DE102016205126A1 - Sicherheitsrelevante Kommunikationsvorrichtung - Google Patents

Sicherheitsrelevante Kommunikationsvorrichtung Download PDF

Info

Publication number
DE102016205126A1
DE102016205126A1 DE102016205126.1A DE102016205126A DE102016205126A1 DE 102016205126 A1 DE102016205126 A1 DE 102016205126A1 DE 102016205126 A DE102016205126 A DE 102016205126A DE 102016205126 A1 DE102016205126 A1 DE 102016205126A1
Authority
DE
Germany
Prior art keywords
unit
communication
communication device
application unit
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016205126.1A
Other languages
English (en)
Inventor
Uwe Eckelmann-Wendt
Stefan Gerken
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102016205126.1A priority Critical patent/DE102016205126A1/de
Publication of DE102016205126A1 publication Critical patent/DE102016205126A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Erfindungsgemäß wird eine Kommunikationsvorrichtung (1) zum Versenden und Empfangen eines Nachrichtenstroms vorgeschlagen. Die Kommunikationsvorrichtung (1) umfasst eine sicherheitsrelevante, bevorzugt mit einem Sicherheitsintegritätslevel versehene Anwendungseinheit (100), eine Kommunikationseinheit (200), welche zum Versenden von Nachrichten von der ersten Anwendungseinheit (100) und zum Empfangen von Nachrichten für die erste Anwendungseinheit (100) mit der ersten Anwendungseinheit (100) verbunden ist und eine Authentifizierungseinheit (300). Die Authentifizierungseinheit (300) ist dazu ausgebildet, die versendeten und empfangenen Nachrichten der ersten Anwendungseinheit (100) mit einem asymmetrischen Schlüssel zu ver- bzw. entschlüsseln, und ist im Nachrichtenpfad von der Kommunikationseinheit (200) aus gesehen hinter der ersten Anwendungseinheit (100) mit der ersten Anwendungseinheit (100) kommunizierend angeordnet.

Description

  • Die Erfindung betrifft eine Kommunikationsvorrichtung zum Versenden und Empfangen eines Nachrichtenstroms. Insbesondere umfasst die Kommunikationsvorrichtung eine mit einem Sicherheitsintegritätslevel versehene Anwendungseinheit und eine mit der Anwendungseinheit verbundene Kommunikationseinheit.
  • Eine sicherheitsrelevante mit einem Sicherheitsintegritätslevel versehene Anwendungseinheit kann z.B. eine auf einem sicheren Rechner angeordnete Stellwerklogik umfassen, welche mit anderen sicherheitsrelevanten Anwendungseinheiten kommuniziert. In Kommunikationsvorrichtungen des Standes der Technik kann es z.B. durch Kapern der Kommunikationseinheit durch einen Dritten zum Vortäuschen einer falschen Identität eines Senders/Empfängers von Nachrichten kommen, der sogenannten Maskerade. Eine Maskerade kann durch Sicherheitsmaßnahmen alleine aktuell nicht offenbart werden. Daher wird für sicherheitsrelevante Systeme festgelegt, dass die Nachrichten in geschlossenen Netzwerken fließen, zu denen Dritte keinen Zugang haben. Dabei werden transparente „Kommunikationstunnel“ eingerichtet, von denen angenommen wird, dass ein Eindringen dort nicht möglich ist.
  • Die Normen EN 50129 zu sicherheitsrelevanten Systemen für Signaltechnik bei Bahnanwendungen und die dazugehörige Kommunikationsnorm EN 50159 zur sicherheitsrelevanten Kommunikation in geschlossenen Übertragungssystemen verlangen allerdings die Implementierung der Sicherungsmaßnahmen innerhalb der Sicherungsschicht, des sogenannten Safety-Layers, oder aber die Überwachung und Feststellung der Wirksamkeit der Schutzmaßnahmen durch sicherungstechnische Maßnahmen, falls die Schutzmaßnahmen außerhalb der Sicherungsschicht realisiert werden.
  • Dabei ist es allerdings schwierig, eine Maskerade offenzulegen bzw. zu verhindern. Dies kann infolge von regelmäßigen Kontrollen der Security-Schutzmaßnahmen durch das Wartungspersonal erfolgen.
  • In vielen Kommunikationsnetzen mit sicherheitstechnischer Verantwortung wird zur Verarbeitung eines Nachrichtenstroms und zur sicheren Kommunikation eine Sitzung oder Session zwischen zwei Kommunikationsvorrichtungen aufgebaut, in der symmetrisch mit einem ausgehandelten Sitzungsschlüssel verschlüsselt bzw. signiert wird. Es werden Sitzungen benötigt, die gegebenenfalls nach Ablauf bestimmter Zeiten erneuert werden müssen. Durch die sichere Umgebung einer Peer-to-Peer-Sitzung soll ein Eingriff auf die Kommunikation durch Dritte verhindert werden. Vorteilhafterweise muss hier nur einmal zu Beginn der Sitzung mit einem ausgehandelten Schlüssel verschlüsselt werden. Der Nachrichtenstrom kann dann kontinuierlich oder quasi-kontinuierlich mit kleinen Abständen zueinander zwischen den Kommunikationsvorrichtungen fließen. Der Aufbau und die Freigabe einer Sitzung sind aber zeitaufwendig und binden zudem Ressourcen. Auch erlaubt dieses Modell keine Kommunikation in einem „publisher/subscriber“-System.
  • Bekannt ist ferner, einzelne, diskontinuierlich gesendete Nachrichten asymmetrisch zu verschlüsseln. Dies ist vor allem auf dem Gebiet von elektronischen Mails von Bedeutung. Ein Beispiel hierfür ist die PGP-Verschlüsselung. Ein Nachteil ist allerdings, dass die asymmetrische Ver- und Entschlüsselung zeitintensiv ist und es somit große Zeitabstände zwischen einzelnen Nachrichten geben muss, also nur diskontinuierlich gesendete Nachrichten derart verschlüsselt werden können.
  • Die Aufgabe besteht darin, eine sicherheitsrelevante Kommunikationsvorrichtung und ein entsprechendes Kommunikationssystem zur Verfügung zu stellen, welches eine Authentifizierung des Senders/Empfängers von Nachrichten in sicherheitsrelevanten Umgebungen ermöglicht.
  • Ferner ist es eine Aufgabe, eine sicherheitsrelevante Kommunikationsvorrichtung und ein Kommunikationssystem zur Verfügung zu stellen, welches ohne den Aufbau von Sessions auskommt.
  • Erfindungsgemäß wird eine sicherheitsrelevante Kommunikationsvorrichtung zum Versenden und Empfangen eines Nachrichtenstroms zur Verfügung gestellt. Die Kommunikationsvorrichtung umfasst eine sicherheitsrelevante, bevorzugt mit einem Sicherheitsintegritätslevel versehene Anwendungseinheit, eine Kommunikationseinheit, welche zum Versenden von Nachrichten von der ersten Anwendungseinheit und zum Empfangen von Nachrichten für die erste Anwendungseinheit mit der ersten Anwendungseinheit verbunden ist, und eine Authentifizierungseinheit. Die Authentifizierungseinheit ist ausgebildet, die versendeten und empfangenen Nachrichten der ersten Anwendungseinheit mit einem asymmetrischen Schlüssel zu ver- bzw. entschlüsseln. Die Authentifizierungseinheit ist ferner im Verarbeitungspfad der eingehenden Nachrichten von der Kommunikationseinheit aus gesehen hinter der ersten Anwendungseinheit und mit der ersten Anwendungseinheit kommunizierend angeordnet.
  • Vorteilhafterweise kann durch diese Anordnung die Authentifizierungseinheit von außen – insbesondere von der Kommunikationseinheit – nicht erreicht werden, da allein die Kommunikationseinheit zur Kommunikation mit der Außenwelt ausgebildet ist und die Authentifizierungseinheit unerreichbar für die Kommunikationseinheit hinter der Anwendungseinheit liegt.
  • In einem Ausführungsbeispiel umfasst die Anwendungseinheit mindestens einen sicheren Rechner und die Kommunikationseinheit einen Vorrechner, der vor dem sicheren Rechner angeordnet ist. Eingehende Nachrichten gelangen zuerst zur Kommunikationseinheit, dann zur Anwendungseinheit und dann zur Authentifizierungseinheit. Die Authentifizierungseinheit ist eine von der Anwendungseinheit getrennt ausgebildete, separate Anwendungseinheit mit bevorzugt anderen Sicherheitsanforderungen, noch bevorzugter mit keinen Sicherheitsanforderungen (Sicherheitsintegritätslevel Null).
  • Das Sicherheitsintegritätslevel der ersten Anwendungseinheit ist entsprechend der bereits genannten Sicherheitsnormen EN 50129 und EN 50159 größer 1 und bevorzugt 4. Ein Sicherheitsintegritätslevel 1 impliziert geringere Anforderungen an die Sicherheit als ein Sicherheitsintegritätslevel 4.
  • Die Authentifizierungseinheit ist vollständig getrennt von und nicht mit der Kommunikationseinheit direkt kommunizierend angeordnet. Die Kommunikationseinheit und die Authentifizierungseinheit können nur indirekt über und unter Kontrolle der sicherheitsrelevanten Anwendungseinheit kommunizieren.
  • Die Authentifizierungseinheit umfasst ein Verschlüsselungsmodul, welches vorteilhafterweise zur Ver- und Entschlüsselung von Nachrichten dient. Das Verschlüsselungsmodul kann mit der Authentifizierungseinheit über eine Session gepaart ausgebildet sein.
  • Durch die strikte Trennung von Kommunikationseinheit und Authentifizierungseinheit braucht erfindungsgemäß die Kommunikationseinheit kein Sicherheitsintegritätslevel (Sicherheitsintegritätslevel = 0) aufzuweisen. Auch die Authentifizierungseinheit braucht kein Sicherheitsintegritätslevel (Sicherheitsintegritätslevel = 0) aufzuweisen. Die Bauelemente können also kostengünstiger als die sicherheitsrelevante Anwendungseinheit ausgebildet sein.
  • Bei sicherheitsrelevanten Kommunikationsvorrichtungen wird, wenn der Abstand der ausgehenden Nachrichten größer als der maximal zulässige Abstand ist, von einem System, in dem die Kommunikationsvorrichtung angeordnet ist, eine Fehlermeldung zu der betreffenden Kommunikationsvorrichtung generiert („Kommunikationsvorrichtung arbeitet nicht“). Es muss also gewährleistet sein, dass ein maximal zulässiger Abstand zwischen zwei Nachrichten von der erfindungsgemäßen Kommunikationsvorrichtung nicht bereits dadurch überschritten wird, dass die Ver- und Entschlüsselung der Nachricht in dieser Zeit nicht erfolgen kann.
  • Die Verarbeitungszeit für die Ver- und Entschlüsselung von Nachrichten hängt sowohl von der Länge des Schlüssels als auch vom Verschlüsselungsalgorithmus selbst ab. Je länger ein Schlüssel bei gleichem Verschlüsselungsalgorithmus, desto länger die Verarbeitungszeit. Je komplizierter der Verschlüsselungsalgorithmus bei gleicher Schlüssellänge, desto länger die Verarbeitungszeit. Erfindungsgemäß werden die Länge und/oder der Verschlüsselungsalgorithmus des asymmetrischen Schlüssels so ausgewählt, dass eine vorgewählte minimale Übertragungsrate des Systems bzw. ein vorgewählter maximaler Abstand zwischen zwei Nachrichten gewährleistet werden kann.
  • Der Nachrichtenstrom zwischen zwei erfindungsgemäßen Kommunikationsvorrichtungen umfasst daher das Versenden/Empfangen von Nachrichten in einer Peer-to-Peer-Konfiguration mit zwei erfindungsgemäßen Kommunikationsvorrichtungen und einem maximalen Abstand von zwei Nachrichten zueinander von 800 ms, bevorzugt 500 ms, noch bevorzugter von 300 ms. Es wird bevorzugt ein quasi-kontinuierlicher Nachrichtenstrom und nicht nur diskret ein- und ausgehende Nachrichten verarbeitet. Bei Beteiligung von mehr als zwei Kommunikationsvorrichtungen an einer Kommunikation verringert sich der maximale Abstand zwischen zwei Nachrichten, die von einer Kommunikationsvorrichtung empfangen bzw. versendet werden, entsprechend.
  • Die Auswahl der Länge des asymmetrischen Schlüssels und/oder des Verschlüsselungsalgorithmus erfolgt bevorzugt derart, dass eine Verarbeitungszeit für die Ver- und Entschlüsselung in einer peer-to-peer Konfiguration von zwei aufeinanderfolgenden Nachrichten mit einem maximalen Abstand von 800 ms, bevorzugt 500 ms, noch bevorzugter von 300 ms ermöglicht wird.
  • Die Auswahl der Länge des asymmetrischen Schlüssels und/oder des Verschlüsselungsalgorithmus erfolgt bevorzugt derart, dass die Verarbeitungszeit für die Ver- und Entschlüsselung kleiner 1 Sekunde ist, bevorzugt kleiner 50 ms, noch bevorzugter kleiner 10 ms.
  • Die Länge des asymmetrischen Schlüssels in der Authentifizierungseinheit wird dabei bevorzugt derart ausgewählt, dass die Zeit zur Ver- bzw. Entschlüsselung in der Authentifizierungseinheit eine gewünschte Übertragungsrate, noch bevorzugter einen Bereich zwischen einer minimalen und einer maximalen Übertragungsrate eines Nachrichtenstroms ermöglicht.
  • Die Nachrichten umfassen bevorzugt ein Datagramm und eine Signatur, wobei die Signatur einen asymmetrisch verschlüsselten Prüfwert des Datagramms umfasst. Bei Empfang einer Nachricht entschlüsselt die Authentifizierungseinheit die Signatur einer empfangenen Nachricht und vergleicht dann den erhaltenen Wert mit dem neu berechneten Prüfwert des empfangenen Datagramms. Stimmen die Werte des Vergleichs überein, gilt die Authentifizierung als erfolgreich.
  • Die Verwendung von verschlüsselten Prüfwerten ermöglicht eine möglichst einfache Überprüfung der Authentifizierung der Nachricht und ihres Inhalts.
  • Vorteilhafterweise kann die Authentifizierungseinheit mehrere asymmetrische Schlüssel mit unterschiedlichen Verfallsdaten umfassen. Dann umfasst die Signatur den mit jedem der mehreren asymmetrischen Schlüssel verschlüsselten Prüfwert. Bei der Entschlüsselung wird dann überprüft, ob mindestens ein entschlüsselter Prüfwert mit dem neu berechneten Prüfwert übereinstimmt. Vorteilhafterweise kann dann bereits ein Schlüssel verfallen sein, die Vorrichtung arbeitet aber dennoch weiter mit einem anderen, gültigen Schlüssel. So können Schlüssel zu unterschiedlichen Zeitpunkten ausgetauscht werden und es bleibt immer mindestens ein Schlüssel gültig.
  • Ferner ist erfindungsgemäß ein Kommunikationssystem vorgesehen, welches zwei Kommunikationsvorrichtungen umfasst, wobei mindestens eine Kommunikationsvorrichtung eine erfindungsgemäße Kommunikationsvorrichtung ist. Die Kommunikationseinheiten der beiden Kommunikationsvorrichtungen sind dabei zur Kommunikation in einem Publisher/Subscriber-System miteinander verbunden.
  • Das Versenden und Empfangen von Nachrichten zwischen der ersten und der zweiten Kommunikationseinheit erfolgt erfindungsgemäß ohne den Aufbau einer Sitzung oder Session zwischen der ersten Kommunikationseinheit und der zweiten Kommunikationseinheit und somit schneller.
  • Der Aufbau einer Sitzung mit symmetrischer Verschlüsselung erfordert den Austausch von mehreren Sitzungsaufbaunachrichten und dauert daher eine bestimmte Zeit lang, bevor die eigentliche Nachricht versendet werden kann. Im Gegensatz dazu erlaubt das in der Erfindung genutzte Publisher/Subscriber-Verfahren mit der asymmetrischen Authentifizierung eine Nachricht sofort zu versenden und bei Empfang sofort zu verarbeiten. Es müssen lediglich die öffentlichen Schlüssel bekannt und noch nicht verfallen sein.
  • Insbesondere bei sicherheitsrelevanten Kommunikationsvorrichtungen, z.B. in der Eisenbahnsignaltechnik, ist es notwendig, Nachrichten in bestimmten Fällen sehr schnell auszutauschen. Im sogenannten „Signalhaltfall“ muss, wenn auf einer eigentlich gesicherten Fahrstraße mit grünem Einfahrsignal (= Fahrt) etwas Sicherheitsrelevantes vorfällt, so schnell wie möglich das Einfahrsignal auf Rot (=Halt) gestellt werden. Dies sollte innerhalb einer Sekunde oder weniger geschehen. Bei Systemen mit Sitzungen zwischen den Kommunikationsvorrichtungen ist die Sekunde bereits durch den Aufbau einer Session verbraucht. Also muss prophylaktisch die Sitzung dauerhaft gehalten werden. Wenn zudem mehrere Signale aufgrund des Störfalles geschaltet werden müssen, muss man eine entsprechende Anzahl von Sitzungen halten. Da die erfindungsgemäßen Vorrichtungen ohne Sitzungen auskommen, genügt es jedoch, eine einzige Nachricht an alle Empfänger (Signale) gleichzeitig ohne Zeitverzögerung zu senden.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Es zeigen:
  • 1 eine erfindungsgemäße Kommunikationsvorrichtung in schematischer Darstellung,
  • 2 ein erfindungsgemäßes Kommunikationssystem in schematischer Darstellung,
  • 3 ein weiteres Ausführungsbeispiel eines erfindungsgemäßen Kommunikationssystems in schematischer Darstellung.
  • Im Stand der Technik wird in vielen Kommunikationsnetzen mit einem Strom von Nachrichten und sicherheitstechnischer Verantwortung eine Session zwischen zwei Kommunikationsvorrichtungen aufgebaut, in der symmetrisch mit einem ausgehandelten Sitzungsschlüssel eine Nachricht signiert wird. Die Sessions müssen aufgebaut und gegebenenfalls nach Ablauf bestimmter Zeiten erneuert werden. Erfindungsgemäß kann man aber Sessions vermeiden und verbindungslos arbeiten.
  • In der 1 ist eine erfindungsgemäße Kommunikationsvorrichtung 1 in schematischer Darstellung gezeigt. Die erfindungsgemäße Kommunikationsvorrichtung 1 umfasst eine sicherheitsrelevante Anwendungseinheit 100, eine Kommunikationseinheit 200 und eine Authentifizierungseinheit 300. Der Begriff „sicherheitsrelevant“ bedeutet beispielhaft im Folgenden, dass die Anwendungseinheit 100 ein Sicherheitsintegritätslevel SIL entsprechend der Definition der Sicherheitsnorm EN 61508 mit Werten von größer oder gleich 1 und bevorzugt von 4 aufweist. Die Anwendungseinheit 100 kann beispielhaft eine Stellwerklogik sein, welche auf einem sicheren Rechner angeordnet ist. Die Anwendungseinheit 100 kann aus mehreren redundanten Prozessoren aufgebaut sein, die sich gegenseitig überwachen.
  • Der Aufbau der Anwendungseinheit 100, der Kommunikationseinheit 200 und der Authentifizierungseinheit 300 ist in 1 und 2 rein beispielhaft und nicht beschränkend dargestellt. Es ist allein entscheidend, dass es diese drei voneinander getrennten Einheiten gibt, wobei die Anwendungseinheit 100 das eigentliche sicherheitsrelevante Objekt darstellt und die Kommunikations- und die Authentifizierungseinheit 200, 300 von dieser getrennt und mit dieser kommunizierend angeordnet sind. Die Kommunikationseinheit 200 kann nicht direkt mit der Authentifizierungseinheit 300 kommunizieren, sondern nur unter Kontrolle und über die Anwendungseinheit 100.
  • In dem gezeigten Ausführungsbeispiel der 1 umfasst die Kommunikationseinrichtung 200 einen Vermittler 210, einen Vermittlerprotokollstapel 220 und Sockets 230, 240. Die Aufgaben des Vermittlers 210 bestehen darin, Daten zu senden bzw. zu empfangen. Der Vermittlerprotokollstapel 220 ist eine Architektur von Kommunikationsprotokollen. Die einzelnen Protokolle sind dabei in Schichten eines Stapels übereinander angeordnet. Ein Protokoll einer höheren Schicht bedient sich eines Protokolls einer niedrigeren Schicht. Ein Socket 230, 240 ist ein Objekt, das als Kommunikationsendpunkt dient. Die Kommunikation über Sockets erfolgt in der Regel bidirektional. Es können Daten also sowohl gesendet als auch empfangen werden. Der Vermittler 210 ist zur Kommunikation mit dem Vermittlerprotokollstapel 220 verbunden, welcher wiederum mit Sockets 230, 240 verknüpft ist. Die Kommunikationseinheit 200 kann beispielhaft ein Kommunikationsprozessor sein.
  • Die Anwendungseinheit 100 umfasst die eigentliche Anwendung oder Applikation 110, einen Sicherheitsprotokollstapel 120 sowie Sockets 130 und mindestens ein Host-Interface 140. Die eigentliche Anwendung 110 ist mit dem Sicherheitsprotokollstapel 120 verbunden. Der Sicherheitsprotokollstapel 120 ist einerseits mit der Host-Schnittstelle 140 verbunden und andererseits und davon getrennt mit Sockets 130.
  • Die Authentifizierungseinheit 300 umfasst ein Authentifizierungsmodul 310 und mindestens ein damit verbundenes Host-Interface 330. Das Authentifizierungsmodul umfasst ein Krypto- oder Verschlüsselungsmodul 320.
  • Die Anwendungseinheit 100 ist zum Versenden und Empfangen von Nachrichten mit der Kommunikationseinheit 200 über Sockets 130 und 240, respektive, verbunden. Die Kommunikationseinheit 200 ist dazu eingerichtet, mit der Außenwelt zu kommunizieren, z.B. mit einer zweiten Kommunikationseinheit 1‘ wie in 2 dargestellt. Wie in 1 dargestellt ist die Anwendungseinheit 100 auf der einen Seite mit der Kommunikationseinheit 200 verbunden. In dem gezeigten Ausführungsbeispiel sind Sockets 130 der Anwendungseinheit 100 mit Sockets 240 der Kommunikationseinheit 200 verbunden. Auf der anderen Seite und strikt getrennt von der Kommunikationseinheit 200 ist die Anwendungseinheit 100 mit der Authentifizierungseinheit 300 verbunden. Die Verbindung erfolgt beispielhaft und nicht beschränkend über Host-Schnittstellen 140 der Anwendungseinheit 100 bzw. Host-Schnittstellen 330 der Authentifizierungseinheit 300. Die Authentifizierungseinheit 300 dient der Authentifizierung einer zu verwendenden bzw. zu empfangenden Nachricht und somit der Identifizierung des Senders bzw. Empfängers.
  • Erfindungsgemäß wird in Kommunikationssystemen mit einem quasi-kontinuierlichen Strom von Nachrichten jede einzelne Nachricht asymmetrisch verschlüsselt bzw. signiert.
  • Eine Nachricht enthält im Kontext der Erfindung ein Datagramm. Ein Datagramm im Sinne der Erfindung umfasst mindestens einen Inhalt, z.B. einen Datenwert und befindet sich in der Anwendungseinheit 100. Die Nachricht wird nun verschlüsselt in einem sogenannten Publisher/Subscriber-Kommunikationssystem zwischen zwei Kommunikationsvorrichtungen versandt.
  • Die Verschlüsselung erfolgt bevorzugt im Rahmen der Erfindung durch die Hinzufügung von verschlüsselten Signaturen zum Datagramm. Die Signaturen basieren in einem nicht beschränkenden Ausführungsbeispiel auf Prüf- bzw. Hashwerten über das eigentliche Datagramm. Die Bildung von Prüf- bzw. Hashwerten über Datagramme ist dem Fachmann bekannt und wird hier nicht näher erläutert. Der Prüfwert wird asymmetrisch verschlüsselt dem Datagramm in einer Nachricht als sogenannte Signatur angehängt. Beim Empfang wird die Signatur mit demselben asymmetrischen Schlüssel entschlüsselt. Der entschlüsselte Hashwert muss dann mit dem errechneten Hashwert über das Datagramm übereinstimmen. Der Hashwert wird also selber gar nicht unverschlüsselt übertragen.
  • Die Signatur wird also hinten an ein Datagramm angehängt und bildet zusammen mit dem Datagramm die Nachricht. Hier ist zu beachten, dass es auch noch einen Nachrichtenkopf geben kann. Auch im Kopf kann es noch einen Sicherheitscode geben, der auch einen Prüfwert über das Datagramm umfassen kann. Dieser Nachrichtenkopfprüfwert darf erfindungsgemäß aber nicht als Prüf- oder Hashwert für die Signaturen verwendet werden. Der für die Signaturen verwendete Prüf- oder Hashwert ist also quasi ein zweiter Prüfwert über das Datagramm. Im Sinne der Erfindung ist der Prüfwert der Signatur von einem Sicherheitscode im Kopf einer Nachricht verschieden.
  • Verschlüsselt wird mit einem privaten asymmetrischen Schlüssel des Senders. Einen zu dem privaten asymmetrischen Schlüssel gehörenden öffentlichen Schlüssel kennt erfindungsgemäß jeder Empfänger. Es gibt keinen Sitzungsschlüssel, da es keine Sitzung gibt. Vielmehr handelt es sich erfindungsgemäß um eine Publisher/Subscriber-Kommunikation.
  • Sind zwei Kommunikationsvorrichtungen 1, wie in 2 über ihre Kommunikationsmodule 100 miteinander verbunden, so verfügt die sendende Kommunikationsvorrichtung 1 über einen privaten asymmetrischen Schlüssel und verschlüsselt bzw. signiert damit die zu versendende Nachricht. Die empfangende Kommunikationsvorrichtung kennt den zu dem privaten asymmetrischen Schlüssel der sendenden Kommunikationsvorrichtung 1 gehörenden öffentlichen Schlüssel und kann damit die Nachricht bzw. die Signatur in der Nachricht entschlüsseln. Stimmen neu berechneter Prüfwert, der z.B. in der Anwendungseinheit 100 oder in der Authentifizierungseinheit 200 neu über das Datagramm berechnet wird, mit dem entschlüsselten Prüfwert überein, so war die Authentifizierung erfolgreich und die Nachricht kann verarbeitet werden. War die Authentifizierung nicht erfolgreich, so wird die Nachricht gesperrt und nicht weiterverarbeitet.
  • Es wird also erfindungsgemäß jede Nachricht mit einem privaten Schlüssel signiert – und zwar im Kontext der sendenden Anwendungseinheit 100. Die sicherheitsrelevante Anwendungseinheit 100 errechnet selbst oder lässt von einer mit der Anwendungseinheit 100 gepaarten Authentifizierungseinheit 300, welche bevorzugt ein Kryptomodul 320 umfasst, einen Authentizitätssignaturanhang errechnen und fügt ihn der Nachricht bei. Die Prüfung bei Empfang erfolgt dann analog. Dadurch muss die Identifikationsbestätigung (Authenticity) immer durch die sicherheitsrelevante Anwendungseinheit 100 erfolgen.
  • Die Kommunikationseinheit 200 enthält auch Firewalls, Virtual Private Networks (VPN), Virtual Local Area Network (VLAN) etc. Sie ist üblicherweise nicht sicherheitsrelevant bzw. sicherheitskritisch. Mit anderen Worten, die Kommunikationseinheit 200 hat eine Sicherheitskritikalität (safety-criticality) oder ein Sicherheitsintegritätslevel mit einem Wert von Null (SIL 0).
  • Auch die Authentifizierungseinheit 200 kann nicht sicherheitsrelevant und somit kostengünstig ausgebildet sein. Ein Fehler in der Authentifizierungseinheit 200 offenbart sich in Folge eines Nicht-Übereinstimmens eines neu berechneten Prüfwertes eines Datagramms mit dem entschlüsselten Prüfwert des Datagramms.
  • Durch die strikte Trennung der Authentifizierungseinheit 300 von der Kommunikationseinheit 200 und die Vorlagerung der Kommunikationseinheit 200 vor die sicherheitsrelevante Anwendungseinheit 100 zusammen mit der Nachlagerung der Authentifizierungseinheit 300 hinter die sicherheitsrelevante Anwendungseinheit 100 ist die Authentifizierungseinheit 300 nicht korrumpierbar. Somit müssen sowohl Authentifizierungseinheit 300 und Kommunikationseinheit 200 nicht sicherheitsrelevant ausgebildet sein, was die Kosten der Vorrichtung verringert. Die Begriffe „hinter“ oder „vor“ sind relativ zum eingehenden Nachrichtenstrom 10, wie in 1 durch einen Pfeil angedeutet, zu verstehen.
  • Rein beispielhaft kann eine Authentifizierungseinheit 300, z.B. als FPGA-Konfiguration, sehr schnell Signaturen errechnen. So kann z.B. aktuell in 1 ms eine 64 Bit Signatur errechnet werden.
  • In einem Ausführungsbeispiel werden erfindungsgemäß zur Vermeidung einer hohen Rechenzeit bei der asymmetrischen Ent- und Verschlüsselung „kurze“ Schlüssel bzw. Schlüssel mit vereinfachtem Verschlüsselungsalgorithmus verwendet. Da kurze Schlüssel bzw. einfache Verschlüsselungsalgorithmen schneller zu brechen sind als lange Schlüssel bzw. komplexe Verschlüsselungsalgorithmen, müssen die entsprechenden Schlüssel öfter getauscht werden, um die Sicherheit der Kommunikationsvorrichtung weiter gewährleisten zu können. Vorteilhafterweise ist dann jede Nachricht quasi eigenständig. Die Begriffe „kurzer“ und „langer“ bzw. „einfach“ und „komplex“ sind relative Begriffe, die sich durch zunehmende Rechenleistung immer verändern. Die Zeit zur Entschlüsselung eines Schlüssels ist dabei eine Funktion der Länge des Schlüssels und des verwendeten Verschlüsselungsalgorithmus. Ein Schlüssel mit kurzer Länge ist gegenüber einem längeren Schlüssel bei gleichem Verschlüsselungsalgorithmus bzw. mit einfacherem Verschlüsselungsalgorithmus bei gleicher Schlüssellänge schneller zu entschlüsseln.
  • Der öffentliche Schlüssel wird vom Sender selber verteilt. Dabei authentifiziert sich der Sender mit einem höherwertigen, öffentlichen Schlüssel. Er tauscht regelmäßig seinen privaten Schlüssel, so dass eine kurze Schlüssellänge bzw. ein vereinfachter Verschlüsselungsalgorithmus für das Signieren der einzelnen Nachrichten in sehr kurzer Zeit ausreicht.
  • Die Länge des asymmetrischen Schlüssels wird so gewählt, dass der Nachrichtenstrom mit der gewünschten Datenrate übertragen werden kann. In vielen sicherheitsrelevanten Anwendungen muss ein gewisser maximaler Abstand von Nachrichten sichergestellt werden. Wird dieser nicht eingehalten, können die Nachrichten nicht verarbeitet werden und es fällt aus Sicherheitsgründen die gesamte Anwendung aus. So kann z.B. im Bahnverkehr dann die Stellwerklogik ausfallen und alle Züge werden angehalten. Dementsprechend muss also die Länge des asymmetrischen Schlüssels so gewählt werden, dass die Ver- und Entschlüsselung der Nachrichten bzw. Signaturen nicht dazu führt, dass Nachrichten in der gewünschten Zeit nicht abgearbeitet werden können. Die Dauer der Ver- und Entschlüsselung muss also kleiner sein als der maximale Abstand zwischen zwei Nachrichten.
  • Da „kurze“ Schlüssel verwendet werden, muss ein Verfallsdatum eines Schlüssels eingeführt werden. Das Verfallsdatum eines erfindungsgemäßen, kurzen Schlüssels wird erfindungsgemäß so gewählt, dass in der Zeitspanne der Gültigkeit des Schlüssels dieser nicht entschlüsselt werden kann.
  • Nun kann es durch ein stetiges Austauschen der Schlüssel dazu kommen, dass zwar die sendende Kommunikationsvorrichtung 1 einen gültigen Schlüssel verwendet, die empfangende Kommunikationsvorrichtung das Update des Schlüssels noch nicht vollständig vollzogen hat und somit die Nachricht nicht erfolgreich authentifiziert werden kann. Daher wird in einem weiteren Ausführungsbeispiel die Verwendung von mehreren Signaturen pro Nachricht vorgeschlagen. Zu jeder Nachricht können ein oder mehrere Signaturen mit unterschiedlichen Schlüsseln erzeugt werden. Die verschiedenen privaten und kurzen Schlüssel können dann einen zeitlich überlappenden Geltungsbereich haben, so dass ein Empfänger nicht unbedingt auf die zeitgerechte Kenntnis eines jeden Schlüsselwechsels reagieren muss. Die Überlappungszeit der Gültigkeit zweier Schlüssel kann dabei wesentlich kürzer als die Geltungsdauer eines Schlüssels sein. Ein Empfänger kann mit einem ihm bekannten öffentlichen Schlüssel irgendeine der angebotenen Signaturen während ihrer Gültigkeitsdauer zur Authentifizierung verwenden. So wird sichergestellt, dass zumindest immer ein gültiges Schlüsselpaar zur Authentifizierung dem Sender und Empfänger zur Verfügung steht.
  • Ferner ist es erfindungsgemäß möglich, das mit der Applikation gepaarte Authentifizierungsmodul 310 bzw. das darin enthaltene Verschlüsselungs- oder Kryptomodul 320 zu prüfen. Um eine triviale Arbeit des Verschlüsselungsmoduls 320 erkennen zu können ist dies der Applikation mittels der Verwendung von Prüfdatensätzen möglich.
  • In einem Ausführungsbeispiel enthält das Verschlüsselungs- oder Kryptomodul 320 selber den privaten „langen“ Schlüssel, mit dem es die kurzen Übertragungsschlüssel, die häufiger gewechselt werden, erzeugt.
  • In einem weiteren Ausführungsbeispiel können auch mehrere Authentifizierungseinheiten 300 zur Verfügung gestellt werden. Um dann eine Zuordnung von sicherheitsrelevanter Anwendungseinheit 100 und einer Authentifizierungseinheit 300 zu gewährleisten, paart sich eine Authentifizierungseinheit 300 mit einer Anwendungseinheit 100 durch Aufbau einer gesicherten geschützten Session. Die Authentifizierungseinheit 300 ist nach dem Pairing nur von dieser einen Anwendungseinheit 100 ansprechbar. Die Identität zur Authentifizierung wird damit alleinig durch die Schlüssel im Kryptomodul 320 der Authentifizierungseinheit 300 hergestellt.
  • In einem weiteren Ausführungsbeispiel kann die Authentifizierungseinheit 300 bzw. das Verschlüsselungsmodul 320 selber auch den Verschlüsselungsalgorithmus enthalten. Das Verschlüsselungsmodul 320 oder die gesamte Authentifizierungseinheit 300 ist dann austauschbar ohne Auswirkung auf die Sicherheitsapplikation des Systems. Durch einen Austausch und erneuter Paarung des Verschlüsselungsmoduls ist auch ein „langer“ Schlüsselwechsel möglich – oder auch der Wechsel des eigentlichen Verschlüsselungsalgorithmus.
  • Erfindungsgemäß wird ermöglicht, zu authentifizierende Nachrichten inklusive Signatur zu verschicken. Aber es können auch Nachrichten ohne Signatur zur Kommunikation mit nichtsicherheitsrelevanten Kommunikationseinheiten verwendet werden. Ein authentifizierungsüberprüfender Empfänger benötigt aber die Signatur zur Überprüfung der Authentifizierung. Das Datagramm realisiert in diesem Ausführungsbespiel also ein gemischtes Sicherheitsintegritätslevel-Übertragungsprotokoll für Publisher/Subscriber-Adressierung mit optionaler Authentifizierung.
  • Die Empfänger als „Subscriber“ werden üblicherweise nicht direkt adressiert, sondern müssen eine Kommunikationsvorrichtung 1 abonnieren, um die Nachrichten zu bekommen. Eine Subskriptionsverwaltung ist bevorzugt in dem Vermittler 210 angeordnet.
  • Diese genannten erfindungsgemäßen Vorrichtungen ermöglichen, dass ein Publisher eine Nachricht verschickt, die von mehreren Subscribern unabhängig empfangen werden und ohne Rückkanal die Identität des Publishers feststellen können. Ein „sicherer Tunnel“ ist zwecks Authentifizierung also nicht nötig.
  • Die erfindungsgemäßen Vorrichtungen eignen sich für Broadcast- und auch Multicast-Anwendungen wie in 3 gezeigt. In 3 ist eine erste Kommunikationsvorrichtung 1 mit mehreren zweiten Kommunikationsvorrichtungen verbunden, bevorzugt bidirektional. Auch die zweiten Kommunikationsvorrichtungen können zudem miteinander verbunden sein und es kann ein Netz von Kommunikationsvorrichtungen gebildet sein. Bei einem Multicastverfahren wird in der 3 eine verschlüsselte Nachricht von der ersten Kommunikationsvorrichtung 1 als Sender an mehrere zugeordnete oder abonnierte zweite Kommunikationsvorrichtungen als Empfänger zur selben Zeit verschickt und dann in den Empfängern gleichzeitig verarbeitet. Dazu eignet sich eine Sitzung zwischen zwei Kommunikationsvorrichtungen des Standes der Technik nicht. Die Erfindung ermöglicht daher eine erhöhte Kommunikationsgeschwindigkeit. Aber auch die zweiten Kommunikationsvorrichtungen können Nachrichten an die erste Kommunikationsvorrichtung 1 senden. Da die erste Kommunikationsvorrichtung 1 nunmehr Nachrichten von mehreren zweiten Kommunikationsvorrichtungen empfangen und verarbeiten muss, verringert sich entsprechend der Abstand zwischen zwei eingehenden Nachrichten und es fällt die zur Verfügung stehende Zeit zur Ver- und Entschlüsselung entsprechend geringer aus. Die Länge des asymmetrischen Schlüssels und/oder die Komplexität des eingesetzten Verschlüsselungsalgorithmus müssen entsprechend angepasst sein.
  • Obwohl die Erfindung im Detail durch bevorzugte Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • Bezugszeichenliste
  • 1, 1´
    Kommunikationsvorrichtung
    10
    Richtung des eingehenden Datenstroms
    100
    sicherheitsrelevante Anwendungseinheit
    110
    Anwendung
    120
    Sicherheitsprotokollstapel
    130
    Sockets
    140
    Host-Interface
    200
    Kommunikationseinheit
    210
    Vermittler
    220
    Vermittlerprotokollstapel
    230
    Sockets
    240
    Sockets
    300
    Authentifizierungseinheit
    310
    Authentifizierungsmodul
    320
    Verschlüsselungsmodul
    330
    Host-Interface
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Normen EN 50129 [0003]
    • Kommunikationsnorm EN 50159 [0003]
    • Sicherheitsnormen EN 50129 [0012]
    • EN 50159 [0012]
    • Sicherheitsnorm EN 61508 [0034]

Claims (12)

  1. Sicherheitsrelevante Kommunikationsvorrichtung (1) zum Versenden und Empfangen eines Nachrichtenstroms umfassend: – eine sicherheitsrelevante Anwendungseinheit (100), – eine Kommunikationseinheit (200), welche zum Versenden von Nachrichten von der ersten Anwendungseinheit (100) und zum Empfangen von Nachrichten für die erste Anwendungseinheit (100) mit der ersten Anwendungseinheit (100) verbunden ist, dadurch gekennzeichnet, dass eine Authentifizierungseinheit(300) vorgesehen ist, welche: – dazu ausgebildet ist, die versendeten und empfangenen Nachrichten der ersten Anwendungseinheit (100) mit einem asymmetrischen Schlüssel zu ver- bzw. entschlüsseln, und – im Verarbeitungspfad der eingehenden Nachrichten von der Kommunikationseinheit (200) aus gesehen hinter der ersten Anwendungseinheit (100) und mit der ersten Anwendungseinheit (100) kommunizierend angeordnet ist.
  2. Kommunikationsvorrichtung (1) nach Anspruch 1, wobei die Authentifizierungseinheit (300) getrennt von und nicht direkt mit der Kommunikationseinheit (200) kommunizierend angeordnet ist.
  3. Kommunikationsvorrichtung (1) nach Anspruch 1 oder 2, wobei die Authentifizierungseinheit (300) ein Verschlüsselungsmodul (310) umfasst.
  4. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche, wobei die sicherheitsrelevante Anwendungseinheit ein Sicherheitsintegritätslevel aufweist, bevorzugt von größer oder gleich 1, noch bevorzugter von 4.
  5. Kommunikationsvorrichtung (1) nach Anspruch 4, wobei die Kommunikationseinheit (200) und/oder die Authentifizierungseinheit (300) kein Sicherheitsintegritätslevel aufweisen.
  6. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche, wobei die Auswahl der Länge des asymmetrischen Schlüssels in der Authentifizierungseinheit (300) in Abhängigkeit von einem festgelegten maximalen Abstand zwischen zwei Nachrichten erfolgt und/oder in Abhängigkeit einer zu verwendenden Übertragungsrate erfolgt.
  7. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche, wobei die Ver- bzw. Entschlüsselung weniger als 1 s, bevorzugt weniger als 50 ms, noch bevorzugter weniger als 10 ms in Anspruch nimmt.
  8. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche, wobei die Länge des asymmetrischen Schlüssels in der Authentifizierungseinheit (300) und/oder die Art des Verschlüsselungsalgorithmus derart ausgewählt sind, dass die Zeit zur Ver- bzw. Entschlüsselung in der Authentifizierungseinheit (300) eine festgelegte Übertragungsrate des zu verarbeitenden Nachrichtenstroms ermöglicht.
  9. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche, wobei die Nachrichten ein Datengramm und eine Signatur umfassen, welche einen asymmetrisch verschlüsselten Prüfwert des Datagramms umfasst.
  10. Kommunikationsvorrichtung (1) nach Anspruch 9, wobei die Authentifizierungseinheit (300) die Signatur einer empfangenen Nachricht entschlüsselt und den erhaltenen Wert mit einem neu berechneten Prüfwert des empfangenen Datagramms vergleicht.
  11. Kommunikationsvorrichtung (1) nach einem der vorhergehenden Ansprüche 1 bis 8, wobei die Authentifizierungseinheit (300) mehrere asymmetrische Schlüssel mit unterschiedlichen Verfallsdaten umfasst und die Signatur den mit jedem der mehreren asymmetrischen Schlüssel verschlüsselten Prüfwert umfasst.
  12. Kommunikationssystem, welches zwei Kommunikationsvorrichtungen (1, ) nach einem der vorhergehenden Ansprüche umfasst, wobei die Kommunikationseinrichtungen (100) der beiden Kommunikationsvorrichtungen (1, ) zur Kommunikation in einem Publisher/Subscriber-System miteinander verbunden sind.
DE102016205126.1A 2016-03-29 2016-03-29 Sicherheitsrelevante Kommunikationsvorrichtung Withdrawn DE102016205126A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016205126.1A DE102016205126A1 (de) 2016-03-29 2016-03-29 Sicherheitsrelevante Kommunikationsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016205126.1A DE102016205126A1 (de) 2016-03-29 2016-03-29 Sicherheitsrelevante Kommunikationsvorrichtung

Publications (1)

Publication Number Publication Date
DE102016205126A1 true DE102016205126A1 (de) 2017-10-05

Family

ID=59885334

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016205126.1A Withdrawn DE102016205126A1 (de) 2016-03-29 2016-03-29 Sicherheitsrelevante Kommunikationsvorrichtung

Country Status (1)

Country Link
DE (1) DE102016205126A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203072A1 (de) 2018-03-01 2019-09-05 Siemens Aktiengesellschaft Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110107107A1 (en) * 2005-03-31 2011-05-05 Qualcomm Incorporated Multisigning - A Protocol For Robust Multiple Party Digital Signatures
US20130282587A1 (en) * 2010-12-22 2013-10-24 Nagravision S.A. System and method to record encrypted content with access conditions
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
DE102015115295A1 (de) * 2014-09-11 2016-03-17 Infineon Technologies Ag Verfahren und vorrichtung zur verarbeitung von daten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110107107A1 (en) * 2005-03-31 2011-05-05 Qualcomm Incorporated Multisigning - A Protocol For Robust Multiple Party Digital Signatures
US20130282587A1 (en) * 2010-12-22 2013-10-24 Nagravision S.A. System and method to record encrypted content with access conditions
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
DE102015115295A1 (de) * 2014-09-11 2016-03-17 Infineon Technologies Ag Verfahren und vorrichtung zur verarbeitung von daten

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
EN 50159
Kommunikationsnorm EN 50159
Menezes, A., et al., Handbook of Applied Crytpography. CRC Press 1996. S. 425-488. *
Normen EN 50129
Sicherheitsnorm EN 61508
Sicherheitsnormen EN 50129
Wikipedia-Artikel: Sicherheitsanforderungsstufe. Version vom 16.01.2016. Gefunden im Internet am 24.11.2016 unter folgendem Link: https://de.wikipedia.org/w/index.php?title=Sicherheitsanforderungsstufe&oldid=150281020 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203072A1 (de) 2018-03-01 2019-09-05 Siemens Aktiengesellschaft Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
WO2019166182A1 (de) 2018-03-01 2019-09-06 Siemens Aktiengesellschaft Verfahren und anordnung zum gesicherten übertragen einer nachricht von einer sendeeinrichtung zu einer empfangseinrichtung
CN111869160A (zh) * 2018-03-01 2020-10-30 西门子交通有限公司 用于将消息从发送装置安全传输到接收装置的方法和设备
CN111869160B (zh) * 2018-03-01 2024-02-09 西门子交通有限公司 用于将消息从发送装置安全传输到接收装置的方法和设备

Similar Documents

Publication Publication Date Title
DE60306835T2 (de) Vorrichtung zur sicheren Mehrfachsendung
EP2572494B1 (de) Verfahren und system zur sicheren datenübertragung mit einer vpn- box
WO2019145207A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP3562115A1 (de) Geschützte übertragung von daten mit hilfe post-quanten kryptographie
EP3704847A1 (de) Vorrichtung und verfahren zum übertragen von daten zwischen einem ersten und einem zweiten netzwerk
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE102014107783A1 (de) Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
EP2989743B1 (de) Verfahren und system zur geschützten gruppenkommunikation mit sender-authentisierung
DE102016215520A1 (de) Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP3767909A1 (de) Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken
EP2685696A1 (de) Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
DE102012106177A1 (de) Sicheres Übertragungsverfahren
WO2021099561A1 (de) Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
DE10331309A1 (de) Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
WO2005006705A1 (de) Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
EP3427174B1 (de) Verfahren und vorrichtungen zum authentisieren eines datenstroms
DE102015119687B4 (de) Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht
WO2020207965A1 (de) Verfahren zum sicheren austausch von verschlüsselten nachrichten
EP3955512B1 (de) Übertragung quantensicherer schlüssel über intermediären netzwerkknoten
EP3603011B1 (de) Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee