DE102005045764B3 - Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten - Google Patents

Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten Download PDF

Info

Publication number
DE102005045764B3
DE102005045764B3 DE200510045764 DE102005045764A DE102005045764B3 DE 102005045764 B3 DE102005045764 B3 DE 102005045764B3 DE 200510045764 DE200510045764 DE 200510045764 DE 102005045764 A DE102005045764 A DE 102005045764A DE 102005045764 B3 DE102005045764 B3 DE 102005045764B3
Authority
DE
Germany
Prior art keywords
key
component
spm
components
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200510045764
Other languages
English (en)
Inventor
Stephan SCHÜLER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510045764 priority Critical patent/DE102005045764B3/de
Priority to PCT/EP2006/065828 priority patent/WO2007033891A1/de
Application granted granted Critical
Publication of DE102005045764B3 publication Critical patent/DE102005045764B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mit einem ersten Schlüssel durch eine sendende Komponente (CL1, CL2) verschlüsselt versendet werden und durch eine empfangende Komponente (CL1, CL2) empfangen und mittels eines zweiten Schlüssels entschlüsselt werden. Dabei wird der erste Schlüssel bei der sendenden Komponente (CL1, CL2) und der zweite Schlüssel bei der empfangenden Komponente (CL1, CL2) administriert, indem zunächst jeder Komponente (CL1, CL2) ein Hauptschlüssel zugewiesen wird, danach durch die Steuerungseinrichtung (GC/KS) der sendenden Komponente (CL1, CL2) der erste Schlüssel übermittelt wird, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht (RM1) erfolgt und diese erste Nachricht (RM1) durch die sendende Komponente (CL1, CL2) mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Analog wird durch die Steuerungseinrichtung (GC/KS) der zweite Schlüssel übermittelt. Danach verwenden die Komponenten (CL1, CL2) den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten (SPM).

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten gemäß des Oberbegriffs des Patentanspruchs 1 und eine Anordnung gemäß des Oberbegriffs Patentanspruchs 10 zur Durchführung des Verfahrens.
  • In verteilten Kommunikations- oder Datenverarbeitungssystemen werden hohe Anforderungen an die Zeitsynchronität von dessen Komponenten gestellt. Die Zeittaktgeber dieser Komponenten werden häufig durch den Austausch von mit Zeitstempeln versehenen Datenpaketen über ein asynchrones Netzwerk miteinander oder mit einem über das asynchrone Netzwerk erreichbaren Referenzzeitgeber synchronisiert.
  • Als Protokoll zur Takt- und Phasensynchronisation von Zeittaktgebern über asynchrone Netzwerke wird gegenwärtig das sog. PTP-Protokoll (PTP: Precision Time Protocol) verwendet, welches im Standard IEEE-1588 (IEEE: "Institute of Electrical and Electronical Engineers") definiert ist. Dabei werden PTP-Nachrichten beispielsweise mit Hilfe von Datenpaketen, die dem Internet-Protokoll genügen, über das asynchrone Netzwerk ausgetauscht.
  • Die PTP-Nachrichten werden bislang vornehmlich in Netzwerken und Netzsegmenten eingesetzt, die sowohl geographisch als auch logisch von einer geringen Größe sind. Neue Techniken, insbesondere bei aktiven Netzelementen (Switche, Router, etc.) machen es jedoch möglich, PTP-Nachrichten auch in größeren Netzwerken mit einer hohen Zahl von „Teilnehmern", also Netzelementen, einzusetzen. Dabei hat sich jedoch als nachteilig erwiesen, dass die PTP-Nachrichten „abgehört" werden können. So sind als Hilfsmittel („Tools") sog. „Sniffer" bekannt, mit denen der gesamte Datenverkehr in einem Netzwerk oder Netzsegment ausgespäht werden kann. Aus einer dabei vor genommenen missbräuchlichen Analyse der registrierten (abgehörten) PTP-Nachrichten kann dabei auf die Funktion und Arbeitsweise anderer Netzelemente geschlossen werden, was ein Problem für die Datensicherheit darstellen kann. Außerdem ist es möglich, PTP-Nachrichten zu „fälschen" und damit die Funktionsweise anderer Netzelemente zu stören. Schließlich können auch „echte" PTP-Nachrichten aufgezeichnet und wiederholt missbräuchlich in das Netzwerk bzw. Netzsegment eingebracht werden, wodurch ebenfalls die Funktion anderer Netzelemente gestört wird. Letztgenannte missbräuchliche Vorgänge sind auch als „Denial-of-Service-Angriffe" bekannt.
  • Es ist also eine Aufgabe der Erfindung, die Sicherheit bei der Verwendung von PTP-Nachrichten zur erhöhen.
  • Die Aufgabe wird durch den Einsatz eines Verfahrens gemäß des Patentanspruchs 1 und durch eine Anordnung gemäß des Patentanspruchs 10 gelöst.
  • Die Lösung der Aufgabe sieht den Einsatz eines Verfahrens zur Übertragung von Synchronisierungs-Nachrichten vor, wobei die Synchronisierungs-Nachricht mit einem ersten kryptographischen Schlüssel durch eine sendende Komponente verschlüsselt und versendet werden und durch eine empfangende Komponente empfangen und mittels eines zweiten kryptographischen Schlüssels entschlüsselt werden. Dabei werden durch eine Steuerungseinrichtung der erste Schlüssel bei der sendenden Komponente und der zweite Schlüssel bei der empfangenden Komponente administriert, indem zunächst in einem ersten Schritt jeder Komponente (sendende Komponente, empfangende Komponente) jeweils ein kryptographischer Hauptschlüssel zugewiesen wird. In einem zweiten Schritt wird durch die Steuerungseinrichtung der sendenden Komponente der erste Schlüssel übermittelt, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht erfolgt und diese erste Nachricht durch die sendende Komponente mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Analog dazu wird in einem dritten Schritt durch die Steuerungseinrichtung zu der empfangenden Komponen te der zweite Schlüssel übermittelt, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht erfolgt und diese zweite Nachricht durch die empfangende Komponente mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Fortan (vierter Schritt) verwenden die Komponenten den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten. Durch den Einsatz dieses Verfahrens kann nach einer ersten, manuell durchgeführten Administrierung der Hauptschlüssel bzw. eines Hauptschlüssels die nachfolgend zu verwendenden „Session-Keys", also die ersten und zweiten Schlüssel, automatisiert über ein Datennetzwerk verteilt werden. Die Übertragung der ersten und zweiten Schlüssel erfolgt dabei in verschlüsselter Form, so dass ein missbräuchlicher Zugriff auf die Nachrichten mit diesen Schlüsseln verhindert wird.
  • Zweckmäßiger Weise wird dieses Verfahren mittels einer Anordnung gemäß des Patentanspruchs 10 durchgeführt, weil der Einsatz einer separaten Steuerungseinrichtung, also einer zentralen Einrichtung, die Komponenten von der Schlüsselgenerierung und -verwaltung entlastet.
  • Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen angegeben. Die dort beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfindungsgemäße Anordnung.
  • Vorteilhafter Weise wird für die Übertragung der Synchronisierungs-Nachrichten ein symmetrisches Verschlüsselungsverfahren eingesetzt, wodurch der erste Schlüssel und der zweite Schlüssel identisch sind. Dies hat den Vorteil, dass der erste und der zweite Schlüssel durch einen einzigen Schlüssel dargestellt werden und mittels einer einzigen Broadcast- oder Multicast-Nachricht an die Komponenten versendet werden kann. Ein weiterer Vorteil besteht in der geringeren Rechenleistung, die der Einsatz eines symmetrischen Verschlüsselungsverfahrens im Vergleich zu einem unsymmetrischen Verschlüsselungsverfahren erfordert.
  • Die Sicherheit kann erhöht werden, indem der erste und der zweite Schlüssel bzw. der für den ersten und zweiten Schlüssel gemeinsam genutzte (symmetrische) Schlüssel in regelmäßigen oder unregelmäßigen Zeitabständen erneuert (ausgewechselt) wird. Zur Erneuerung des ersten und des zweiten Schlüssels wird ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen, wobei die Übertragung des weiteren ersten Schlüssels unter Verwendung des Hauptschlüssels der sendenden Komponente und die Übertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenen Komponente verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zweiten Schlüssels durch die Steuerungseinrichtung vorgenommen wird und wobei die Steuerungseinrichtung den Komponenten eine Bedingung vorgibt, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten bestimmt wird. Durch die Vorgabe eines Umschaltzeitpunktes wird gewährleistet, dass alle betroffenen Komponenten gleichzeitig von der Verwendung des ersten Schlüsselsatzes auf die Verwendung des weiteren Schlüsselsatzes umschalten, wodurch sich ein nahtloser Weiterbetrieb ergibt. Ein einfaches Umschaltkriterium kann definiert werden, indem die Synchronisierungs-Nachrichten mit fortlaufenden Identifizierungsnummern versehen sind und die Bedingung für den Umschaltzeitpunkt die Identifizierungsnummer der ersten Synchronisierungs-Nachricht angibt, die mittels des weiteren Schlüsselsatzes verschlüsselt übertragen wird.
  • Die Verteilung des ersten und des zweiten Schlüssels bzw. auch des weiteren ersten und des weiteren zweiten Schlüssels wird weiter vereinfacht, indem die sendende und die empfangende Komponente mit demselben Hauptschlüsseln versehen werden, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten eine Multicast-Nachricht oder Broadcast-Nachricht verwendet wird, und wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels verschlüsselt übertragen werden.
  • Eine sendende Komponente („Time Master") kann eine nahezu beliebige Anzahl empfangender Komponenten („Time Slave") mit Synchronisierungs-Nachrichten versorgen, indem die Synchronisierungs-Nachricht von der sendenden Komponente zu mehreren empfangenden Komponenten übertragen wird. Dazu bieten sich insbesondere Multicast-Nachrichten an, so dass auch die Adressierung der Synchronisierungs-Nachrichten in dem Datennetzwerk vereinfacht wird. Dabei wird das Schlüsselmanagement vereinfacht, indem alle empfangenden Komponenten mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Synchronisierungs-Nachricht durch die sendende Komponente mittels einer Multicast-Nachricht an alle empfangenden Komponenten gleichzeitig übermittelt wird.
  • Die Erzeugung des ersten und des zweiten Schlüssels bzw. der weiteren ersten und zweiten Schlüssel wird vereinfacht, wenn die ersten und die zweiten Schlüssel bzw. die weiteren ersten und die zweiten Schlüssel von dem Hauptschlüssel abgeleitet werden.
  • Eine einfache und überschaubare Struktur ergibt sich, indem durch die Steuerungseinrichtung eine Liste aller Komponenten verwaltet wird, und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in dieser Liste erfolgt.
  • Das erfindungsgemäße Verfahren wird nachfolgend anhand der Zeichnung näher erläutert.
  • Dabei zeigt die einzige Figur in schematischer Darstellung zwei Komponenten für den Austausch von Synchronisierungs-Nachrichten und eine Steuerungseinrichtung zum Verwalten von Verschlüsselungsmaterial in einem paketvermittelten Datennetzwerk.
  • In der Figur sind zwei Komponenten CL1, CL2 („Clients") gezeigt, die zum Austausch von Synchronisierungs-Nachrichten eingerichtet sind. Im vorliegenden Ausführungsbeispiel handelt es sich um Synchronisierungs-Nachrichten gemäß des IEEE 1588-Standards, mit dem zum Zweck der Takt- und Phasensynchronisation von technischen Einrichtungen über asynchrone Netze, z.B. ein Ethernet, Datenpakete mit Zeitinformationen ausgetauscht werden. Die dazu verwendeten Nachrichten sollen gemäß des nachfolgend beschriebenen Verfahrens vor Missbrauch (unauthorisierte Veränderung, Abhören etc.) geschützt werden. Zu diesem Zweck werden die Nachrichten bzw. der Nutzinhalt der Nachrichten mit einem kryptografischen Verfahren verschlüsselt; die derart verschlüsselten Nachrichten werden im Folgenden als Synchronisierungs-Nachrichten SPM („Secured PTP-Message; PTP = Precision Timestamp Protocol") bezeichnet.
  • Im vorliegenden Ausführungsbeispiel wird von einem symmetrischen Verschlüsselungsverfahren ausgegangen, d.h., dass sowohl die sendende Komponente („Time-Master") als auch die empfangende Komponente („Time-Slave") von einem Administrator mit demselben kryptographischen Schlüssel ausgestattet werden, wobei dieser Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet wird.
  • Die zur Übertragung von Synchronisierungs-Nachrichten SPM, die auch PTP-Nachrichten (PTP = Precision Timestamp Protocol) genannt werden, verwendeten Datenpakete sind gemäß des Internet-Protokolls aufgebaut, also sog. IP-Datagramme. Deshalb besitzt jedes Datenpaket einen sog. IP-Header IP-H, der aus dem Stand der Technik hinreichend bekannt ist und daher an dieser Stelle nicht näher beschrieben wird. PTP-Nachrichten werden mit dem IP-Verfahren „UDP" (User Datagram Protocol) übermittelt; man spricht dabei auch von einer ungesicherten Datenübertragung. UDP-Übertragungen sind zwar mit dem Nachteil behaftet, dass Datenpakete „unbemerkt" verloren gehen können, aber haben den Vorteil, dass die Übermittlung schnell und einfach vonstatten geht. Für das UDP-Übertragungsverfahren weist das Datenpaket einen weiteren Header, den UDP-Header UDP-H auf. Bei der aus dem Stand der Technik bekannten Übertragung von PTP-Nachrichten schließt sich an den UDP-Header UDP-H die (eigentliche) PTP-Nachricht PTP-M an. Im Folgenden wird beschrieben, wie diese PTP-Nachricht SPM aus Sicherheitsgründen verschlüsselt übermittelt wird oder mit einer verschlüsselten Prüfsumme zur Ermöglichung von Integritätsprüfungen versehen wird.
  • Anstelle der Verwendung von UDP/IP-Datagrammen können Synchronisierungs-Nachrichten SPM auch direkt über das Medium übertragen werden, man sagt auch: die Synchronisierungs-Nachrichten SPM werden direkt auf Layer 2 (des OSI-Schichtenmodells) „aufgesetzt".
  • Die Behandlung, also die Generierung, der Versand, der Empfang und die Auswertung von Synchronisierungs-Nachrichten SPM wird in den Komponenten mit Protokoll-Stacks, den sog. PTP-Stacks vorgenommen. Für die Verschlüsselung (Chiffrierung) und die Entschlüsselung (Dechiffrierung) der PTP-Nachrichten werden die Protokoll-Stacks um entsprechende Funktionen erweitert. Der Vorteil liegt darin, dass Anwendungsprogramme auf den so modifizierten Protokoll-Stack in der gleichen Weise zugreifen können, wie auf unveränderte Protokoll-Stacks. Die Administration der geänderten Protokoll-Stacks kann dabei zum einen lokal an der Komponente (PC, Maschine, etc.) erfolgen, oder aber über entsprechend gestaltete PTP-Administrations-Nachrichten, die vorteilhaft ebenfalls durch das nachfolgend beschriebene Verfahren verschlüsselt werden. Zu diesen Nachrichten gehören dann auch die später beschriebenen Nachrichten RM1, RM2, RKM.
  • Anstelle des hier geschilderten symmetrischen Verschlüsselungsverfahrens können auch asymmetrische Verschlüsselungsverfahren eingesetzt werden.
  • In dem paketvermittelten Datennetzwerk ist eine Steuerungseinrichtung GC/KS („Group Controller/Key-Server") vorgesehen, der die Komponenten CL1, CL2 mit dem für die Durchfüh rung der Verschlüsselung notwendigen Schlüsselmaterial ausstattet. Ziel ist es, die „manuelle" Verteilung von Schlüsselmaterial so weit wie möglich zu verringern und dabei eine möglichst hohe Datensicherheit zu erreichen. Im vorliegenden Ausführungsbeispiel ist die manuelle Verteilung von Schlüsselmaterial nur einmal erforderlich. Dazu werden in einem ersten Schritt die Komponenten CL1, CL2 mit einem sog. Hauptschlüssel („Master-Key") versehen, wobei in diesem Ausführungsbeispiel alle Komponenten CL1, CL2 mit demselben Hauptschlüssel ausgestattet werden. In alternativen Ausführungsformen können auch einzelne oder alle Komponenten CL1, CL2 mit unterschiedlichen Hauptschlüsseln ausgestattet werden. Der Hauptschlüssel bzw. – in der alternativen Ausführungsform – die Hauptschlüssel sind sowohl in den Komponenten CL1, CL2, als auch in der zentralen Einrichtung GC/KS bzw. einer Schlüssel-Datenbank der zentralen Einrichtung GC/KS gespeichert. Wenn für den bzw. die Hauptschlüssel symmetrische Schlüssel verwendet werden, handelt es sich also bei den in der Datenbank der zentralen Einrichtung GC/KS gespeicherten Hauptschlüsseln um Kopien der Hauptschlüssel („geheime Schlüssel") in den Komponenten CL1, CL2 (bzw. umgekehrt). Alternativ kann für die Hauptschlüssel auch eine asymmetrische Verschlüsselung eingesetzt werden; in diesem Fall werden für die Komponenten CL1, CL2 die privaten Schlüssel verwendet, während in der zentralen Einrichtung GC/KS der bzw. die dazu gehörenden öffentlichen Schlüssel eingesetzt werden.
  • Die zuvor verwendeten Hauptschlüssel werden nicht zur Verschlüsselung von Nutzdaten, also der Synchronisierungs-Nachrichten SPM verwendet, sondern zur sicheren Übertragung von für Sitzungen verwendete Schlüssel (erster Schlüssel, zweiter Schlüssel), die zur Verschlüsselung bzw. Entschlüsselung der Nutzdaten (Synchronisierungs-Nachrichten SPM) eingesetzt werden. Es ist nämlich notwendig, die für die Nutzdaten verwendeten Schlüssel häufig zu ändern, weil für Synchronisierungsprozesse kontinuierlich Synchronisierungs-Nachrichten SPM in hoher Anzahl versendet werden, wobei mit jeder gesendeten und damit möglicher Weise missbräuchlich empfangenen Synchronisierungs-Nachricht SPM das Risiko einer missbräuchlichen Rückgewinnung des Schlüssels ansteigt. Außerdem ist es möglich, dass einzelne Komponenten CL1, CL2 nur temporär befugt sein sollen, Synchronisierungs-Nachrichten SPM zu empfangen oder auch zu versenden, weshalb nach dem Ende einer solchen autorisierten Benutzung des Schlüsselmaterials (erster Schlüssel, zweiter Schlüssel) dieses Schlüsselmaterial als korrumpiert gilt und daher ausgetauscht werden muss.
  • Im Folgenden wird angenommen, dass die Komponente CL1 die sendende Komponente („Time Master") sein soll und die Komponenten CL2 eine empfangende Komponente („Time Slave"). Obwohl aus Gründen der Übersichtlichkeit in der Figur nur eine empfangende Komponente CL2 eingezeichnet ist, kann in der Praxis eine hohe, faktisch nahezu unbegrenzte Anzahl empfangender Komponenten CL2 eingesetzt werden. Weiter ist es möglich, das auch während einer Sitzung („Session") die Funktionalität geändert wird, so dass aus einer sendenden Komponente eine empfangende Komponente wird, und umgekehrt.
  • Nachfolgend wird angenommen, dass sowohl für die sendende Komponente CL1 als auch für die empfangende Komponente CL2 derselbe Schlüssel („Session Key") eingesetzt wird; es handelt sich hierbei um ein symmetrisches Verschlüsselungsverfahren. Das symmetrische Verschlüsselungsverfahren hat an dieser Stelle zum Einen den Vorteil, dass ein wie zuvor beschriebener Funktionalitätswechsel, also der Wechsel zwischen sendender und empfangender Komponente, ohne erneute Distribution von Schlüsselmaterial möglich ist, und zum Anderen den Vorteil, dass die Verwendung von symmetrischen Verschlüsselungsverfahren im Vergleich mit unsymmetrischen Verschlüsselungsverfahren ein kleineren Aufwand an Rechenzeit erfordert und somit auch für Komponenten mit geringer Rechenleistung eingesetzt werden kann. Solche Komponenten sind beispielsweise Sensoren und Aktoren in Maschinen, die über Datennetzwerke kommunizieren und mittels Synchronisierungs-Nachrichten SPM in Takt und Phase gehalten werden. Es sind jedoch auch Anwendungen denkbar, in denen unsymmetrische Schlüssel für die Komponenten CL1, CL2 zum Einsatz kommen sollen; in diesem Fall sind der erste Schlüssel der Komponente CL1 und der zweite Schlüssel der Komponente CL2 unterschiedlich, wogegen sie im Fall der symmetrischen Verschlüsselung identisch sind.
  • In der zentralen Einrichtung GC/KS, der Steuerungseinrichtung, werden die Komponenten CL1, CL2 als zu einer Gruppe gehörig geführt, so dass für den Start einer Sitzung („Session") durch die Steuerungseinrichtung GT/KS (zentrale Einrichtung) die „Session Keys", also der erste und der zweite Schlüssel zu den Komponenten CL1, CL2 übertragen wird. Wie erwähnt, handelt es sich bei dem ersten und bei dem zweiten Schlüssel um identisches Schlüsselmaterial. Selbstverständlich erfolgt die Übertragung des Schlüsselmaterials (erster/zweiter Schlüssel) in verschlüsselter Form, wobei durch die Steuerungseinrichtung GC/KS (Steuerungseinrichtung) der zuvor beschriebene Hauptschlüssel („Master-Key") verwendet wird. Da im vorliegenden Ausführungsbeispiel alle Komponenten CL1, CL2 mit dem gleichen Hauptschlüssel ausgestattet sind, braucht der erste/zweite Schlüssel nur einmal verschlüsselt werden und kann ressourcensparend mittels einer sog. Multicast-Nachricht (alternativ ist auch die Verwendung von Broadcast-Nachrichten möglich) von der zentralen Einrichtung GC/KS zu den Komponenten CL1, CL2 übertragen wird. Im Fall unterschiedlicher erster/zweiter Schlüssel, also bei unsymmetrischer Verschlüsselung, muss selbstverständlich das Schlüsselmaterial mehrfach über das paketvermittelte Datennetzwerk übertragen werden. Die Schlüsselübertragung erfolgt dabei durch die Meldungen RM1, RM2 (Registration Message"), wobei mit diesen Meldungen RM1, RM2 noch weitere Einstellungen vorgenommen werden.
  • Die so von den Komponenten CL1, CL2 empfangenen verschlüsselten Nachrichten RM1, RM2 mit den „Session Keys" werden nun mittels des im ersten Schritt verteilten Hauptschlüssels in diesen Komponenten CL1, CL2 „ausgepackt" (dechiffriert) und fortan für den Austausch, also die Ver- und Entschlüsselung von Synchronisierungs-Nachrichten SPM verwendet. Diese Syn chronisierungs-Nachrichten SPM können selbstverständlich auch von der zentralen Einrichtung GC/KS empfangen und entschlüsselt werden, weil in dieser zentralen Einrichtung GC/KS weiterhin Kopien des verteilten Schlüsselmaterials (erster Schlüssel/zweiter Schlüssel) gehalten werden. Die Synchronisierungs-Nachrichten SPM sind jeweils mit einer fortlaufenden Identifizierungsnummer versehen, die üblicherweise mit jeder weiteren Synchronisierungs-Nachricht um eins wächst. In der zentralen Einrichtung GC/KS ist festgelegt, nach wie vielen Synchronisierungs-Nachrichten SPM ein Auswechseln des Schlüsselmaterials (Session Keys) erfolgen soll. Dazu wird aus der ersten empfangenen Synchronisierungs-Nachricht SPM die fortlaufende Identifizierungsnummer ausgelesen und gespeichert. In diesem Beispiel sei angenommen, dass es sich dabei um die Nummer 1 handelt.
  • In der Steuerungseinrichtung GC/KS wird nun ein neuer Satz erster und zweiter Schlüssel (die in diesem Ausführungsbeispiel ja identisch sind) erzeugt; das kann beispielsweise durch eine sog. „Pseudo-Random-Function", alternativ auch durch Abruf einer Schlüsseltabelle oder durch Ableiten solcher Schlüssel aus einem „Stamm-Schlüssel" o.ä. erfolgen. Diese neu erzeugten ersten/zweiten Schlüssel; auch „weitere" Schlüssel genannt – werden in eine Schlüsseländerungs-Nachricht RKM („Re-Keying Message") eingefügt und mit dieser mittels des Hauptschlüssels verschlüsselt. Die Schlüsseländerungs-Nachricht RKM umfasst einen Befehl für die Komponenten CL1/CL2, das mit dieser Schlüsseländerungs-Nachricht gelieferte Schlüsselmaterial zu dechiffrieren und ab einem „bestimmten" Zeitpunkt anstelle des bisher verwendeten Schlüsselmaterials einzusetzen. Dieser „bestimmte Zeitpunkt" wird im vorliegenden Ausführungsbeispiel durch eine Identifizierungsnummer – hier z.B.: 10.000 – für Synchronisierungs-Nachrichten bestimmt, d.h., dass beispielsweise ab der zehntausendsten Synchronisierungs-Nachricht die „alten" ersten/zweiten Schlüssel ungültig werden und dafür die weiteren, neu gelieferten ersten/zweiten Schlüssel eingesetzt werden sollen. Alternativ zu der hier beschriebenen Steuerung über Identifizierungsnummern können auch absolute Zeiten (Datum/Uhrzeit) oder andere Ereignisse für diesen Zweck definiert werden. Durch den Einsatz symmetrischer erster/zweiter Schlüssel kann auch die Schlüsseländerungs-Nachricht ressourcensparend durch Multicast/Broadcast-Übermittlung verteilt werden.

Claims (10)

  1. Verfahren zur Übertragung von Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mit einem ersten Schlüssel durch eine sendende Komponente (CL1, CL2) verschlüsselt und versendet werden und durch eine empfangende Komponente (CL1, CL2) empfangen und mittels eines zweiten Schlüssels entschlüsselt werden, dadurch gekennzeichnet, dass durch eine Steuerungseinrichtung (GC/KS) der erste Schlüssel bei der sendenden Komponente (CL1, CL2) und der zweite Schlüssel bei der empfangenden Komponente (CL1, CL2) administriert werden, indem – in einem ersten Schritt jeder Komponente (CL1, CL2) jeweils ein Hauptschlüssel zugewiesen wird, – in einem zweiten Schritt durch die Steuerungseinrichtung (GC/KS) der sendenden Komponente (CL1, CL2) der erste Schlüssel übermittelt wird, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht (RM1) erfolgt und diese erste Nachricht (RM1) durch die sendende Komponente (CL1, CL2) mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird, – in einem dritten Schritt durch die Steuerungseinrichtung (GC/KS) der empfangenden Komponente (CL1, CL2) der zweite Schlüssel übermittelt wird, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht (RM2) erfolgt und diese zweite Nachricht (RM2) durch die empfangende Komponente (CL1, CL2) mittels ihres zugewiesenen Hauptschlüssels entschlüsselt wird, und – in einem vierten Schritt die Komponenten (CL1, CL2) den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten (SPM) verwenden.
  2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass für die Übertragung der Synchronisierungs-Nachrichten (SPM) ein symmetrisches Verschlüsselungsverfahren eingesetzt wird, wobei der erste Schlüssel und der zweite Schlüssel identisch sind.
  3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass zur Erneuerung des ersten und des zweiten Schlüssels je ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen wird, wobei die Übertragung des weiteren ersten Schlüssels unter Verwendung des Hauptschlüssels der sendenden Komponente (CL1, CL2) und die Übertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenden Komponente (CL1, CL2) verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zweiten Schlüssels durch die Steuerungseinrichtung (GC/KS) vorgenommen wird und wobei durch die Steuerungseinrichtung (GC/KS) den Komponenten (CL1, CL2) eine Bedingung vorgegeben wird, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten (CL1, CL2) bestimmt wird.
  4. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Synchronisierungs-Nachrichten (SPM) mit fortlaufenden Identifizierungsnummern versehen sind und die Bedingung die Identifizierungsnummer der ersten Synchronisierungs-Nachricht (SPM) angibt, die mittels des weiteren ersten und zweiten Schlüssels verschlüsselt übertragen wird.
  5. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die sendende und die empfangende Komponente (CL1, CL2) mit demselben Hauptschlüssel versehen werden, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten (CL1, CL2) eine Multicast-Nachricht verwendet wird, wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels verschlüsselt übertragen wird.
  6. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die Synchronisierungs-Nachricht (SPM) von der sendenden Komponente (CL1, CL2) zu mehreren empfangenden Komponenten (CL1, CL2) übertragen wird.
  7. Verfahren nach Patentanspruch 6, dadurch gekennzeichnet, dass alle empfangenden Komponenten (CL1, CL2) mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Synchronisierungs-Nachricht (SPM) durch die sendende Komponente (CL1, CL2) mittels einer Multicast-Nachricht an alle empfangenden Komponenten (CL1, CL2) übermittelt wird.
  8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die ersten und die zweiten Schlüssel von dem Hauptschlüssel abgeleitet werden.
  9. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die Steuerungseinrichtung (GC/KS) eine Liste aller Komponenten (CL1, CL2) verwaltet wird und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in dieser Liste erfolgt.
  10. Anordnung zur Durchführung eines der vorgenannten Verfahren, gekennzeichnet durch eine Steuerungseinrichtung (GC/KS) zur Erzeugung und Verwaltung von ersten und zweiten Schlüsseln und zur Übermittlung dieser ersten und zweiten Schlüssel in mit einem Hauptschlüssel verschlüsselter Form, eine ersten Komponente (CL1, CL2) zum Empfang und Entschlüsselung des ersten Schlüssels und zum Versenden von Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mittels des ersten Schlüssel verschlüsselt sind, und eine zweite Komponente (CL1, CL2) zum Empfang und zur Entschlüsselung des zweiten Schlüssels und zum Empfangen der mittels des ersten Schlüssel verschlüsselten Synchronisierungs-Nachrichten (SPM), wobei die Synchronisierungs-Nachrichten (SPM) mittels des zweiten Schlüssel entschlüsselbar sind.
DE200510045764 2005-09-23 2005-09-23 Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten Active DE102005045764B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200510045764 DE102005045764B3 (de) 2005-09-23 2005-09-23 Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten
PCT/EP2006/065828 WO2007033891A1 (de) 2005-09-23 2006-08-30 Verfahren zur übertragung von synchronisierungs-nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510045764 DE102005045764B3 (de) 2005-09-23 2005-09-23 Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten

Publications (1)

Publication Number Publication Date
DE102005045764B3 true DE102005045764B3 (de) 2006-12-07

Family

ID=37395935

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510045764 Active DE102005045764B3 (de) 2005-09-23 2005-09-23 Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten

Country Status (2)

Country Link
DE (1) DE102005045764B3 (de)
WO (1) WO2007033891A1 (de)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9929364D0 (en) * 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
International Standard IEEE 1588, IEC61588, First Edition 2004-09 *

Also Published As

Publication number Publication date
WO2007033891A1 (de) 2007-03-29

Similar Documents

Publication Publication Date Title
DE102005025328B4 (de) Verfahren zur Übertragung von Synchronisierungs-Nachrichten
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
EP2062421B1 (de) Verfahren und system zum kontinuierlichen übertragen von verschlüsselten daten eines broadcast-dienstes an ein mobiles endgerät
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE102005025325B4 (de) Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP0067340A1 (de) Verfahren zur Schlüsselübertragung
DE102005045764B3 (de) Verfahren und eine Anordnung zur Übertragung von Synchronisierungs-Nachrichten
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
DE102016218758B4 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
WO2004064316A1 (de) Telekommunikationsgestützter zeitstempel
DE102019202232A1 (de) Verfahren und Vorrichtung zum Kommunizieren zwischen einem ersten Steuergerät und einem zweiten Steuergerät
DE102015119687B4 (de) Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht
DE102022000638B9 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
EP4014424B1 (de) Verfahren zum verarbeiten von telegrammen in einem automatisierungsnetzwerk, automatisierungsnetzwerk, masterteilnehmer und slaveteilnehmer
DE60015942T2 (de) Kommunikationsverwaltungstabellen-Übertragungssystem, Verwaltungsvorrichtung, Verschlüssler und Kommunikationsverwaltungstabellen-Übertragungsverfahren
DE978065C (de) Schaltungsanordnung zum Ver- bzw. Entschlüsseln von n unterscheidbaren, vorzugsweise binär codierten Schriftzeichen
EP3754931A1 (de) Verfahren zur manipulationssicheren datenübertragung

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130314

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131111

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20131111

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131111

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE