WO2005004381A1 - Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz - Google Patents

Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz Download PDF

Info

Publication number
WO2005004381A1
WO2005004381A1 PCT/EP2004/007378 EP2004007378W WO2005004381A1 WO 2005004381 A1 WO2005004381 A1 WO 2005004381A1 EP 2004007378 W EP2004007378 W EP 2004007378W WO 2005004381 A1 WO2005004381 A1 WO 2005004381A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
participants
stochastic
communication network
key
Prior art date
Application number
PCT/EP2004/007378
Other languages
English (en)
French (fr)
Inventor
Udo DÖBRICH
Roland Heidel
Edmund Linzenkirchner
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE502004002636T priority Critical patent/DE502004002636D1/de
Priority to US10/563,504 priority patent/US7702102B2/en
Priority to EP04740702A priority patent/EP1642412B1/de
Priority to CN2004800193808A priority patent/CN1820449B/zh
Publication of WO2005004381A1 publication Critical patent/WO2005004381A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a method for encrypted data transmission, as well as a corresponding computer program product and a communication system, in particular for the participants in an automation system.
  • Symmetrical encryption methods are also known as "private key" encryption. In the case of symmetrical encryption, the participants in the communication have the same secret key that is used both for encryption and for decryption. Examples of symmetrical encryption methods known from the prior art are DES, Triple-DES, RC2, RC4, IDEA, Skipjack.
  • a common disadvantage of symmetrical encryption methods known from the prior art is that the symmetrical keys have to be transmitted to the individual subscribers before the encrypted communication begins, and this transmission can be spied on.
  • a public key is used for encryption.
  • the data encrypted with the subscriber's public key can only be decrypted with the subscriber's secret private key.
  • Known asymmetrical encryption methods are Diffie-Hellmann and RSA.
  • the invention is based on the object of providing an improved method for encrypted data transmission and a corresponding computer program product and communication system for encrypted data transmission.
  • a symmetrical encryption method is used for the protected data transmission, for example via a public communication network such as the Internet.
  • a public communication network such as the Internet.
  • the data which form the basis for the generation of the symmetric keys in the participants are generated by means of a random number generator which uses a stochastic process such as e.g. B. uses resistance noise or a radioactive decay process for generating random numbers.
  • a random number generator which uses a stochastic process such as e.g. B. uses resistance noise or a radioactive decay process for generating random numbers.
  • a random number generator has the advantage that they are not pseudo random numbers.
  • the generator polynomial can in principle by an attacker can be determined by evaluating the communication of the participants, in particular if it is cyclical communication.
  • At least one measured value is determined from a stochastic process.
  • the data required for the generation of the symmetrical keys are obtained from the low-significant bit positions of the measured value or values.
  • At least one time-variable parameter of an automation system is used as a stochastic process.
  • various measured values that are supplied by sensors of the automation system, such as B. temperature, speed, voltage, current, flow, speed, concentration, humidity, ... in question.
  • the corresponding measured values are stochastic, but can, for example, have periodic components. To reduce such periodic components, for example, only the low-significant bit positions of the measured values can be used to form the symmetrical keys.
  • At least two of the participants independently collect stochastic data.
  • the stochastic data recorded by one of the participants is transmitted to the other participant (s).
  • each of the participants receives all of the stochastic data in this way. These are then combined with one another in order to obtain a basis for the respective generation of the symmetrical key.
  • the data which form the basis for the symmetrical key generation in the subscribers are transmitted, via a public network, such as the Internet, or an Ethernet, such as a LAN, WAN or WLAN.
  • a public network such as the Internet
  • an Ethernet such as a LAN, WAN or WLAN.
  • the key is generated in the participants at the request of a master participant, the corresponding request being transmitted to the participants via the communication network.
  • a corresponding request is made when the utilization of the communication network with user data transmission is relatively low in order to use the unused bandwidth for the transmission of data as the basis for the key formation in the participants. This procedure is particularly advantageous if the participants communicate via the Internet.
  • Ethernet for example, all participants can "listen" to the data traffic on the Ethernet. In this case, the key formation in the individual participants can be initiated so that the master participant issues a corresponding trigger command on the Ethernet.
  • the transmission of the stochastic data and the key generation in the participants take place at predetermined times or after predetermined time intervals.
  • the participants in the communication network have a synchronous time base.
  • different symmetrical encryption methods are used by the participants for key generation and corresponding different symmetrical keys are generated.
  • For the encrypted data transmission for example, there is a periodic switch between the encryption methods in order to further increase the security of the encrypted data transmission.
  • the data for the different encryption methods are formed by different combinations of the stochastic data supplied by the individual participants.
  • the present invention is particularly advantageous for use in automation systems.
  • the algorithms for key generation can be defined in the individual participants when configuring the system.
  • the corresponding algorithms for key generation are kept secret by the manufacturer of the system.
  • this also provides protection against the use of unauthorized components, for example from a third-party manufacturer, in the automation system.
  • the algorithms are preferably stored in protected memory areas of the automation devices of the automation system, e.g. in EPROMs or chip cards that are inserted into the card readers of the automation devices by authorized users.
  • the application of the present invention is particularly advantageous for components of automation systems linked to one another via public networks.
  • the encrypted data transmission according to the invention between the participants in such an automation system prevents unauthorized interference by third parties, in particular even when wireless transmission technology is used between the participants.
  • the encrypted data transmission is used for the purposes of remote maintenance or the so-called teleservice of the system.
  • the data transmission method according to the invention offers protection against spying on the transmitted system data or manipulative interventions.
  • the invention can advantageously also be used for the purposes of telecommunication between subscribers or for the purposes of communication between the components of a motor vehicle, ship, aircraft or railroad electronics.
  • FIG. 1 shows a block diagram of a first embodiment of a communication system according to the invention
  • FIG. 2 shows a flow diagram of a first embodiment • the data transfer method according to the invention
  • FIG. 3 shows the generation of data as the basis for the key generation from a measured value
  • FIG. 4 shows a block diagram of a further preferred embodiment of a communication system according to the invention
  • FIG. 5 shows a block diagram of a preferred embodiment of an automation system according to the invention.
  • FIG. 1 shows a communication system 100 in which at least participants 102 and 104 can exchange data via a network 106.
  • communication system 100 may include a plurality of such subscribers.
  • the participants 102, 104 of the communication system 100 each have a program 108 for a symmetrical encryption method.
  • programs 108 Symmetrical keys are formed on the basis of input data, and user data to be transmitted are encrypted and decrypted.
  • the participants 102, 104 also each have a memory 110 for storing the symmetrical key generated by the respective program 108.
  • the subscriber 102 is connected to an acquisition module 112; the acquisition module 112 is used to acquire stochastic data from a stochastic process 114.
  • the stochastic process 114 can be, for example, the voltage signal of a noisy resistor.
  • the subscriber 102 is also connected to a data source 116. Data supplied by data source 116 are to be transmitted from subscriber 102 to subscriber 104 via network 106.
  • the acquisition module 112 acquires stochastic data from the stochastic process 114.
  • the stochastic data is entered in subscriber 102.
  • the stochastic data are transmitted from the subscriber 102 to the subscriber 104 via the network 106. This can be encrypted or unencrypted.
  • the program 108 is started in the subscriber 102 in order to generate a symmetrical key based on the stochastic data supplied by the acquisition module 112, which key is stored in the memory 110. Accordingly, program 108 is started in subscriber 104 in order to use the stochastic data received from subscriber 102 via network 106 to generate the same symmetrical key that is stored in memory 110 of subscriber 104. If there are further participants in the communication system 100, the further participants also receive the stochastic data from the participant 102 via the network 106 and each locally generate the symmetrical key with the aid of the respective program 108.
  • Data that are supplied from the data source 116 to the subscriber 102 can now be transmitted in encrypted form to the subscriber 104 via the network 106.
  • the user data to be transmitted are encrypted with the aid of the program 108 of the subscriber 102 and the symmetrical key stored in the memory 110 of the subscriber 102.
  • the encrypted user data are transmitted via the network 106 and received by the subscriber 104. There, the data from the program 108 of the subscriber 104 is decrypted using the symmetric key stored in the memory 110 of the subscriber 104.
  • the generation of the stochastic data as the basis for the generation of the symmetric keys in the participants 102, 104 can be done by a stochastic random number generator, which, for.
  • a stochastic random number generator which, for.
  • the output voltage of an existing resistor is used as a stochastic process.
  • the data supplied by the data source 116 can also be used as stochastic data as the basis for the generation of the symmetrical keys.
  • the data source 116 supplies measured values of variables or parameters that change over time, for example of an automation system.
  • certain process parameters in such an automation system such as temperature, pressure, speed, etc., are not deterministic, but are more or less random with more or less periodic components.
  • a corresponding measured value supplied by data source 116 can therefore be used as a stochastic data for the symmetrical key generation, in which case a separate acquisition module 112 or an additional stochastic process 114 are unnecessary.
  • FIG. 2 shows a corresponding flow chart.
  • stochastic data is acquired. This can be stochastic data supplied by a random generator or the user data supplied by a data source.
  • the stochastic data are transmitted to the participants in the communication system. This can be encrypted or unencrypted over a public network.
  • step 204 the subscribers locally generate identical symmetrical keys on the basis of the stochastic data.
  • a secret encryption method is used for this purpose, which is implemented in the participants by a computer program.
  • Each of the subscribers who received the stochastic data in step 202 thus enters this stochastic data into the computer program in order to generate a symmetrical key which is stored locally by the respective subscriber.
  • FIG. 3 shows an exemplary embodiment for the generation of stochastic data as the basis for the generation of the symmetrical keys.
  • data source 116 (compare FIG. 1) supplies a measured value 300, which has a length of 32 bits, for example. For example, only the eight least significant bit positions ("least significant bits" - LSB) of the measured value 300 are used for key generation.
  • the least significant bit positions of the measured value 300 form the stochastic data which are used for the key generation.
  • the use of only the least significant bit positions of the measured value 300 has the advantage over the use of the complete measured value 300 or only the most significant bit positions ("Most significant bits" - MSB) that periodic portions of the measured signal are reduced or eliminated.
  • FIG. 4 shows a block diagram of a communication system 400. Elements of FIG. 4 which correspond to elements of the embodiment of FIG. 1 are identified by reference numbers increased by 300.
  • the subscriber 402 is connected to the data sources 418 and 420, which continuously supply the measured values a and b.
  • the subscriber 404 is connected to the data source 422, which continuously supplies the measured value c.
  • the measured value a is e.g. B. a temperature, for the measured value b by a speed and for the measured value c by a pressure.
  • the participants 402 and 404 each have a memory 424 for storing the measured values a, b and c.
  • the participants 402 and 404 each have a memory 426 for storing the symmetrical keys SI and S2.
  • the key SI is generated by the program 408 on the basis of a combination of the measured values a and c and the key S2 on the basis of the measured values a and b.
  • the symmetrical keys SI and S2 are generated in the subscribers 402 and 404 and in other subscribers of basically the same structure.
  • the measured values a, b and c output by the data sources 418, 420, 422 at a specific point in time are stored in the memory 424.
  • the participant 402 stores the measured values a and b in its memory 424 and transmits them via the network 406 to the other participants, i. H. in particular to subscriber 404, where measured values a and b are also stored in memory 424.
  • participant 404 stores the measured value c in its memory 424 and transmits the measured value c via the network 406 to the other participants, i. H. in particular to subscriber 402, where the measured value c is also stored in the respective memory 424.
  • the least significant bit positions are preferably stored in the memories 424 instead of the complete measured values.
  • the program 408 of the subscriber 402 combines the measured values a and b, which are stored in the memory 424, or the least significant bit positions of these measured values, one by one, for example by appending the corresponding bits to one another.
  • the resulting data word is used by program 408 to generate key S2.
  • the key SI is generated on the basis of the measured values a and c using the program 408.
  • Keys SI and S2 are stored in the memory 426 of the subscriber 402.
  • the process which is basically the same, takes place in subscriber 404 and in the other subscribers of communication system 400, so that the keys SI and S2 are present in all subscribers.
  • an encrypted transmission of the measured values a, b and c takes place via the network 406, the key SI being used at certain times and the key S2 being used for the encrypted data transmission at certain times. These times can be predefined or event-driven.
  • one of the participants can have the function of a master participant for initiating the key generation or for switching between the keys in the different participants.
  • different data words are formed from the measured values a, b and c by a predetermined combinatorial system, which in turn are the basis for generating different symmetrical keys.
  • This combinatorics can be unchangeable in time or changeable in time.
  • FIG. 5 shows an automation system 500 with the automation devices 502, 504, 506, 508, 510 and 512.
  • the automation devices 502 to 512 are connected to one another by a data bus 514. This can be e.g. B. is an Ethernet.
  • Another automation device 516 can be connected via a public network 518, e.g. B. exchange the Internet or a wireless cellular connection data.
  • Each of the automation devices 502 to 512 and 516 has an encryption program 520 and an encryption program 522.
  • further encryption programs can be present.
  • the encryption programs 520 and 522 each provide different symmetrical encryption methods.
  • the automation devices 502 to 512 and 516 each have a timer 524.
  • the timers 524 are synchronized with one another, so that a synchronous time base is created for the automation system 500.
  • Each of the automation devices 502 to 512 also has a memory 526 and a memory 528.
  • the memory of the automation device 502 is used to store the “value 1” which is output by a corresponding measurement transmitter 1.
  • the memory 528 of the automation device 502 serves to store the “value 5” which is output by a measuring value transmitter 5.
  • the data word which serves as the basis for generating a symmetrical key, is generated by a predetermined combination, for example from the concatenation of the values 1, 2, 3 and 4.
  • the data word obtained by this concatenation is entered into the encryption programs 520 and 522, to generate corresponding symmetric keys.
  • the encryption programs 520 and 522 are used in a pre-configured chronological order, ie for every point in time is preconfigured whether the encryption program 520 or 522 is to be used for encrypted data transmission.
  • the automation device 516 is, for example, a remote maintenance device.
  • the automation device 516 also receives the measured values 1, 2, 3 and 4 via the network 518 in order to use the encryption programs 520 and 522 to form the respective keys.
  • the measurement values are transmitted from the automation devices 502, 504 and 510 to the automation device 516 via the data bus 514 and the network 518.
  • the automation device 516 can perform remote maintenance, in this case via the Network 518 transmitted data are protected against spying and manipulation.
  • the network has network accesses 530 and 532, via which the data traffic between data bus 514 and automation device 516 takes place. During the transmission over the network 518, further encryption can be carried out by encrypting the already encrypted data again. This further increases security against external attacks.
  • Network 518 is a public network.
  • the further encryption for the transmission via the network 518 can take place analogously to FIG. 1, the network access 530 taking the role of the subscriber 102 and the network access 532 taking the role of the subscriber 104.
  • the protected data transmission between the automation devices is independent of. general security infrastructures, such as B. from central trust centers, but based on time-varying data that originate from the system itself.
  • Another advantage is that due to the secret programs 520, 522 also implicit authentication of the automation devices. Unauthorized automation devices for which the system is not approved, or automation devices from third-party manufacturers that do not have the required licenses, do not have the secret encryption programs 520, 522 and therefore cannot be used in the automation system.
  • a list of encryption programs can be loaded in the individual automation devices. These encryption programs are preferably loaded in the offline mode of the automation system in order to avoid spying out the encryption programs.
  • the encryption programs are stored in protected memory areas of EPROMs or chip cards.
  • the change times for the change of the encryption programs and the associated keys can be command-controlled determined by one of the automation devices, which thus takes on the function of a master.
  • the change times can be configured by predetermined absolute times or can take place cyclically or periodically.
  • an algorithm fed by random values from the system can also be used to determine the change times.
  • a further possibility is that the utilization of the data bus 514 is monitored and the key generation or the change of the encryption programs is initiated at a time when the utilization of the data bus 514 is low. This has the advantage that unused bandwidth of the data bus 514 can be used for the transmission of the measured values to the individual automation devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Datenübertragung mit folgenden Schritten: Eingabe von ersten Daten aus einem stochastischen Prozess (114) in zumindest erste und zweite Teilnehmer (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) eines Kommunikationsnetzes (100, 106; 400, 406; 500, 514, 518), in jedem der zumindest ersten und zweiten Teilnehmer: Erzeugung eines symmetrischen Schlüssels (S1, S2), basierend auf den ersten Daten und Speicherung des symmetrischen Schlüssels für eine verschlüsselte Datenübertragung zwischen den zumindest ersten und zweiten Teilnehmern.

Description

Beschreibung
Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
Die Erfindung betrifft ein Verfahren zur verschlüsselten Datenübertragung, sowie ein entsprechendes Computerprogrammprodukt und ein Kommunikationssystem, insbesondere für die Teilnehmer eines Automatisierungssystems.
Aus dem Stand der Technik sind verschiedene Verfahren zur verschlüsselten Datenübertragung bekannt. Grundsätzlich unterscheidet man hierbei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren .
Symmetrische Verschlüsselungsverfahren werden auch als "Private Key"-Verschlüsselung bezeichnet. Bei einer symmetrischen Verschlüsselung haben die Teilnehmer an der Kommunikation denselben geheimen Schlüssel, der sowohl für die Verschlüsse- lung als auch für die Entschlüsselung dient. Beispiele für aus dem Stand der Technik bekannte symmetrische Verschlüsselungsverfahren sind DES, Triple-DES, RC2, RC4, IDEA, Skip- jack.
Ein gemeinsamer Nachteil von aus dem Stand der Technik bekannten symmetrischen Verschlüsselungsverfahren ist, dass vor Beginn der verschlüsselten Kommunikation die symmetrischen Schlüssel zu den einzelnen Teilnehmern übertragen werden müssen, wobei diese Übertragung ausgespäht werden kann.
Bei asymmetrischen Verschlüsselungsverfahren, die auch als "Public-Key"-Verschlüsselung bezeichnet werden, dient ein Public-Key zur Verschlüsselung. Die mit dem Public-Key eines Teilnehmers verschlüsselten Daten können nur mit dem geheimen Private-Key dieses Teilnehmers entschlüsselt werden. Bekannte asymmetrische Verschlüsselungsverfahren sind Diffie-Hellmann und RSA. Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein verbessertes Verfahren zur verschlüsselten Datenübertragung sowie ein entsprechendes Computerprogrammprodukt und Kommunikationssystem für die verschlüsselte Datenübertragung zu schaffen.
Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhän- gigen Patentansprüchen angegeben.
Erfindungsgemäß wird für die geschützte Datenübertragung, beispielsweise über ein öffentliches Kommunikationsnetz wie das Internet, ein symmetrisches Verschlüsselungsverfahren verwendet. Im Unterschied zum Stand der Technik erfolgt dabei keine Verteilung des geheimen symmetrischen Schlüssels an die einzelnen Teilnehmer des Kommunikationsnetzes, sondern der symmetrische Schlüssel wird in den einzelnen Teilnehmern jeweils lokal erzeugt.
Hierzu werden Daten, die einem stochastischen Prozess entnommen sind, in die einzelnen Teilnehmer eingegeben. Auf dieser Grundlage werden dann in den Teilnehmern jeweils lokal identische symmetrische Schlüssel erzeugt, die im Weiteren für die verschlüsselte Datenübertragung zwischen den Teilnehmern verwendet werden.
Nach einer bevorzugten Ausführungsform der Erfindung werden die Daten, die die Grundlage für die Erzeugung der symmetri- sehen Schlüssel in den Teilnehmern bilden, mittels eines Zufallszahlgenerators erzeugt, der einen stochastischen Prozess, wie z. B. Widerstandsrauschen oder einen radioaktiven Zerfallsprozess für die Zufallszahlenerzeugung nutzt. Im Vergleich zu auf Generatorpolynomen basierenden Zufallszahlenge- neratoren hat ein solcher Zufallszahlengenerator den Vorteil, dass es sich nicht um Pseudo-Zufauszahlen handelt. Das Generatorpolynom kann nämlich prinzipiell durch einen Angreifer durch Auswertung der Kommunikation der Teilnehmer ermittelt werden, insbesondere wenn es sich um zyklische Kommunikation handelt .
Nach einer weiteren bevorzugten Ausführungsform wird mindestens ein Messwert aus einem stochastischen Prozess ermittelt. Beispielsweise werden die für die Erzeugung der symmetrischen Schlüssel benötigten Daten aus den niedersignifikanten Bitpositionen des bzw. der Messwerte gewonnen.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung wird mindestens ein zeitlich veränderlicher Parameter eines Automatisierungssystem als stochastischer Prozess genutzt. Hierfür kommen beispielsweise verschiedene Messwerte, die von Sensoren des Automatisierungssystems geliefert werden, wie z. B. Temperatur, Drehzahl, Spannung, Strom, Durchfluss, Geschwindigkeit, Konzentration, Feuchtigkeit, ... in Frage. Die entsprechenden Messwerte sind stochastisch, können aber beispielsweise periodische Komponenten aufweisen. Zur Reduktion solcher periodischen Komponenten können beispielsweise nur die niedersignifikanten Bitpositionen der Messwerte für die Bildung der symmetrischen Schlüssel herangezogen werden.
Nach einer bevorzugten Ausführungsform der Erfindung werden von zumindest zwei der Teilnehmer unabhängig voneinander stochastische Daten erfasst. Die von einem der Teilnehmer erfassten stochastischen Daten werden an den oder die anderen Teilnehmer übertragen. Insgesamt erhält jeder der Teilnehmer auf diese Art und Weise sämtliche der stochastischen Daten. Diese werden dann miteinander kombiniert, um eine Grundlage für die jeweilige Erzeugung des symmetrischen Schlüssels zu erhalten.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung erfolgt die Übertragung der Daten, die die Grundlage für die symmetrische Schlüsselerzeugung in den Teilnehmern bilden, über ein öffentliches Netz, wie beispielsweise das Internet, oder ein Ethernet, beispielsweise ein LAN, WAN oder WLAN.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung erfolgt die Schlüsselerzeugung in den Teilnehmern auf Anforderung eines Master-Teilnehmers, wobei die entsprechende Anforderung über das Kommunikationsnetz zu den Teilnehmern übertragen wird. Beispielsweise erfolgt eine entsprechende Anforderung dann, wenn die Auslastung des Kommunikationsnet- zes mit Nutzdatenübertragung relativ gering ist, um die ungenutzte Bandbreite für die Übertragung von Daten als Grundlage für die Schlüsselbildung in den Teilnehmern zu nutzen. Diese Vorgehensweise ist insbesondere dann vorteilhaft, wenn die Teilnehmer über das Internet kommunizieren.
Wenn dagegen zum Beispiel ein Ethernet verwendet wird, können alle Teilnehmer den Datenverkehr auf dem Ethernet "mithören". In diesem Fall kann die Schlüsselbildung in den einzelnen Teilnehmern so angestoßen werden, dass der Master-Teilnehmer ein entsprechendes Trigger-Kommando auf das Ethernet ausgibt.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung erfolgt die Übertragung der stochastischen Daten und die Schlüsselerzeugung in den Teilnehmern zu vorbestimmten Zeit- punkten oder nach vorbestimmten Zeitintervallen. In dieser Ausführungsform verfügen die Teilnehmer des Kommunikationsnetzes über eine synchrone Zeitbasis.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung werden verschiedene symmetrische Verschlüsselungsverfahren von den Teilnehmern zur Schlüsselerzeugung verwendet und entsprechende unterschiedliche symmetrische Schlüssel erzeugt. Für die verschlüsselte Datenübertragung wird beispielsweise periodisch zwischen den Verschlüsselungsverfahren urngeschal- tet, um die Sicherheit der verschlüsselten Datenübertragung weiter zu erhöhen. Nach einer weiteren bevorzugten Ausführungsform der Erfindung werden die Daten für die verschiedenen Verschlüsselungsverfahren durch unterschiedliche Kombinationen der von den einzelnen Teilnehmern gelieferten stochastischen Daten gebildet.
Von besonderem Vorteil ist die vorliegende Erfindung zur Anwendung bei Automatisierungssystemen. Beispielsweise können die Algorithmen zur Schlüsselbildung in den einzelnen Teilnehmern bei der Projektierung der Anlage festgelegt werden. Die entsprechenden Algorithmen zur Schlüsselbildung werden von dem Hersteller der Anlage geheim gehalten. Neben dem Schutz der verschlüsselten Datenübertragung ist damit auch ein Schutz gegen die Benutzung nicht autorisierter Komponenten, beispielsweise von einem Dritthersteller, in dem Automa- tisierungssystem gegeben.
Vorzugsweise werden die Algorithmen in geschützten Speicherbereichen der Automatisierungsgeräte des Automatisierungssystems gespeichert, z.B. in EPROMs oder Chipkarten, die von authorisierten Nutzern in Kartenleser der Automatisierungs- geräte eingeführt werden.
Besonders vorteilhaft ist die Anwendung der vorliegenden Erfindung für über öffentliche Netze miteinander verknüpfte Komponenten automatisierungstechnischer Anlagen. Durch die erfindungsgemäße verschlüsselte Datenübertragung zwischen den Teilnehmern einer solchen automatisierungstechnischen Anlage werden unbefugte Eingriffe Dritter vermieden, insbesondere auch dann, wenn eine drahtlose Übertragungstechnik zwischen den Teilnehmern verwendet wird.
Nach einer weiteren bevorzugten Ausführungsform der Erfindung wird die verschlüsselte Datenübertragung für die Zwecke der Fernwartung oder des so genannten Teleservice der Anlage ver- wendet. Auch hier bietet das erfindungsgemäße Datenübertragungsverfahren einen Schutz gegen Ausspähung der übertragenen Anlagendaten bzw. manipulierende Eingriffe. Neben einer automatisierungstechnischen Anlage kann die Erfindung vorteilhaft auch für die Zwecke der Telekommunikation zwischen Teilnehmern oder für die Zwecke der Kommunikation zwischen den Komponenten einer Kraftfahrzeug-, Schiffs-, Flugzeug- oder Eisenbahnelektronik verwendet werden.
Im Weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
Figur 1 ein Blockdiagramm einer ersten Ausführungsform eines erfindungsgemäßen Kommunikationssystems,
Figur 2 ein Flussdiagramm einer ersten Ausführungsform des erfindungsgemäßen Datenübertragungsverfahrens,
Figur 3 die Erzeugung von Daten als Grundlage für die Schlüsselerzeugung aus einem Messwert,
Figur 4 ein Blockdiagramm einer weiteren bevorzugten Ausführungsform eines erfindungsgemäßen Kommunikationssystems ,
Figur 5 ein Blockdiagramm einer bevorzugten Ausführungsform eines erfindungsgemäßen Automatisierungs- systems .
Figur 1 zeigt ein Kommunikationssystem 100, in dem zumindest Teilnehmer 102 und 104 über ein Netzwerk 106 Daten austauschen können. In einer praktischen Ausführungsform kann das Kommunikationssystem 100 eine Vielzahl von solchen Teilnehmern beinhalten.
Die Teilnehmer 102, 104 des Kommunikationssystems 100 haben jeweils ein Programm 108 für ein symmetrisches Verschlüsselungsverfahren. Mit Hilfe der Programme 108 können auf der Grundlage von Eingabedaten symmetrische Schlüssel gebildet werden, sowie zu übertragende Nutzdaten verschlüsselt und entschlüsselt werden.
Die Teilnehmer 102, 104 haben ferner jeweils einen Speicher 110 zur Speicherung des durch das jeweilige Programm 108 generierten symmetrischen Schlüssels.
Der Teilnehmer 102 ist mit einem Erfassungsmodul 112 verbun- den; das Erfassungsmodul 112 dient zur Erfassung von stochastischen Daten aus einem stochastischen Prozess 114. Bei dem stochastischen Prozess 114 kann es sich beispielsweise um das Spannungssignal eines rauschenden Widerstandes handeln.
Ferner ist der Teilnehmer 102 mit einer Datenquelle 116 verbunden. Von der Datenquelle 116 gelieferte Daten sollen von dem Teilnehmer 102 über das Netzwerk 106 zu dem Teilnehmer 104 übertragen werden.
Beim Betrieb des Kommunikationssystems 100 werden von dem Erfassungsmodul 112 stochastische Daten aus dem stochastischen Prozess 114 erfasst. Die stochastischen Daten werden in den Teilnehmer 102 eingegeben. Die stochastischen Daten werden von dem Teilnehmer 102 über das Netzwerk 106 an den Teil- nehmer 104 übertragen. Dies kann verschlüsselt oder unverschlüsselt erfolgen.
In dem Teilnehmer 102 wird das Programm 108 gestartet, um auf der Grundlage der von dem Erfassungsmodul 112 gelieferten stochastischen Daten einen symmetrischen Schlüssel zu erzeugen, der in dem Speicher 110 gespeichert wird. Entsprechend wird das Programm 108 in dem Teilnehmer 104 gestartet, um die von dem Teilnehmer 102 über das Netzwerk 106 empfangenen stochastischen Daten zur Erzeugung desselben symmetrischen Schlüssels zu verwenden, der in dem Speicher 110 des Teilnehmers 104 gespeichert wird. Wenn weitere Teilnehmer in dem Kommunikationssystem 100 vorhanden sind, erhalten auch die weiteren Teilnehmer die stochastischen Daten von dem Teilnehmer 102 über das Netzwerk 106 und erzeugen jeweils lokal den symmetrischen Schlüssel mit Hilfe des jeweiligen Programms 108.
Daten, die von der Datenquelle 116 an den Teilnehmer 102 geliefert werden, können nun verschlüsselt über das Netzwerk 106 zu dem Teilnehmer 104 übertragen werden. Hierzu werden die zu übertragenden Nutzdaten mit Hilfe des Programms 108 des Teilnehmers 102 und des in dem Speicher 110 des Teilnehmers 102 gespeicherten symmetrischen Schlüssels verschlüsselt.
Die verschlüsselten Nutzdaten werden über das Netzwerk 106 übertragen und von dem Teilnehmer 104 empfangen. Dort werden die Daten von dem Programm 108 des Teilnehmers 104 mit Hilfe des in dem Speicher 110 des Teilnehmers 104 gespeicherten symmetrischen Schlüssels entschlüsselt.
Die Erzeugung der stochastischen Daten als Grundlage für die Erzeugung der symmetrischen Schlüssel in den Teilnehmern 102, 104 kann dabei durch einen stochastischen Zufallszahlengenerator erfolgen, der z. B. die Ausgangsspannung eines rau- sehenden Widerstandes als stochastischen Prozess verwendet.
Alternativ können auch die von der Datenquelle 116 gelieferten Daten als stochastische Daten als Grundlage für die Erzeugung der symmetrischen Schlüssel verwendet werden. Dies ist insbesondere dann vorteilhaft, wenn die Datenquelle 116 Messwerte von zeitlich veränderlichen Größen oder Parametern, beispielsweise eines Automatisierungssystems, liefert. Beispielsweise sind bestimmte Prozessparameter in einem solchen Automatisierungssystem wie die Temperatur, Druck, Dreh- zahl, etc. nicht deterministisch, sondern mehr oder weniger zufällig mit mehr oder weniger periodischen Komponenten. Ein entsprechender von der Datenquelle 116 gelieferter Messwert kann also als stochastisches Datum für die symmetrische Schlüsselerzeugung verwendet werden, wobei sich in diesem Fall ein separates Erfassungsmodul 112 bzw. ein zusätzlicher stochastischer Prozess 114 erübrigen.
Die Figur 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 werden stochastische Daten erfasst. Hierbei kann es sich um von einen Zufallsgenerator gelieferte stochastische Daten handeln oder um die Nutzdaten, die von einer Da- tenquelle geliefert werden. In dem Schritt 202 werden die stochastischen Daten an die Teilnehmer des Kommunikations- Systems übertragen. Dies kann verschlüsselt oder unverschlüsselt über ein öffentliches Netzwerk erfolgen.
In dem Schritt 204 werden durch die Teilnehmer auf der Basis der stochastischen Daten jeweils identische symmetrische Schlüssel lokal erzeugt. Hierzu dient ein geheimes Verschlüsselungsverfahren, welches in den Teilnehmern jeweils durch ein Computerprogramm implementiert ist.
Jeder der Teilnehmer, der die stochastischen Daten in dem Schritt 202 empfangen hat, gibt also diese stochastischen Daten in das Computerprogramm ein, um einen symmetrischen Schlüssel zu erzeugen, der von dem jeweiligen Teilnehmer lokal abgespeichert wird.
Im Ergebnis verfügen also alle Teilnehmer über den symmetrischen Schlüssel, ohne dass dieser über das Netzwerk 106 übertragen worden ist. Auch durch Ausspähung der Übertragung der stochastischen Daten über das Netzwerk 106 kann ein
Dritter nicht in den Besitz des Schlüssels kommen, da hierfür das geheime Verschlüsselungsverfahren, bzw. das entsprechende Computerprogramm erforderlich ist. Um unauthorisierte Zugriffe auf das Computerprogramm zu vermeiden, ist dies vorzugsweise in einem geschützten Speicherbereich, beispielsweise in einem EPROM oder auf einer Chipkarte gespeichert. Nachdem die identischen symmetrischen Schlüssel basierend auf den stochastischen Daten in den einzelnen Teilnehmern erzeugt worden sind, werden diese Schlüssel für die geschützte Kommunikation zwischen den Teilnehmern in dem Schritt 206 verwen- det.
Die Figur 3 zeigt ein Ausführungsbeispiel für die Erzeugung stochastischer Daten als Grundlage für die Generierung der symmetrischen Schlüssel. Beispielsweise wird von der Daten- quelle 116 (vergleiche Figur 1) ein Messwert 300 geliefert, der beispielsweise eine Länge von 32 Bit hat. Beispielsweise werden nur die acht niederwertigsten Bitpositionen ("Least significant bits" - LSB) des Messwertes 300 für die Schlüsselgenerierung verwendet.
Mit anderen Worten bilden also die niederwertigsten Bitpositionen des Messwertes 300 die stochastischen Daten, welche für die Schlüsselerzeugung verwendet werden. Die Verwendung nur der niederwertigsten Bitpositionen des Messwertes 300 hat dabei gegenüber der Verwendung des vollständigen Messwertes 300 oder nur der höchstwertigen Bitpositionen ("Most significant bits" - MSB) den Vorteil, dass periodische Anteile des Messsignals reduziert oder eliminiert werden.
Die Figur 4 zeigt ein Blockdiagramm eines Kommunikationssystems 400. Elemente der Figur 4, die Elementen der Ausführungsform der Figur 1 entsprechen, sind mit um 300 erhöhten Bezugszeichen gekennzeichnet.
Bei der Ausführungsform der Figur 4 ist der Teilnehmer 402 mit den Datenquellen 418 und 420 verbunden, die fortlaufend die Messwerte a und b liefern. Der Teilnehmer 404 ist mit der Datenquelle 422 verbunden, die fortlaufend den Messwert c liefert. Bei dem Messwert a handelt es sich z. B. eine Tempe- ratur, bei dem Messwert b um eine Drehzahl und bei dem Messwert c um einen Druck. Die Teilnehmer 402 und 404 haben jeweils einen Speicher 424 zur Speicherung der Messwerte a, b und c. Ferner haben die Teilnehmer 402 und 404 jeweils einen Speicher 426 zur Speicherung der symmetrischen Schlüssel SI und S2. Der Schlüssel SI wird von dem Programm 408 auf der Grundlage einer Kombination der Messwerte a und c und der Schlüssel S2 auf der Grundlage der Messwerte a und b erzeugt.
Beim Betrieb des KommunikationsSystems 400 werden die symmet- rischen Schlüssel SI und S2 in den Teilnehmern 402 und 404 sowie in weiteren grundsätzlich gleich aufgebauten Teilnehmern erzeugt.
Hierzu werden die zu einem bestimmten Zeitpunkt von den Da- tenquellen 418, 420, 422 abgegebenen Messwerte a, b bzw. c in den Speicher 424 gespeichert. Das heißt, der Teilnehmer 402 speichert in seinem Speicher 424 die Messwerte a und b und überträgt diese über das Netzwerk 406 zu den weiteren Teilnehmern, d. h. insbesondere zu Teilnehmer 404, wo die Mess- werte a und b ebenfalls in dem Speicher 424 gespeichert werden.
Andererseits speichert Teilnehmer 404 den Messwert c in seinem Speicher 424 und überträgt den Messwert c über das Netzwerk 406 an die anderen Teilnehmer, d. h. insbesondere an Teilnehmer 402, wo der Messwert c ebenfalls in dem jeweiligen Speicher 424 gespeichert wird. Wie mit Bezugnahme auf die Figur 3 erläutert, werden vorzugsweise anstelle der vollständigen Messwerte nur die niederwertigsten Bitpositionen in den Speichern 424 gespeichert.
Das Programm 408 des Teilnehmers 402 kombiniert die Messwerte a und b, die in dem Speicher 424 gespeichert sind, bzw. die niederwertigsten Bitpositionen dieser Messwerte, itein- ander, indem die entsprechenden Bits beispielsweise aneinander gehängt werden. Das hieraus resultierende Datenwort wird von dem Programm 408 dazu verwendet, den Schlüssel S2 zu erzeugen.
Entsprechend wird auf der Grundlage der Messwerte a und c mit Hilfe des Programms 408 der Schlüssel SI erzeugt. Die
Schlüssel SI und S2 werden in' dem Speicher 426 des Teilnehmers 402 gespeichert. Der prinzipiell gleiche Vorgang läuft in dem Teilnehmer 404 sowie den weiteren Teilnehmern des Kommunikationssystems 400 ab, sodass in sämtlichen Teilneh- mern die Schlüssel SI und S2 vorhanden sind.
Im Weiteren erfolgt eine verschlüsselte Übertragung der Messwerte a, b und c über das Netzwerk 406, wobei zu bestimmten Zeitpunkten der Schlüssel SI und zu bestimmten Zeit- punkten der Schlüssel S2 für die verschlüsselte Datenübertragung benutzt wird. Diese Zeitpunkte können vordefiniert oder ereignisgesteuert sein. Beispielsweise kann einer der Teilnehmer die Funktion eines Master-Teilnehmers für die Initiierung der Schlüsselerzeugung oder die Umschaltung zwi- sehen den Schlüsseln in den verschiedenen Teilnehmern haben.
Bei dem hier betrachteten Ausführungsbeispiel werden also aus den Messwerten a, b und c durch eine vorgegebene Kombinatorik verschiedene Datenworte gebildet, die ihrerseits die Grundla- ge zur Erzeugung verschiedener symmetrischer Schlüssel sind. Diese Kombinatorik kann zeitlich unveränderlich sein oder zeitlich veränderlich.
Die Figur 5 zeigt ein Automatisierungssystem 500 mit den Automatisierungsgeräten 502, 504, 506, 508, 510 und 512. Die Automatisierungsgeräte 502 bis 512 sind mit einem Datenbus 514 untereinander verbunden. Hierbei kann es sich z. B. um ein Ethernet handeln. Ein weiteres Automatisierungsgerät 516 kann über ein öffentliches Netzwerk 518 wie z. B. das Internet oder eine drahtlose Mobilfunkverbindung Daten austauschen. Jedes der Automatisierungsgeräte 502 bis 512 und 516 hat ein Verschlüsselungsprogramm 520 und ein Verschlüsselungsprogramm 522. Darüber hinaus können weitere Verschlüsselungsprogramme vorhanden sein. Die Verschlüsselungsprogramme 520 und 522 stellen jeweils unterschiedliche symmetrische Verschlüsselungsverfahren zur Verfügung.
Ferner haben die Automatisierungsgeräte 502 bis 512 und 516 jeweils einen Timer 524. Die Timer 524 sind miteinander syn- chronisiert, sodass eine für das Automatisierungssystem 500 einheitliche synchrone Zeitbasis geschaffen wird.
Jedes der Automatisierungsgeräte 502 bis 512 hat ferner einen Speicher 526 und einen Speicher 528. Der Speicher des Automa- tisierungsgerätes 502 dient zur Speicherung des "Wert 1", der von einem entsprechenden Messwertgeber 1 ausgegeben wird. Der Speicher 528 des Automatisierungsgerätes 502 dient zur Speicherung des "Wert 5", der von einem Messwertgeber 5 ausgegeben wird. Entsprechend verhält es sich für die Speicher 526 und 528 der weiteren Automatisierungsgeräte 504 bis 512, die jeweils bestimmten Messwertgebern zugeordnet sind, wie aus der Figur 5 ersichtlich. Die Messwertgeber sind in der Fig. 5 der Übersichtlichkeit halber nicht dargestellt.
Das Datenwort, welches als Grundlage zur Erzeugung eines symmetrischen Schlüssels dient, wird durch eine vorgegebene Kombinatorik erzeugt, beispielsweise aus der Verkettung der Werte 1, 2, 3 und 4. Das durch diese Verkettung erhaltene Datenwort wird jeweils in die Verschlüsselungsprogramme 520 und 522 eingegeben, um entsprechende symmetrische Schlüssel zu erzeugen.
Für die verschlüsselte Datenübertragung zwischen den Automatisierungsgeräten 502 bis 512 und 516 werden die Ver~ schlüsselungsprogramme 520 und 522 in einer vorprojektierten zeitlichen Reihenfolge verwendet, d. h. für jeden Zeitpunkt ist vorprojektiert, ob das Verschlüsselungsprogramm 520 oder 522 für die verschlüsselte Datenübertragung zu verwenden ist.
Bei dem Automatisierungsgerät 516 handelt es sich beispiels- weise um ein Fernwartungsgerät. Auch das Automatisierungsgerät 516 erhält die Messwerte 1, 2, 3 und 4 über das Netzwerk 518, um mit Hilfe der Verschlüsselungsprogramme 520 und 522 die jeweiligen Schlüssel zu bilden. Die Übertragung der Messwerte von den Automatisierungsgeräten 502, 504 und 510 er- folgt dabei über den Datenbus 514 und das Netzwerk 518 zu dem Automatisierungsgerät 516. Nachdem die Schlüsselbildung erfolgt ist, kann von dem Automatisierungsgerät 516 eine Fernwartung durchgeführt werden, wobei die hierbei über das Netzwerk 518 übertragenen Daten gegen Ausspähung und Manipulation geschützt sind.
Das Netzwerk hat die Netzzugänge 530 und 532, über die der Datenverkehr zwischen dem Datenbus 514 und dem Automatisierungsgerät 516 erfolgt. Bei der Übertragung über das Netzwerk 518 kann eine weitere Verschlüsselung vorgenommen werden, indem die bereits verschlüsselten Daten nochmals verschlüsselt werden. Hierdurch wird die Sicherheit gegen Angriffe von außen weiter erhöht.
Dies ist insbesondere vorteilhaft, wenn es sich bei dem
Netzwerk 518 um ein öffentliches Netz handelt. Die weitere Verschlüsselung für die Übertragung über das Netzwerk 518 kann analog zu der Figur 1 erfolgen, wobei der Netzzugang 530 die Rolle des Teilnehmer 102 und der Netzzugang 532 die Rolle des Teilnehmers 104 einnimmt.
Von besonderem Vorteil ist, dass die geschützte Datenübertragung zwischen den Automatisierungsgeräten unabhängig von . allgemeinen Sicherheitsinfrastrukturen, wie z. B. von zentra- len Trustzentren, erfolgt, sondern auf zeitlich veränderlichen Daten, die aus der Anlage selber herrühren, beruht. Von weiterem Vorteil ist, dass aufgrund der geheimen Verschlüsse- lungsprogramme 520, 522 auch eine implizite Authentifizierung der Automatisierungsgeräte erfolgt. Nicht autorisierte Automatisierungsgeräte, für die die Anlage nicht zugelassen ist, oder Automatisierungsgeräte von Fremdherstellern, die nicht über die erforderlichen Lizenzen verfügen, haben nicht die geheimen Verschlüsselungsprogramme 520, 522 und können daher auch nicht in dem Automatisierungssystem eingesetzt werden.
Zur weiteren Erhöhung der Sicherheit kann in den einzelnen Automatisierungsgeräten jeweils eine Liste von Verschlüsselungsprogrammen geladen werden. Vorzugsweise erfolgt das Laden dieser Verschlüsselungsprogramme im Offlinebetrieb des Automatisierungssystems, um ein Ausspähen der Verschlüsselungsprogramme zu vermeiden. Beispielsweise werden die Ver- Schlüsselungsprogramme in geschützten Speicherbereichen von EPROMs oder Chipkarten gespeichert.
Die Wechselzeitpunkte für den Wechsel der Verschlüsselungsprogramme und der dazugehörigen Schlüssel können kommandoge- steuert von einem der Automatisierungsgeräte bestimmt werden, welches damit die Funktion eines Masters einnimmt. Alternativ können die Wechselzeitpunkte durch vorgegebene absolute Zeitpunkte projektiert sein oder zyklisch bzw. periodisch erfolgen.
Alternativ kann auch ein von Zufallswerten der Anlage gespeister Algorithmus für die Festlegung der Wechselzeitpunkte verwendet werden. Eine weitere Möglichkeit ist, dass eine Auslastung des Datenbusses 514 überwacht wird und die Schlüsselerzeugung bzw. der Wechsel der Verschlüsselungsprogramme zu einem Zeitpunkt initiiert wird, zu dem die Auslastung des Datenbusses 514 gering ist. Dies hat den Vorteil, dass ungenutzte Bandbreite des Datenbusses 514 für die Übertragung der Messwerte zu den einzelnen Automatisierungsge- raten verwendet werden kann.

Claims

Patentansprüche
1. Verfahren zur Datenübertragung mit folgenden Schritten:
- Eingabe von ersten Daten aus einem stochastischen Prozess (114) in zumindest erste und zweite Teilnehmer (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) eines Kommunikationsnetzes (100, 106; 400, 406; 500, 514, 518),
- in jedem der zumindest ersten und zweiten Teilnehmer: Erzeugung eines symmetrischen Schlüssels (SI, S2) , basierend auf den ersten Daten und Speicherung des symmetrischen Schlüssels für eine verschlüsselte Datenübertragung zwischen den zumindest ersten und zweiten Teilnehmern.
2. Verfahren nach Anspruch 1, wobei die ersten Daten über das Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) übertragen werden.
3. Verfahren nach Anspruch 1 oder 2, wobei die ersten Daten durch Erfassung von mindestens einem Messwert aus dem stochastischen Prozess (114) gewonnen werden.
4. Verfahren nach Anspruch 1, 2 oder 3, wobei es sich bei dem stochastischen Prozess um einen zeitlich veränderlichen Pa- rameter eines Automatisierungssystems (500) handelt.
5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, wobei die ersten Daten aus niedersignifikanten Bit-Positionen (LSB) eines oder mehrerer Messwerte gewonnen werden.
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 5, wobei jeder der zumindest ersten und zweiten Teilnehmer sto- chastische Daten erfasst, aus denen die ersten Daten gebildet werden.
7. Verfahren nach Anspruch 6, wobei die ersten Daten aus den stochastischen Daten durch eine vorgegebene Kombinatorik gebildet werden.
8. Verfahren nach Anspruch 6 oder 7, wobei die stochastischen Daten über das Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) übertragen werden.
9. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 8, wobei die Erzeugung des symmetrischen Schlüssels in den Teilnehmern auf Anforderung eines Master-Teilnehmers des Kommunikationsnetzes erfolgt.
10. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 9, wobei die Erzeugung des symmetrischen Schlüssels zu vorbestimmten Zeitpunkten oder nach vorbestimmten Zeitintervallen in den zumindest ersten und zweiten Teilnehmern erfolgt.
11. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 10, wobei die Übertragung der ersten Daten oder der stochastischen Daten zu einem Zeitpunkt geringer Auslastung des Kommunikationsnetzes erfolgt.
12. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 11, wobei die Übertragung der ersten Daten oder der stochastischen Daten mit einem asymmetrischen Verschlüsselungsverfahren erfolgt.
13. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 12, wobei jeder der zumindest ersten und zweiten Teilnehmer über Mittel (108; 408) für erste und zweite Verschlüsselungsverfahren verfügt, wobei basierend auf den ersten Daten jeweils erste und zweite symmetrische Schlüssel erzeugt werden, und für die verschlüsselte Datenübertragung in zeitlicher Reihenfolge zwischen den ersten und zweiten Verschlüsselungsverfahren gewechselt wird.
14. Verfahren nach Anspruch 13, wobei zur Erzeugung der ersten und zweiten Schlüssel in jedem der zumindest ersten und zweiten Teilnehmer verschiedene erste Daten durch unterschiedliche Kombinatorik der stochastischen Daten gebildet werden.
15. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programmmitteln zur Durchführung der folgenden Schritte:
- Eingabe von ersten Daten aus einem stochastischen Prozess (114) in zumindest erste und zweite Teilnehmer (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) eines Kommunikationsnetzes (100, 106; 400, 406; 500, 514, 518),
- in jedem der zumindest ersten und zweiten Teilnehmer: Erzeugung eines symmetrischen Schlüssels (SI, S2), basierend auf den ersten Daten und Speicherung des symmetrischen Schlüssels für eine verschlüsselte Datenübertragung zwischen den zumindest ersten und zweiten Teilnehmern.
16. Computerprogrammprodukt nach Anspruch 15, wobei die ers- ten Daten durch Erfassung eines Messwerts aus dem stochastischen Prozess (114) gewonnen werden.
17. Computerprogrammprodukt nach Anspruch 15 oder 16, wobei die ersten Daten aus niedersignifikanten Bit-Positionen (LSB) eines oder mehrerer Messwerte gewonnen werden.
18. Kommunikationssystem mit zumindest ersten und zweiten Teilnehmern (102, 104; 402, 404; 502, 504, 506, 508, 510, 512, 516) und einem Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) für eine Datenübertragung zwischen den zumindest ersten und zweiten Teilnehmern, und mit: - Mitteln (112) zur Eingabe von ersten Daten aus einem stochastischen Prozess (114) in die zumindest ersten und zweiten Teilnehmer, - in jedem der zumindest ersten und zweiten Teilnehmer: Mittel (108; 408) zur Erzeugung eines symmetrischen Schlüssels basierend auf den ersten Daten und Mittel (110; 426; 520, 522) zur Speicherung des symmetrischen Schlüssels für eine verschlüsselte Datenübertragung zwischen den zumindest ersten und zweiten Teilnehmern.
19. Kommunikationssystem nach Patentanspruch 18, wobei es sich bei dem Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) um ein Öffentliches Netz handelt.
20. Kommunikationssystem nach Patentanspruch 18 oder 19, wobei es sich bei dem Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) um das Internet handelt und ein Teilnehmer als Master-Teilnehmer ausgebildet ist, um eine Schlüsselerzeugung in den anderen Teilnehmern durch Übertragung einer entsprechenden Anforderung über das Internet auszulösen.
21. Kommunikationssystem nach Anspruch 18 oder 19, wobei es sich bei dem Kommunikationsnetz (100, 106; 400, 406; 500, 514, 518) um ein Ethernet handelt.
22. Kommunikationssystem nach Anspruch 21, wobei einer der Teilnehmer als Master-Teilnehmer ausgebildet ist, um auf das Ethernet ein Kommando zur Auslösung der Schlüsselerzeugung in den Teilnehmern auszugeben.
23. Kommunikationssystem nach einem der vorhergehenden Ansprüche 18 bis 22, wobei es sich bei den zumindest ersten und zweiten Teilnehmern um Komponenten eines Automatisierungssys- tems (500) handelt.
24. KommunikationsSystem nach einem der vorhergehenden Ansprüche 18 bis 23, wobei zumindest einer der Teilnehmer (516) zur Durchführung einer Fernwartung ausgebildet ist.
PCT/EP2004/007378 2003-07-07 2004-07-06 Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz WO2005004381A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE502004002636T DE502004002636D1 (de) 2003-07-07 2004-07-06 Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
US10/563,504 US7702102B2 (en) 2003-07-07 2004-07-06 Method for encoded data transmission via a communication network
EP04740702A EP1642412B1 (de) 2003-07-07 2004-07-06 Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
CN2004800193808A CN1820449B (zh) 2003-07-07 2004-07-06 通过一种通讯网络进行数据加密传输的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10330643.9 2003-07-07
DE10330643A DE10330643A1 (de) 2003-07-07 2003-07-07 Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz

Publications (1)

Publication Number Publication Date
WO2005004381A1 true WO2005004381A1 (de) 2005-01-13

Family

ID=33559943

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/007378 WO2005004381A1 (de) 2003-07-07 2004-07-06 Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz

Country Status (6)

Country Link
US (1) US7702102B2 (de)
EP (1) EP1642412B1 (de)
CN (1) CN1820449B (de)
DE (2) DE10330643A1 (de)
ES (1) ES2279393T3 (de)
WO (1) WO2005004381A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619110B2 (en) 2004-12-23 2009-11-17 Xenoport, Inc. Amino acid derived prodrugs of propofol, compositions, uses and crystalline forms thereof
CN103986570A (zh) * 2014-04-10 2014-08-13 深圳清华大学研究院 智能仪表系统的数据安全传输方法
WO2017063997A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
CN102177500B (zh) * 2008-10-15 2014-03-12 富士通株式会社 信息处理装置以及启动完成通知程序
FR2941507A1 (fr) 2009-01-29 2010-07-30 Lisi Aerospace Filetage a distribution de contraintes
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子系统密钥管理方法
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9270448B2 (en) * 2014-03-11 2016-02-23 The Texas A&M University System Encryption key distribution system and method
US9794059B2 (en) * 2015-08-31 2017-10-17 The Boeing Company Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
CN105757878B (zh) * 2016-02-19 2018-07-27 广东美的暖通设备有限公司 通讯数据的编码及解码方法、装置和空调器
CN115987698B (zh) * 2023-03-22 2023-05-30 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997049213A1 (en) * 1996-06-17 1997-12-24 Ericsson Inc. Apparatus and method for secure commmunication based on channel characteristics
US20020034300A1 (en) * 2000-06-07 2002-03-21 Mikael Thuvesholmen Method and device for encrypting a message
WO2002063462A2 (en) * 2001-02-05 2002-08-15 Cambridge Silicon Radio Ltd Generating random data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768372A (en) * 1996-03-13 1998-06-16 Altera Corporation Method and apparatus for securing programming data of a programmable logic device
US5781458A (en) * 1997-03-05 1998-07-14 Transcrypt International, Inc. Method and apparatus for generating truly random numbers
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
US6947559B2 (en) * 2000-02-18 2005-09-20 Kent State University Random number generator based on turbulent convection
US6973499B1 (en) * 2000-04-07 2005-12-06 Intertrust Technologies Corp. Ticketing and keying for orchestrating distribution of network content
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997049213A1 (en) * 1996-06-17 1997-12-24 Ericsson Inc. Apparatus and method for secure commmunication based on channel characteristics
US20020034300A1 (en) * 2000-06-07 2002-03-21 Mikael Thuvesholmen Method and device for encrypting a message
WO2002063462A2 (en) * 2001-02-05 2002-08-15 Cambridge Silicon Radio Ltd Generating random data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619110B2 (en) 2004-12-23 2009-11-17 Xenoport, Inc. Amino acid derived prodrugs of propofol, compositions, uses and crystalline forms thereof
CN103986570A (zh) * 2014-04-10 2014-08-13 深圳清华大学研究院 智能仪表系统的数据安全传输方法
WO2017063997A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses

Also Published As

Publication number Publication date
EP1642412A1 (de) 2006-04-05
DE502004002636D1 (de) 2007-02-22
ES2279393T3 (es) 2007-08-16
CN1820449A (zh) 2006-08-16
CN1820449B (zh) 2012-04-25
DE10330643A1 (de) 2005-02-10
EP1642412B1 (de) 2007-01-10
US20060230269A1 (en) 2006-10-12
US7702102B2 (en) 2010-04-20

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
EP1642412B1 (de) Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
EP1745651A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE102016222523A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
WO2012071597A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
DE19816344C2 (de) Verfahren zur sicheren Schlüsselverteilung
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102004038594A1 (de) Verschlüsselungsverfahren und -vorrichtung
EP1116357A1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE19642371C1 (de) Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
WO2017064124A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102010021655A1 (de) Verfahren zum Bereitstellen von EDRM (Enterprise Digital Rights Management) geschützten Datenobjekten
DE102015219989A1 (de) Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
DE102022004784A1 (de) Verfahren zum Verschlüsseln und Entschlüsseln eines Datenstroms mit einer zufälligen Blockgröße in einem Kommunikationssystem
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480019380.8

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2004740702

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004740702

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006230269

Country of ref document: US

Ref document number: 10563504

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10563504

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2004740702

Country of ref document: EP