与CoAP客户端之间的安全的端到端通信
在不同的场景中以及在图2b中被示出,在一些应用中,约束设备充当通过因特网经由HTTP/CoAP代理与后端中的服务器交互的客户端是可能的。在这个设置中,客户端典型地针对事件、信息以及数据例如使用GET函数轮询服务器。在这个场景中,目标是使得CoAP客户端能够执行与旧服务器的端到端的安全握手,而代理/边界路由器不学习该握手的秘密。在这个上下文中,(D)TLS握手仍然由CoAP客户端通过经由代理/边界路由器将ClientHello消息发送到TLS服务器而被发起,所述代理/边界路由器负责将DTLS分组转化为TLS分组并且反之亦然。除了两个端点设备的角色已被颠倒外,(D)TLS握手协议保持与先前所描述的相同。代理的角色保持不变:它分别在向/从DTLS客户端转发消息时添加/去除DTLS特定的字段。
然而,因为CoAP客户端不知道它是正在与HTTP服务器或CoAP服务器交互,并且重要的是使旧系统(即,HTTP服务器)保持不变,所以额外的逻辑在CoAP设备中的“TLS ext”中是需要的,以便确保(D)TLS握手协议能够与TLS服务器一起成功地完成。
特别地,CoAP客户端必须根据(D)TLS握手协议经由代理将第一完成消息发送到TLS服务器,然而如果完成消息包含根据DTLS协议计算的验证_数据,则它不能够被TLS服务器验证。下文概述了可能的解决方案:
1. CoAP客户端生成两个“完成”消息,第一消息是TLS“完成”消息并且第二消息是DTLS“完成”消息,以及将这两个消息发送到代理。代理然后决定要被转发到TSL服务器的适当的“完成”消息。  
2. CoAP客户端首先生成DTLS“完成”消息并且经由代理将它发送到TLS服务器。清楚地,TLS服务器将不能够验证DTLS“完成”消息并且将解密_错误消息发送到CoAP客户端(经由代理)。当这个消息指示致命错误时,握手将被终止。CoAP客户端然后学习到它正在与之进行通信的实体是旧TLS服务器,并且重新发起DTLS/TLS握手协议,从而确保它现在为TLS服务器生成正确的TLS“完成”消息。附加地,DTLS客户能够存储关于服务器DTLS/TLS能力的信息,并且随后将正确的“完成”消息用作为第一消息,这然后缩短交换。  
3. CoAP客户端首先生成TLS“完成”消息并且经由代理将它发送到TLS服务器。如果“完成”消息的验证是成功的,则安全的端到端隧道被建立在TLS服务器与CoAP客户端之间。否则,如果端点是 CoAP Server (DTLS)而不是HTTP服务器(TLS),则“完成”消息的验证将失败。然而,尽管“完成”消息的验证已经失败了,但是将不存在在DTLS中报告的致命错误。从而,CoAP客户端随后能够为CoAP服务器(DTLS)生成正确的DTLS“完成”消息以便完成握手。这具有CoAP客户端不需要重新发起DTLS/TLS握手的优点。
图8a示出了根据本发明的第四方面的方法800。方法800是用于在第一设备与第二设备之间安全地传送数据分组的。方法800包括以下步骤:i) 经由第一网络来接收802第一数据分组,所述第一网络是基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上;ii) 将第一数据分组修改804为要被经由第二网络发送的第二数据分组,所述第二数据分组是基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议;iii) 经由第二网络来发送806第二数据分组;iv) 接收808第二数据分组;v) 重建810从中间设备接收到的第二数据分组的头部使得所述头部对应于第一分组的头部;vi) 在经重建的第一数据分组的头部的基础上来验证812第二数据分组的或第三数据分组的安全验证字段,所述验证字段依据第一传输安全协议被生成。
图8b示出了根据本发明的第四方面的另外的方法850。方法850是用于在第一设备与第二设备之间安全地传送数据分组的。方法850包括以下步骤:i) 经由第一网络来接收852第一数据分组,所述第一网络是基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上;ii) 将第一数据分组修改854为要被经由第二网络发送的第二数据分组,所述第二网络是基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议;iii) 经由第二网络来发送856第二数据分组;iv) 接收858第二数据分组;v) 重建860从中间设备接收到的第二数据分组的头部使得所述头部对应于第一分组的头部;vi) 为第三数据分组生成862安全验证字段,所述安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第一传输安全协议被生成;vii) 经由第二网络来发送864第三数据分组。
简言之,本发明能够被概括为:本发明提供用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及通信系统。这样的通信系统包括第一设备、中间设备以及第二设备。第一设备经由第一网络与中间设备进行通信,所述第一网络是基于第一传输协议和第一传输安全协议的。第二设备经由第二网络与中间设备进行通信,所述第二网络是基于第二传输协议和第二传输安全协议的。中间设备将经由第一网络接收到的分组修改为适合于第二网络的分组,并且反之亦然。第一设备能够重建接收到的分组的头部好像该分组是经由第二网络及其传输和安全协议被发送的。进一步地,第一设备能够在经重建的头部的基础上来验证在第二传输安全协议的基础上被生成的验证字段。
应指出,上面提到的实施例说明而不是限制本发明,并且本领域的技术人员将能够在不背离所附权利要求的范围的情况下设计许多替代实施例。
在权利要求中,放置在括弧之间的任何附图标记不应该被解释为限制权利要求。动词“包括”及其词形变化的使用不排除在权利要求中所陈述的那些以外的元素或步骤的存在。在元素之前的冠词“一”或“一个”不排除多个这种元素的存在。本发明可以借助于包括数个不同元件的硬件并且借助于适当地编程的计算机来实施。在枚举了数个装置的设备权利要求中,这些装置中的数个可以由同一个硬件的项目来体现。某些措施被记载在相互不同的从属权利要求中的仅有事实不指示这些措施的组合不可以被用来获利。

Claims (15)

1.一种用于在第一设备与第二设备之间安全地传送数据分组的通信系统(100),所述通信系统(100)包括
- 第一网络(120),其是基于第一传输协议的,
- 第一设备(124, 136),其被配置成经由第一网络(120)与其它设备进行通信,所述第一设备(124, 136)被配置成在第一传输协议之上应用第一传输安全协议,
- 第二网络(108),其是基于第二传输协议的,
- 第二设备(102),其被配置成经由第二网络(108)与其它设备进行通信,所述第二设备(102)被配置成在第二传输协议之上应用第二传输安全协议,
- 中间设备(110),其被配置成经由第一网络(120)与第一设备(124, 136)进行通信并且被配置成经由第二网络(108)与第二设备(102)进行通信,以及被配置成将依据第一传输安全协议被生成的经由第一网络(120)接收到的数据分组修改成用于依据第二传输安全协议经由第二网络(108)传送的数据分组,并且反之亦然,
其中
- 第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,
- 第一设备(124, 136)被配置成重建从中间设备(110)接收到的第一数据分组的头部使得所述头部对应于第二分组的头部,所述第二分组被第二设备(102)传送到中间设备(110)并且被中间设备(110)修改为第一数据分组,
- 第一设备(124)被配置成在经重建的所述第一数据分组的头部的基础上来验证接收到的数据分组的安全验证字段,所述验证字段由第二设备依据第二传输安全协议来生成。
2.根据权利要求1所述的通信系统(100),其中第一传输安全协议和第二传输安全协议用握手协议发起安全通信会话,并且所述接收到的数据分组是所述握手协议的数据分组。
3.根据权利要求1所述的通信系统(100),其中所述接收到的数据分组包括消息认证码(MAC)作为用于对所述接收到的数据分组的真实性进行认证的安全验证字段。
4.根据权利要求1所述的通信系统(100),其中第一设备 (124, 136)被配置成首先依据第一传输安全协议来验证所述安全验证码,并且如果这个验证是不成功的,则所述第一数据分组的头部被重建并且所述安全验证字段依据第二传输安全协议在所述重建的第一数据分组的头部的基础上被验证。
5.一种用于在第一设备(124, 136)与第二设备(102)之间安全地传送数据分组的通信系统(100),所述通信系统(100)包括
- 第一网络(120),其是基于第一传输协议的,
- 第一设备(124, 136),其被配置成经由第一网络(120)与其它设备进行通信,所述第一设备(124, 136)被配置成在第一传输协议之上应用第一传输安全协议,
- 第二网络(108),其是基于第二传输协议的,
- 第二设备(102),其被配置成经由第二网络(108)与其它设备进行通信,所述第二设备(102)被配置成在第二传输协议之上应用第二传输安全协议,
- 中间设备(110),其被配置成经由第一网络(120)与第一设备(124, 136)进行通信并且被配置成经由第二网络(108)与第二设备(102)进行通信,以及被配置成将依据第一传输安全协议被生成的经由第一网络(120)接收到的数据分组修改成用于依据第二传输安全协议经由第二网络(108)传送的数据分组,并且反之亦然,
其中
- 第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,
- 第一设备(124, 136)被配置成重建从中间设备(110)接收到的第一数据分组的头部使得所述头部对应于第二分组的头部,所述第二分组被第二设备(102)传送到中间设备(110)并且被中间设备(110)修改为第一数据分组,
- 第一设备(136)被配置成为要被发送的第三数据分组生成安全验证字段,所述安全验证字段在经重建的所述第一数据分组的头部的基础上被生成并且依据第二传输安全协议被生成。
6.根据权利要求5所述的通信系统(100),其中第一传输安全协议和第二传输安全协议用握手协议发起安全通信会话,并且要被发送的第三数据分组是所述握手协议的数据分组。
7.根据权利要求5所述的通信系统(100),其中第一设备(124, 136)被配置成发送包括依据第一传输安全协议生成的安全验证字段的第四数据分组并且被配置成发送包括依据第二传输安全协议生成的安全字段的第三数据分组。
8.根据权利要求5所述的通信系统(100),其中第一设备(124, 136)被配置成检测第一设备(124, 136)是否与应用第二传输安全协议的另一设备进行通信,并且其中第一设备(124, 136)被配置成:如果第一设备(124, 136)检测到它与应用第二传输安全协议的另一设备进行通信,则发送包括依据第二传输安全协议生成的安全字段的第三数据分组。
9.根据权利要求1或权利要求5所述的通信系统(100),其中第一网络传输通信协议是基于网际协议的用户数据报协议,第二网络传输通信协议是基于网际协议的传输控制协议,第一传输安全协议是数据报传输层安全协议,并且第二传输安全协议是传输层安全协议。
10.根据权利要求1或权利要求5所述的通信系统(100),其中第一设备(124, 136)被配置成应用受限应用协议并且第二设备被配置成应用超文本传送协议。
11.一种用于在根据权利要求1所述的通信系统(100)中被使用的第一设备(124),所述第一设备(124)包括
- 第一网络接口(126),其被配置成经由第一网络(120)与其它设备进行通信,第一网络(120)是基于第一传输协议的,第一网络协议是基于数据报的网络协议或面向可靠连接的传输协议,
- 第一安全协议应用装置(128),其被配置成在第一传输协议之上应用第一传输安全协议,
其中
- 重建器(130),其被配置成重建被接收的第一数据分组的头部使得所述头部对应于第二分组的头部,所述第二分组被中间设备(110)经由第二网络(108)接收,第二网络是基于第二传输协议的,在第二传输协议之上第二传输安全协议正被使用,第一数据分组经由第一网络(120)被从中间设备(110)接收,
- 验证器(132),其被配置成在经重建的第一数据分组的头部的基础上来验证接收到的数据分组的安全验证字段,所述验证字段依据第二传输安全协议被生成。
12.一种用于在根据权利要求5所述的通信系统(100)中被使用的第一设备(136),所述第一设备(136)包括
- 第一网络接口(126),其被配置成经由第一网络(120)与其它设备进行通信,第一网络(120)是基于第一传输协议的,第一网络协议是基于数据报的网络协议或面向可靠连接的传输协议,
- 第一安全协议应用装置(128),其被配置成在第一传输协议之上应用第一传输安全协议,
其中
- 重建器(130),其被配置成重建接收到的第一数据分组的头部使得所述头部对应于第二数据分组的头部,所述第二数据分组被中间设备(110)经由第二网络(108)接收,第二网络是基于第二传输协议的,在第二传输协议之上第二传输安全协议正被使用,第一数据分组经由第一网络(120)被从中间设备(110)接收,
- 生成器(134),其被配置成为要被发送的第三数据分组生成安全验证字段,所述安全验证字段在经重建的第一数据分组的头部的基础上被生成并且依据第二传输安全协议被生成。
13.一种用于在根据权利要求1或5中任何一项所述的通信系统(100)中被应用的中间设备(110),所述中间设备(110)包括
- 第一网络接口(126),其被配置成经由第一网络(120)与第一设备(124, 136)进行通信,第一网络(120)是基于第一传输协议的,
- 第二网络接口(106),其被配置成经由第二网络(108)与第二设备(102)进行通信,第二网络(108)是基于第二传输协议的,
- 第一安全应用装置(128),其被配置成在第一传输协议之上应用第一传输安全协议,
- 第二安全应用装置(104),其被配置成在第二传输协议之上应用第二传输安全协议,第一网络协议或第二网络协议是基于数据报的网络协议并且第一网络协议或第二网络协议中的另一个协议是面向可靠连接的传输协议,以及
- 修改器(122),其被配置成将经由第一网络(120)接收到的并且依据第一传输安全协议被生成的数据分组修改成用于依据第二传输安全协议经由第二网络(108)传送的数据分组,并且反之亦然。
14.一种在第一设备与第二设备之间安全地传送数据分组的方法(800),所述方法(800)包括以下步骤:
- 经由第一网络来接收(802)第一数据分组,第一网络是基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上,
- 将第一数据分组修改(804)为要被经由第二网络发送的第二数据分组,第二网络是基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,
- 经由第二网络来发送(806)所述第二数据分组,
- 接收(808)所述第二数据分组,
- 重建(810)从中间设备接收到的所述第二数据分组的头部使得所述头部对应于第一分组的头部,
- 在经重建的第一数据分组的头部的基础上来验证(812)接收到的数据分组的安全验证字段,所述验证字段依据第一传输安全协议被生成。
15.一种在第一设备与第二设备之间安全地传送数据分组的方法(850),所述方法(850)包括以下步骤:
- 经由第一网络来接收(852)第一数据分组,第一网络是基于第一传输协议的,第一传输安全协议被应用在第一传输协议之上,
- 将第一数据分组修改(854)为要被经由第二网络发送的第二数据分组,第二网络是基于第二传输协议的,第二传输安全协议被应用在第二传输协议之上,第一传输协议或第二传输协议是基于数据报的网络协议并且第一传输协议或第二传输协议中的另一个协议是面向可靠连接的传输协议,
- 经由第二网络来发送(856)所述第二数据分组,
- 接收(858)所述第二数据分组,
- 重建(860)从中间设备接收到的所述第二数据分组的头部使得所述头部对应于第一分组的头部,
- 为第三数据分组生成(862)安全验证字段,所述安全验证字段在经重建的所述第一数据分组的头部的基础上被生成并且依据第一传输安全协议被生成,
- 经由所述第二网络来发送(864)所述第三数据分组。
CN201280036786.1A 2011-07-25 2012-07-24 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统 Active CN103765842B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161511166P 2011-07-25 2011-07-25
US61/511166 2011-07-25
US201261635490P 2012-04-19 2012-04-19
US61/635490 2012-04-19
PCT/IB2012/053759 WO2013014609A1 (en) 2011-07-25 2012-07-24 Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Publications (2)

Publication Number Publication Date
CN103765842A true CN103765842A (zh) 2014-04-30
CN103765842B CN103765842B (zh) 2016-12-21

Family

ID=46845785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280036786.1A Active CN103765842B (zh) 2011-07-25 2012-07-24 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统

Country Status (7)

Country Link
US (1) US9185133B2 (zh)
EP (1) EP2737677B1 (zh)
JP (1) JP6009563B2 (zh)
CN (1) CN103765842B (zh)
IN (1) IN2014CN00663A (zh)
RU (1) RU2623197C2 (zh)
WO (1) WO2013014609A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016061979A1 (zh) * 2014-10-23 2016-04-28 中兴通讯股份有限公司 管理设备间d2d通信分组的方法、设备和存储介质
CN108076039A (zh) * 2016-11-15 2018-05-25 艾瑞得科技股份有限公司 用以认证通讯装置下阶群组的方法
WO2018095050A1 (zh) * 2016-11-24 2018-05-31 华为技术有限公司 身份认证方法与设备及系统
CN112242900A (zh) * 2019-07-17 2021-01-19 西门子交通有限责任公司 有用数据的密码保护的单向数据传输的方法和通信单元
CN113557706A (zh) * 2019-03-19 2021-10-26 西门子股份公司 用于传输数据分组的方法
CN113726757A (zh) * 2021-08-24 2021-11-30 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
CN114631297A (zh) * 2019-11-06 2022-06-14 德国电信股份有限公司 用于多路径通信的方法和网络设备

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103765842B (zh) * 2011-07-25 2016-12-21 皇家飞利浦有限公司 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统
FI125252B (en) 2011-12-07 2015-08-14 Arm Finland Oy Procedure, device and system for managing web services
US20140022917A1 (en) * 2012-07-17 2014-01-23 Procter And Gamble, Inc. Home network of connected consumer devices
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US9021575B2 (en) * 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9531704B2 (en) * 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US10158608B2 (en) * 2013-07-02 2018-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Key establishment for constrained resource devices
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
US9419979B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
US9426135B2 (en) * 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9419949B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
US9602486B2 (en) 2014-03-31 2017-03-21 EXILANT Technologies Private Limited Increased communication security
US10389714B2 (en) 2014-03-31 2019-08-20 Idaax Technologies Private Limited Increased communication security
US9426148B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9426136B2 (en) * 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US10178181B2 (en) * 2014-04-02 2019-01-08 Cisco Technology, Inc. Interposer with security assistant key escrow
CN106688218B (zh) 2014-04-15 2020-07-28 飞利浦灯具控股公司 用于控制分组传输网络中的握手的方法和装置
KR102306628B1 (ko) * 2014-06-24 2021-09-28 구글 엘엘씨 메쉬 네트워크 커미셔닝
JP6850530B2 (ja) 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
US10491525B2 (en) * 2015-03-10 2019-11-26 Huawei Technologies Co., Ltd. Traffic engineering feeder for packet switched networks
KR101611944B1 (ko) * 2015-03-13 2016-04-12 한국전자통신연구원 데이터 암호화 기능 선택적 적용 방법
EP3462753B1 (en) 2015-04-02 2020-09-16 Google LLC Efficient network stack for wireless application protocols
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
US9350757B1 (en) * 2015-05-27 2016-05-24 Area 1 Security, Inc. Detecting computer security threats in electronic documents based on structure
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10582022B2 (en) * 2016-05-20 2020-03-03 Citrix Systems, Inc. Adaptive session reliability over multiple transports
EP3516840B1 (en) * 2016-09-21 2021-06-23 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatus for communication
US20180376516A1 (en) * 2017-06-21 2018-12-27 Aruba Networks, Inc. Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster
CN109428752B (zh) * 2017-08-29 2021-11-02 中兴通讯股份有限公司 校验方法及装置
US10581948B2 (en) 2017-12-07 2020-03-03 Akamai Technologies, Inc. Client side cache visibility with TLS session tickets
EP3752050B1 (en) * 2018-02-15 2023-10-18 Siemens Healthcare Diagnostics, Inc. Data router-mediated publisher/subscriber transmission architecture apparatus and methods
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
US11818045B2 (en) 2021-04-05 2023-11-14 Bank Of America Corporation System for performing dynamic monitoring and prioritization of data packets
US11743156B2 (en) * 2021-04-05 2023-08-29 Bank Of America Corporation System for performing dynamic monitoring and filtration of data packets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1615632A (zh) * 2002-01-12 2005-05-11 英特尔公司 用于支持有线和无线客户端和服务器端认证的方法的机制
US20110141904A1 (en) * 2009-12-14 2011-06-16 Canon Kabushiki Kaisha Method and apparatus for transmitting packets of a two-way passenger data stream

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
ES2186531B1 (es) * 2001-04-19 2005-03-16 Diseño De Sistemas En Silicio, S.A. Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica.
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US6763226B1 (en) * 2002-07-31 2004-07-13 Computer Science Central, Inc. Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet
JP2004088768A (ja) * 2002-08-06 2004-03-18 Matsushita Electric Ind Co Ltd パケットデータ中継装置及びその方法
ES2219183B2 (es) * 2003-05-13 2006-02-01 Diseño De Sistemas En Silicio, S.A. Procedimiento de cifrado basado en el algoritmo des.
CN1830171B (zh) * 2003-06-27 2010-05-05 诺基亚公司 无线通信网络中用于分组聚集的方法和设备
US7716731B2 (en) 2005-10-24 2010-05-11 Cisco Technology, Inc. Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions
JP5002830B2 (ja) * 2007-07-31 2012-08-15 ソフトバンクモバイル株式会社 通信モジュール、通信方法、通信プログラム、通信端末、および通信制御装置
WO2009055802A1 (en) 2007-10-26 2009-04-30 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
US8572719B2 (en) * 2010-05-28 2013-10-29 Commvault Systems, Inc. Firewall proxy systems and methods in a backup environment
US8898268B2 (en) * 2011-01-28 2014-11-25 Arm Finland Oy Method and apparatus for network management
CN103765842B (zh) * 2011-07-25 2016-12-21 皇家飞利浦有限公司 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1615632A (zh) * 2002-01-12 2005-05-11 英特尔公司 用于支持有线和无线客户端和服务器端认证的方法的机制
US20110141904A1 (en) * 2009-12-14 2011-06-16 Canon Kabushiki Kaisha Method and apparatus for transmitting packets of a two-way passenger data stream

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EUN-KYEONG KWON.ETC: "Integrated Transport Layer Security:End-to-End Security Model between WTLS and TLS", 《IEEE》 *
INTERNET ENGINEERING TASK FORCE: "Security Considerations in the IP-based Internet of Things", 《IETF》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016061979A1 (zh) * 2014-10-23 2016-04-28 中兴通讯股份有限公司 管理设备间d2d通信分组的方法、设备和存储介质
CN108076039B (zh) * 2016-11-15 2020-06-30 艾瑞得科技股份有限公司 用以认证通讯装置下阶群组的方法
CN108076039A (zh) * 2016-11-15 2018-05-25 艾瑞得科技股份有限公司 用以认证通讯装置下阶群组的方法
CN108111467B (zh) * 2016-11-24 2021-04-09 华为技术有限公司 身份认证方法与设备及系统
CN108111467A (zh) * 2016-11-24 2018-06-01 华为技术有限公司 身份认证方法与设备及系统
WO2018095050A1 (zh) * 2016-11-24 2018-05-31 华为技术有限公司 身份认证方法与设备及系统
US11134379B2 (en) 2016-11-24 2021-09-28 Huawei Technologies Co., Ltd. Identity authentication method, device, and system
CN113557706A (zh) * 2019-03-19 2021-10-26 西门子股份公司 用于传输数据分组的方法
CN113557706B (zh) * 2019-03-19 2023-05-26 西门子股份公司 用于传输数据分组的方法和系统、发送节点和接收节点
US11805110B2 (en) 2019-03-19 2023-10-31 Siemens Aktiengesellschaft Method for transmitting data packets
CN112242900A (zh) * 2019-07-17 2021-01-19 西门子交通有限责任公司 有用数据的密码保护的单向数据传输的方法和通信单元
CN114631297A (zh) * 2019-11-06 2022-06-14 德国电信股份有限公司 用于多路径通信的方法和网络设备
CN114631297B (zh) * 2019-11-06 2024-02-20 德国电信股份有限公司 用于多路径通信的方法和网络设备
CN113726757A (zh) * 2021-08-24 2021-11-30 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
CN113726757B (zh) * 2021-08-24 2023-08-22 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置

Also Published As

Publication number Publication date
CN103765842B (zh) 2016-12-21
RU2014106831A (ru) 2015-08-27
US9185133B2 (en) 2015-11-10
WO2013014609A1 (en) 2013-01-31
US20140143855A1 (en) 2014-05-22
IN2014CN00663A (zh) 2015-04-03
JP2014527741A (ja) 2014-10-16
EP2737677A1 (en) 2014-06-04
JP6009563B2 (ja) 2016-10-19
RU2623197C2 (ru) 2017-06-27
EP2737677B1 (en) 2017-04-26

Similar Documents

Publication Publication Date Title
CN103765842B (zh) 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及系统
CN104145465B (zh) 机器类型通信中基于群组的自举的方法和装置
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
EP2719115B1 (en) Secure protocol execution in a network
CN107534658A (zh) 使用公钥机制在服务层的端对端认证
EP3000249A1 (en) Access network assisted bootstrapping
CN106688218A (zh) 用于控制分组传输网络中的握手的方法和装置
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
CN105359480A (zh) 针对受约束资源设备的密钥建立
CN107508847A (zh) 一种连接建立方法、装置和设备
CN108259467A (zh) 一种区块链通信系统的加密认证方法
JP7389754B2 (ja) メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
CN110289953A (zh) 一种量子保密通信系统
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
CN110247803A (zh) 一种针对网络管理协议SNMPv3的协议优化架构及其方法
CN108989039A (zh) 证书获取方法及装置
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
CN110855561A (zh) 一种物联网智能网关
Saqib et al. A systematized security and communication protocols stack review for Internet of Things
CN103781026A (zh) 通用认证机制的认证方法
CN109150914A (zh) 物联网安全架构及其网关重定向方法、数据包握手方法
WO2021130514A1 (en) Methods, devices, nodes and computer programs for of establishing a cryptographically secured data communication channel
Pagani QUIC Bitcoin: Fast and Secure Peer-to-Peer Payments and Payment Channels
CN114697954B (zh) 一种运用设备长连接实现远程写卡的方法及系统
Fischer et al. Security for building automation with hardware-based node authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20170316

Address after: Eindhoven

Patentee after: KONINKL PHILIPS N.V.

Address before: Holland Ian Deho Finn

Patentee before: Koninkl Philips Electronics NV

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Eindhoven

Patentee after: Signify Holdings Ltd.

Address before: Eindhoven

Patentee before: Philips Lighting Holdings

CP01 Change in the name or title of a patent holder