DE102016109721A1 - Method of operating a cyber-physical information delivery system - Google Patents

Method of operating a cyber-physical information delivery system Download PDF

Info

Publication number
DE102016109721A1
DE102016109721A1 DE102016109721.7A DE102016109721A DE102016109721A1 DE 102016109721 A1 DE102016109721 A1 DE 102016109721A1 DE 102016109721 A DE102016109721 A DE 102016109721A DE 102016109721 A1 DE102016109721 A1 DE 102016109721A1
Authority
DE
Germany
Prior art keywords
radio
terminal
end point
security token
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102016109721.7A
Other languages
German (de)
Other versions
DE102016109721B4 (en
Inventor
Christian Zenger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Physec De GmbH
Original Assignee
Ruhr Universitaet Bochum
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruhr Universitaet Bochum filed Critical Ruhr Universitaet Bochum
Priority to DE102016109721.7A priority Critical patent/DE102016109721B4/en
Priority to PCT/EP2017/062630 priority patent/WO2017202967A1/en
Publication of DE102016109721A1 publication Critical patent/DE102016109721A1/en
Application granted granted Critical
Publication of DE102016109721B4 publication Critical patent/DE102016109721B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • H04L67/107Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, welches einen virtuellen Endpunkt (α), mindestens eine Funkschnittstelle (A), mindestens einen Funksicherheitstoken (B) und ein oder mehrere mittels Funk kommunizierende Endgeräte (C) aufweist, bei welchem zwischen der Funkschnittstelle (A) und dem der virtuellen Endpunkt (α) eine potentiell unsichere Verbindung (V1) hergestellt wird, zwischen dem Endpunkt (α) und dem Funksicherheitstoken (B) eine abgesicherte Verbindung (V2) hergestellt wird und das Endgerät (C) durch den Funksicherheitstoken (B) sicher mit einem Endpunkt (α) gekoppelt wird. Aufgabe der Erfindung ist es, ein Verfahren zu entwickeln, das bei minimalen administrativen und organisatorischen Aufwand eine besonders einfache, benutzerfreundliche, energieeffiziente und trotzdem hoch sichere und authentische Verbindung zwischen dem virtuellen Endpunkt (α) und einem Endgerät (C) herstellt. Zur Lösung dieser Aufgabe schlägt die Erfindung vor, dass der Funksicherheitstoken (B) in die körperliche Nähe des Endgerätes (C) gebracht wird und der Endpunkt (α) anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät (C) und der Funkschnittstelle (A) einerseits sowie zwischen Endgerät (C) und Funksicherheitstoken (B) andererseits die körperliche Nähe von Funksicherheitstoken (B) und Endgerät (C) verifiziert.The invention relates to a method for operating a cyber-physical information transmission system, which has a virtual end point (α), at least one radio interface (A), at least one radio security token (B) and one or more terminals (C) communicating by radio, in which a potentially unsafe connection (V1) is established between the radio interface (A) and the virtual end point (α), a secure connection (V2) is established between the end point (α) and the radio security token (B) and the terminal (C) is securely coupled to an endpoint (α) by the radio security token (B). The object of the invention is to develop a method which produces a particularly simple, user-friendly, energy-efficient and nevertheless highly secure and authentic connection between the virtual end point (α) and a terminal (C) with minimal administrative and organizational effort. To solve this problem, the invention proposes that the radio safety token (B) in the physical vicinity of the terminal (C) is brought and the end point (α) on the one hand based on the measured physical reception parameters between the terminal (C) and the radio interface (A) On the other hand, between terminal (C) and radio security token (B), the physical proximity of radio security token (B) and terminal (C) is verified.

Description

Die Erfindung betrifft ein Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, welches einen virtuellen Endpunkt, mindestens eine Funkschnittstelle, mindestens einen Funksicherheitstoken und ein oder mehrere mittels Funk kommunizierende Endgeräte aufweist, bei welchem zwischen der Funkschnittstelle und dem der virtuellen Endpunkt eine potentiell unsichere Verbindung hergestellt wird, zwischen dem Endpunkt und dem Funksicherheitstoken eine abgesicherte Verbindung hergestellt wird und das Endgerät durch den Funksicherheitstoken sicher und benutzerfreundlich mit dem Endpunkt gekoppelt wird. The invention relates to a method for operating a cyber-physical information transmission system which has a virtual endpoint, at least one radio interface, at least one radio security token and one or more radio-communicating terminals, wherein between the radio interface and the virtual endpoint a potentially unsafe connection a secure connection is established between the endpoint and the wireless security token and the terminal is securely and user-friendly coupled to the endpoint by the wireless security token.

Solche cyber-physische Informationsübermittlungssysteme sind weithin bekannt. Durch die fortschreitende technische Entwicklung in vielen Lebensbereichen und Industrieprozessen, insbesondere bei „Internet-of-Things“-Anwendungen (IoT-Anwendungen), wie Smart Home, Wearables, E-Health, Smart City, Smart Grid, Connected Cars, Smart Farming, Smart Retail, Smart Supply Chain und insbesondere bei „Industrie 4.0“-Anwendungen, wächst die Anzahl dieser Informationsübermittlungssysteme rapide. Such cyber-physical information delivery systems are well known. Due to the advancing technical development in many areas of life and industrial processes, especially in "Internet of Things" applications (IoT applications), such as Smart Home, Wearables, E-Health, Smart City, Smart Grid, Connected Cars, Smart Farming, Smart retail, smart supply chain, and especially in "Industry 4.0" applications, the number of these information delivery systems is growing rapidly.

Bei einem Verfahren zum Betrieb eines solchen cyber-physischen Informationsübermittlungssystems wird eine Funkverbindung zwischen einem virtuellen Endpunkt, beispielsweise eine Webanwendung oder einem Cloudservice (Applikation oder Speicher), und einem oder mehreren mittels Funk kommunizierender Endgeräte, beispielsweise Sensoren, Aktoren, Displays, Ein- und Ausgabegeräte, Smartphones, Tablets, Laptops, Implantate, Maschinen und Werkzeuge hergestellt. Die Anzahl dieser Endgeräte kann von einem einzelnen bis zu vielen Tausenden reichen. In a method of operating such a cyber-physical information delivery system, a radio link is established between a virtual endpoint, such as a web application or cloud service (application or storage), and one or more terminal-communicating devices, such as sensors, actuators, displays, inputs and Output devices, smartphones, tablets, laptops, implants, machines and tools. The number of these terminals can range from a single to many thousands.

In nahezu allen Anwendungsfällen ist es wichtig, dass diese Verbindung zwischen dem virtuellen Endpunkt und dem Endgerät besonders einfach und Benutzerfreundlich hergestellt werden kann und sicher gegen externe Angriffe ist, denn durch das Abhören oder auch die Manipulation der Verbindung können sowohl materielle Schäden als auch Gefahren für Leib und Leben der Anwender entstehen. Oftmals wird die Sicherheit der Verbindung aber der Bedienbarkeit untergeordnet. In historischen Ansätzen wird die Sicherheit lediglich zwischen der Applikation und der Netzwerkschicht etabliert. Dieser Ansatz ist für zukünftige cyber-physische Systeme nicht mehr ausreichend, da oft über die Kompromittierung der Endgeräte das Netzwerk oder die Applikation angegriffen wird. Aus diesem Grund ist eine Ende-zu-Ende Absicherung bis hin zur Geräteebene fundamental wichtig für ein sicheres IoT. Klassisch haben sich für eine Ende-zu-Ende Absicherung der Verbindung verschiedene Verfahren etabliert. In almost all use cases, it is important that this connection between the virtual endpoint and the terminal be made particularly simple and user-friendly and secure against external attacks, because the interception or manipulation of the connection can cause material damage as well as threats to Body and life of the user arise. Often, however, the security of the connection is subordinated to the operability. In historical approaches, security is only established between the application and the network layer. This approach is no longer sufficient for future cyber-physical systems, as the compromise of the end devices often attacks the network or the application. For this reason end-to-end protection up to the device level is fundamentally important for a secure IoT. Classically, different methods have been established for end-to-end security of the connection.

Dabei wird häufig asymmetrische Kryptografie angewendet. Hierbei werden rechen- und damit energieintensive Algorithmen zu Schlüsselgenerierung eingesetzt. Des Weiteren werden kryptografische Zufallszahlengeneratoren in den Endgeräten benötigt, die dem Endgerät weitere Komplexitäten hinzufügen. Oftmals sind die Endgeräte meist aus Kostengründen aber auch aufgrund ihrer Baugröße in ihrer Rechen- und Energiekapazität stark eingeschränkt. Daher eignet sich eine Absicherung der Verbindung durch asymmetrische Verschlüsselung in vielen Fällen nicht. Des Weiteren basieren alle etablierten Schlüsselaustauschverfahren auf mathematischen Problemen, die sich nicht in Polynomialzeit lösen lassen. Sobald es allerdings Lösungen für die Probleme gibt, beipsielsweise durch gefundene Schwachstellen oder mit Hilfe von Quantencomputern, gelten diese Verfahren als nicht mehr sicher. It often uses asymmetric cryptography. Here, computational and energy-intensive algorithms are used for key generation. Furthermore, cryptographic random number generators are needed in the terminals, which add more complexities to the terminal. Often the terminals are mostly limited for cost reasons but also due to their size in their computational and energy capacity. Therefore, securing the connection by asymmetric encryption is not suitable in many cases. Furthermore, all established key exchange methods are based on mathematical problems that can not be solved in polynomial time. However, once there are solutions to the problems, such as weaknesses found or quantum computers, these techniques are no longer secure.

Aus diesem Grund wird beim Betrieb von Informationsübermittlungssystemen, bei denen die Endgeräte in ihrer Rechen- und/oder Energiekapazität beschränkt sind, meist nur eine symmetrische Verschlüsselung eingesetzt. Dieser Ansatz wird zum Beispiel auch in den meisten WiFi-Netzwerken angewendet. Hierbei muss in alle Endgeräte ein Passwort eingegeben werden. Ein dynamisches Schlüsselmanagement, beispielsweise zum Entziehen der Zugriffsrechte einzelner Benutzer, ist nicht bzw. nur mit sehr hohem Aufwand umzusetzen. Dies ist zum Beispiel durch regelmäßige Eingabe neuer Passwörter möglich. Zudem müssen die Schlüssel an einem vertrauenswürdigen Ort gespeichert bzw. abgelegt werden, was bei einer hohen Anzahl der Endgeräte ein sehr aufwendiges Schlüsselmanagement nach sich zieht. In solchen Fällen wird daher oftmals ein einziger sogenannter Master-Key für eine Vielzahl von Endgeräten eingesetzt. Wenn dieser einzige Master-Key aber von einem Angreifer entschlüsselt oder gestohlen wird, kann jede der Verbindungen zu den Endgeräten abgehört beziehungsweise manipuliert werden. Hierdurch können dementsprechend hohe Schäden entstehen. For this reason, in the operation of information transmission systems in which the terminals are limited in their computing and / or energy capacity, usually only a symmetric encryption is used. This approach is also used, for example, in most WiFi networks. Here, a password must be entered in all terminals. A dynamic key management, for example, to remove the access rights of individual users, is not or only with great effort to implement. This is possible, for example, by regularly entering new passwords. In addition, the keys must be stored or stored in a trusted location, which entails a very complex key management with a high number of terminals. In such cases, therefore, often a single so-called master key is used for a plurality of terminals. However, if this single master key is decrypted or stolen by an attacker, any of the connections to the terminals can be tapped or manipulated. This can cause correspondingly high damage.

Ein Verfahren der eingangs genannten Art ist aus der Veröffentlichung Kalamandeen et al. [ A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international conference on Mobile systems, applications, and services, ACM, 2010, pp. 331–344. ] bekannt. Bei dem bekannten Verfahren wird die Verbindung zwischen einem virtuellen Endpunkt mit mindestens einer Funkschnittstelle und dem Endgerät über einen Funksicherheitstoken authentifiziert und somit vermeintlich sicher gekoppelt. Um die Verbindung zu authentifizieren wird der Funksicherheitstoken in die körperliche Nähe des Endgeräts gebracht. Über die Ähnlichkeit der Kanalparameter zwischen dem Endgerät und der Funkschnittstelle einerseits und dem Funksicherheitstoken und der Funkschnittstelle andererseits wird die Verbindung zwischen dem Endgerät und dem Funksicherheitstoken verifiziert. Unter einem Funksicherheitstoken ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Teilnehmern zu verstehen. A method of the type mentioned above is known from the publication Kalamandeen et al. [ A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th International Conference on Mobile Systems, Applications, and Services, ACM, 2010, pp. 331-344. ] known. In the known method, the connection between a virtual endpoint with at least one radio interface and the terminal is authenticated via a radio security token and thus supposedly securely coupled. To authenticate the connection, the wireless security token is placed in the brought physical proximity of the terminal. The similarity of the channel parameters between the terminal and the radio interface on the one hand and the radio security token and the radio interface on the other hand, the connection between the terminal and the radio security token is verified. A radio security token is understood to mean a hardware component for identifying and authenticating subscribers.

Die Nachteile dieses Verfahrens liegen zum einen in der Verwendung einer rechen- und damit energieintensiven ‚Public-Key‘-Kryptografie auf den Endgeräten. Des Weiteren ist dieses Verfahren nur für wenige Umgebungen geeignet. Der abstandsabhängige Korrelationsverlauf der Kanalparameter ist in den meisten Fällen nicht gegeben. Zur Kompensation dieses Problems werden in realen Umgebungen mehrere Funkschnittstellen benötigt, um mit höherer Wahrscheinlichkeit die Nähe zwischen dem Funksicherheitstoken und dem Endgerät zu detektieren. Hierdurch steigen der Hardwareaufwand und damit auch die Kosten immens. Zudem ist dieses Verfahren auch nicht sicher gegen Relay- und MITM(Man In The Middle)-Angriffe. Ein Angreifer könnte beispielsweise die Funkkommunikation von Endgeräten und von Funksicherheitstoken zur Funkschnittstelle über ein Relay weiterleiten und so die körperliche Nähe eines eigenen Endgerätes zum Funksicherheitstoken vortäuschen. The disadvantages of this method are, on the one hand, the use of computational and thus energy-intensive, public-key cryptography on the terminals. Furthermore, this method is only suitable for a few environments. The distance-dependent correlation course of the channel parameters is not given in most cases. To compensate for this problem, multiple radio interfaces are needed in real environments to more likely detect the proximity between the radio security token and the terminal. This increases the hardware costs and thus the costs immensely. In addition, this method is also not secure against relay and MITM (Man In The Middle) attacks. An attacker could forward, for example, the radio communication of terminals and wireless security token to the radio interface via a relay and pretend so the physical proximity of a separate terminal to the radio security token.

Es ist daher Aufgabe der Erfindung ein Verfahren zu entwickeln, das bei minimalen administrativen und organisatorischen Aufwand eine besonders einfache, benutzerfreundliche, energieeffiziente und trotzdem hoch sichere und authentische Verbindung zwischen dem virtuellen Endpunkt und einem Endgerät herstellt. It is therefore an object of the invention to develop a method which produces a particularly simple, user-friendly, energy-efficient and nevertheless highly secure and authentic connection between the virtual endpoint and a terminal with minimal administrative and organizational effort.

Zur Lösung dieser Aufgabe schlägt die Erfindung, ausgehend von einem Verfahren der eingangs genannten Art vor, dass der Funksicherheitstoken in die körperliche Nähe des Endgerätes gebracht wird und der Endpunkt anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät und der Funkschnittstelle einerseits sowie zwischen Endgerät und Funksicherheitstoken andererseits die körperliche Nähe von Funksicherheitstoken und Endgerät verifiziert. Die Verbindung zwischen der Funkschnittstelle und dem Endgerät erfolgt über einen reziproken und zeitinvarianten Funkkanal, der in fast allen Kommunikationssystemen gegeben ist. Gemeinsam mit den ausgetauschten Applikationsdaten werden auch die korrespondierenden Signalempfangsparameter (beispielsweise der RSSI Wert) dem Endpunkt zur Verfügung gestellt. Diese Parameter stehen allen Basisstationen und Wireless Gateways zur Verfügung und werden bereits bei verschiedenen Kommunikationsstandards dem Endpunkt zur Verfügung gestellt. Der Funksicherheitstoken ist wie alle Funksysteme in der Lage, Signale zu empfangen und die physikalischer Empfangsparameter zu messen. Diese Informationen werden dem Endpunkt von dem Funksicherheitstoken über die abgesicherte Verbindung zur Verfügung gestellt. Durch Abhängigkeiten beider Informationen ist der Endpunkt in der Lage zu verifizieren, ob sich das Endgerät in der körperlichen Nähe des Funksicherheitstokens befindet. Auf Basis dieser Informationen und/oder Daten als gemeinsames Geheimnis ist es dem Endpunkt möglich, einen authentischen Schlüssel mit dem Endgerät zu etablieren. To solve this problem, the invention proposes, starting from a method of the type mentioned that the radio security token is brought into the physical vicinity of the terminal and the end point based on the measured physical reception parameters between the terminal and the radio interface on the one hand and between terminal and wireless security token verified the physical proximity of wireless security token and terminal. The connection between the radio interface and the terminal takes place via a reciprocal and time-invariant radio channel, which is provided in almost all communication systems. Together with the exchanged application data, the corresponding signal reception parameters (for example the RSSI value) are also made available to the end point. These parameters are available to all base stations and wireless gateways and are already provided to the endpoint in various communication standards. The radio security token, like all radio systems, is capable of receiving signals and measuring the physical reception parameters. This information is provided to the endpoint by the wireless security token over the secured connection. By dependencies of both information, the endpoint is able to verify that the terminal is in the physical vicinity of the radio security token. Based on this information and / or data as a shared secret, the endpoint is able to establish an authentic key with the terminal.

Eine Weiterbildung der Erfindung sieht vor, dass zusätzlich in einem ersten Schritt das Endgerät über Einflusswerte Einfluss auf die von der Funkschnittstelle gemessenen Empfangsparameter nimmt und hierdurch die wahren Kanalparameter maskiert und dass in einem zweiten Schritt die wahren Kanalparameter von dem Endpunkt mit Wissen der Einflusswerte wiederhergestellt werden. Hierdurch muss der Funkschnittstelle nicht vertraut werden. Die Datenverbindung zwischen dem virtuellen Endpunkt und der Funkschnittstelle gilt als potentiell nicht sicher und das Abhören oder die Manipulation dieser Verbindung ist möglich. Die Funkschnittstelle kann somit insbesondere bei mobilen Anwendungen beliebig ausgetauscht werde. Sie dient im Informationsübermittlungssystem als „untrusted relay“, welches Daten und Empfangsparameter lediglich weiterleitet. A further development of the invention provides that additionally in a first step the terminal takes influence on the received parameters measured by the radio interface and thereby mask the true channel parameters and that in a second step the true channel parameters are restored from the end point with knowledge of the influencing values , This does not require the radio interface to be trusted. The data connection between the virtual endpoint and the radio interface is considered potentially insecure and the interception or manipulation of that connection is possible. The radio interface can thus be replaced arbitrarily, in particular in mobile applications. In the information transmission system, it serves as an "untrusted relay", which merely forwards data and reception parameters.

Zweckmäßig ist es, wenn die Einflusswerte auf vorverteiltem Wissen beruhen, welches dem Endpunkt und dem Endgerät bekannt ist. Auf diese Weise kann die Maskierung der Kanalparameter aufbauend auf einer symmetrischen Verschlüsselung realisiert werden. Somit können beispielsweise baugleiche Endgeräte, die bereits an den Endpunkt angebunden sind, von einem Anwender (re-)identifiziert werden. It is expedient if the influence values are based on pre-distributed knowledge, which is known to the end point and the terminal. In this way, the masking of the channel parameters based on a symmetric encryption can be realized. Thus, for example, identically constructed terminals that are already connected to the end point can be (re-) identified by a user.

Alternativ hierzu schlägt die Erfindung vor, dass der Funksicherheitstoken die Einflusswerte ausreichend genau misst, wenn der Funksicherheitstoken sich in der körperlichen Nähe von dem Endgerät befindet, und diese an den Endpunkt übermittelt. Die Einflusswerte zur Maskierung der wahren Kanalparameter bestehen hier aus geheimen Informationen, die lediglich in der körperlichen Nähe des Endgeräts messbar sind. Die Kanalparameter können beispielsweise durch die Verwendung von mehreren Antennen, Verstimmungsmechanismen von Antennen oder durch Sendeleistungsanpassung beeinflusst werden. Es versteht sich, dass eine weitere Ausgestaltung des Verfahrens sich einer abweichenden Einflussmöglichkeit bedienen mag, ohne den Rahmen der Erfindung zu verlassen. Alternatively, the invention proposes that the radio security token measure the influence values sufficiently accurately when the radio security token is in physical proximity of the terminal and transmit it to the endpoint. The influence values for masking the true channel parameters here consist of secret information that can only be measured in the physical proximity of the terminal. The channel parameters may be affected, for example, by the use of multiple antennas, detuning mechanisms of antennas, or by transmit power adjustment. It is understood that a further embodiment of the method may use a different influence possibility, without departing from the scope of the invention.

Eine sinnvolle Erweiterung des Verfahrens sieht vor, dass das Endgerät über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt und die korrespondierenden Kanalparameter aus dem Funkkanal durch das Endgerät gemessen werden, wobei die korrespondierenden Empfangsparamater authentisch für den Endpunkt sind. Durch diese Maßnahme ist der Endpunkt in der Lage, mit Hilfe des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff zu detektieren. A meaningful extension of the method provides that the terminal has at least one bidirectional radio connection to the radio interface and the corresponding channel parameters are measured from the radio channel by the terminal, the corresponding Empfangsparamater are authentic for the endpoint. By doing so, the endpoint is able to detect a relay or MITM attack using the reciprocal channel and the influence values.

Besonders vorteilhaft ist es, wenn die korrespondierenden Kanalparameter extrahiert aus den Empfangsparametern mit Hilfe der Einflusswerte zur gemeinsamen authentischen Schlüsselgenerierung zwischen dem Endgerät und dem Endpunkt verwendet werden, wobei die generierten Schlüssel authentisch für den Endpunkt sind. Auf diese Weise können die ursprünglichen Kanalparameter ausreichend genau vom Endpunkt rekonstruiert werden. Der Endpunkt und das Endgerät können nun ein auf den Kanalparametern basierendes, bekanntes Schlüsselextraktionsverfahren anwenden. Durch die geheimen Einflusswerte empfängt die Funkschnittstelle nur eine maskierte Version der Kanalparameter und leitet diese an den Endpunkt weiter. Der Funksicherheitstoken leitet die gemessenen und geheimen Einflusswerte über die abgesicherte Verbindung an den virtuellen Endpunkt weiter. Der Endpunkt ist nun in der Lage die originalen Kanalparameter ausreichend genau zu rekonstruieren, um mit dem Endgerät, welches die wahren Kanalparameter gemessen hat, einen geheimen Schlüssel zu etablieren. Hierbei vertraut der Endpunkt dem Funksicherheitstoken die Funktion der Authentifikation an. It is particularly advantageous if the corresponding channel parameters extracted from the reception parameters are used with the aid of the influence values for the common authentic key generation between the terminal and the end point, the generated keys being authentic for the end point. In this way, the original channel parameters can be reconstructed with sufficient accuracy from the endpoint. The endpoint and the terminal can now apply a known key extraction method based on the channel parameters. Due to the secret influence values, the radio interface receives only a masked version of the channel parameters and forwards them to the end point. The radio security token forwards the measured and secret influence values over the secured connection to the virtual endpoint. The endpoint is now able to reconstruct the original channel parameters with sufficient accuracy to establish a secret key with the terminal that measured the true channel parameters. In this case, the endpoint trusts the wireless security token the function of authentication.

Eine zweckmäßige Erweiterung des Verfahrens gemäß der Erfindung sieht vor, dass der Funksicherheitstoken zusätzlich Einfluss auf die von der Funkschnittstelle gemessene Empfangsparameter nehmen kann und somit die wahren physikalischen Kanalparameter zusätzlich maskiert, aber diese mit Wissen der Einflussgröße wiederherstellbar sind. Auf diese Weise wird die Qualität der Entropie bei der Schlüsselgenerierung verbessert. An expedient extension of the method according to the invention provides that the radio security token can additionally influence the reception parameters measured by the radio interface and thus additionally mask the true physical channel parameters, but these can be restored with knowledge of the influencing variable. This improves the quality of entropy in key generation.

Besonders sinnvoll ist es, wenn das die Einflusswerte betreffende Wissen über die abgesicherte Verbindung zwischen dem Funksicherheitstoken und dem Endpunkt ausgetauscht wird. Mit dem Wissen um diese Einflusswerte und die maskierten Kanalparameter ist der Endpunkt in der Lage, ausreichend genau die originalen Kanalparameter zu rekonstruieren, sodass sich der Endpunkt auf einen gemeinsamen und authentischen Schlüssel mit dem Endgerät verständigen kann, ohne dass die Funkschnittstelle oder andere Endgeräte außerhalb der körperlichen Nähe dieses Geheimnis erfahren können. It is particularly useful if the knowledge concerning the influence values is exchanged via the secured connection between the radio security token and the end point. With the knowledge of these influence values and the masked channel parameters, the endpoint is able to reconstruct the original channel parameters with sufficient accuracy so that the endpoint can communicate with a common and authentic key with the terminal without the radio interface or other terminals outside physical closeness to learn this secret.

Vorteilhaft ist es auch, wenn die vom Endgerät gesendeten Daten zur gemeinsamen Schlüsselgenerierung mit dem Endpunkt verwendet werden. Somit kann beispielsweise ein kryptographisches Schlüsseletablierungsverfahren verwendet werden. Dabei wird ein solches bestehendes Verfahren, wie beispielsweise TLS (Transport Layer Security), durch die ortsabhängige Authentifizierung des Endgerätes mit Hilfe des Funksicherheitstokens verbessert. It is also advantageous if the data sent by the terminal is used for the common key generation with the endpoint. Thus, for example, a cryptographic key establishment method can be used. In this case, such an existing method, such as TLS (Transport Layer Security), improved by the location-dependent authentication of the terminal using the radio security token.

Eine zusätzliche Weiterbildung des Verfahrens sieht vor, dass der Funksicherheitstoken die Empfangsparameter zu der Funkschnittstelle misst und diese an den Endpunkt übermittelt. Hierbei wird durch die zusätzlich von dem Funksicherheitstoken gemessenen Empfangsparameter das Verfahren verbessert. Beispielsweise können die Kanalparameter des Kanals zwischen der Funkschnittstelle und dem Funksicherheitstoken bei der Identifizierung des Endgerätes durch die von der Funkschnittstelle an den Endpunkt gesendeten Kanalparameter helfen. Dies ist insbesondere dann wichtig, wenn es eine große Anzahl an Endgeräten gibt, die als potenzieller Partner auftreten. So bestimmt der Endpunkt eine Untermenge an potenziellen Endgeräten, mit denen dieser anschließend die Schlüsseletablierung versucht. An additional development of the method provides that the radio security token measures the reception parameters for the radio interface and transmits them to the end point. In this case, the method is improved by the reception parameters additionally measured by the radio security token. For example, the channel parameters of the channel between the radio interface and the radio security token may aid in identifying the terminal by the channel parameters transmitted from the radio interface to the endpoint. This is especially important when there are a large number of terminals that act as a potential partner. The endpoint, for example, determines a subset of potential terminals that it then uses to attempt key establishment.

Eine alternative Weiterbildung hierzu sieht vor, dass der Funksicherheitstoken zusätzlich über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt. Durch diese zusätzliche Verbindung ist der Endpunkt in der Lage durch die Verwendung des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff schneller zu detektieren. An alternative development for this purpose provides that the radio security token additionally has at least one bidirectional radio connection to the radio interface. Through this additional connection, the endpoint is able to more quickly detect a relay or MITM attack by using the reciprocal channel and the influence values.

Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Zeichnungen näher erläutert. Embodiments of the invention are explained in more detail below with reference to drawings.

1 zeigt: Schematisch den Ablauf des Verfahrens gemäß der Erfindung anhand eines prinzipiellen Ausführungsbeispiels 1 shows: Schematically the sequence of the method according to the invention with reference to a basic embodiment

2a/b zeigen: Schematisch den kennzeichnenden Verfahrensschritt bei dem Verfahren gemäß der Erfindung 2a / b Schematically illustrate the characterizing process step in the method according to the invention

3a/b zeigen: Schematisch die Anwendung des Verfahrens mit graphischer Schnittstelle in Form eines Smartphones 3a / b Schematically, the application of the method with graphical interface in the form of a smartphone

4a/b zeigen: Schematisch die Anwendung des Verfahrens zur Einbindung eines Endgerätes, hier in Form eines Tablet-PC, welches anschließend als Funksicherheitstoken verwendbar ist 4a / b Schematically, the application of the method for integrating a terminal, here in the form of a tablet PC, which is then used as a radio security token

5 zeigt: Schematisch den Ablauf des Verfahrens gemäß der Erfindung anhand eines ersten Anwendungsbeispiels in einer Industrie4.0-Umgebung 5 shows schematically the course of the method according to the invention with reference to a first application example in an Industrie 4.0 environment

6 zeigt: Schematisch den Ablauf des Verfahrens gemäß der Erfindung anhand eines zweiten Anwendungsbeispiels in einer Smarthealth-Umgebung 6 schematically shows the process of the invention according to a second application example in a smarthealth environment

7 zeigt: Schematisch den Ablauf des Verfahrens gemäß der Erfindung anhand eines Ausführungsbeispiels in einer TrustedElement-Anwendung 7 schematically shows the process of the invention according to an embodiment in a TrustedElement application

1 zeigt den prinzipiellen Aufbau eines cyber-physischen Informationsübermittlungssystems, welches nach dem Verfahren gemäß der Erfindung betrieben wird. 1 shows the basic structure of a cyber-physical information transmission system, which is operated by the method according to the invention.

Ein virtueller Endpunkt (α) ist mit einer Funkschnittstelle (A) verbunden. Der Endpunkt (α) kann demselben Gerät wie die Funkschnittstelle (A) zugeordnet oder aber auch beliebig weit entfernt davon angeordnet sein. Die Kommunikation zwischen dem Endpunkt (α) und der Funkschnittstelle (A) findet über eine potentiell unsichere Verbindung (V1) statt, die fest verdrahtet, über einen Funkkanal oder mittels Webanwendungen über das Internet realisiert ist. Da die Funkschnittstelle (A) prinzipiell beliebig austauschbar sein muss, ist diese nicht vertrauenswürdig. Somit ist diese Verbindung zwischen dem Endpunkt (α) und der Funkschnittstelle (A) potentiell nicht sicher. A virtual endpoint (α) is connected to a radio interface (A). The end point (α) can be assigned to the same device as the radio interface (A) or else be arranged arbitrarily far away from it. The communication between the end point (α) and the radio interface (A) takes place via a potentially unsafe connection (V1), which is hard-wired, implemented via a radio channel or via web applications via the Internet. Since the radio interface (A) in principle must be interchangeable, this is not trusted. Thus, this connection between the endpoint (α) and the radio interface (A) is potentially not secure.

Der Endpunkt (α) kann über die Funkschnittstelle (A) und einen Funkkanal (K1) mit einem Endgerät (C) kommunizieren. Damit diese Kommunikation sicher gegen das Abhören und die Manipulation durch einen Angreifer (E) ist, müssen der virtuelle Endpunkt (α) und das Endgerät (C) sicher gekoppelt werden und damit eine abgesicherte Verbindung zwischen diesen beiden geschaffen werden. Hierzu wird ein Funksicherheitstoken (B), der über eine zusätzliche, abgesicherte Verbindung (V2) mit dem virtuellen Endpunkt (α) kommuniziert, in die körperliche Nähe des Endgerätes (C), d.h. in eine sogenannte Annäherungszone (z), gebracht. Der Radius dieser Annäherungszone (z) hängt von der verwendeten Funkfrequenz ab. Bei einer in WIFI-Netzen häufig verwendeten Funkfrequenz von 2,4 GHz beträgt der Radius typischerweise ca. 6,25 cm. Hierbei gilt, je höher die Frequenz und kleiner die Bauform der Antenne ist, umso kleiner ist die Annäherungszone (z). The end point (α) can communicate with a terminal (C) via the radio interface (A) and a radio channel (K1). For this communication to be secure against eavesdropping and tampering by an attacker (E), the virtual endpoint (α) and the terminal (C) must be securely paired to provide a secure connection between the two. For this purpose, a radio security token (B), which communicates with the virtual end point (α) via an additional, secure connection (V2), is brought into the physical vicinity of the terminal (C), i. into a so-called approach zone (z), brought. The radius of this approach zone (z) depends on the radio frequency used. For a radio frequency of 2.4 GHz frequently used in WIFI networks, the radius is typically about 6.25 cm. In this case, the higher the frequency and the smaller the design of the antenna, the smaller the approximation zone (z).

Der Funksicherheitstoken (B) ist – wie die meisten Funkübertragungsgeräte – dazu in der Lage, die Empfangsparameter der verwendeten Funkkanäle zu messen. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z), kann dieser die geräte- und zufallsspezifischen Einflussparameter des Funksignals von dem Endgerät (C) ausreichend genau messen und diese Information an den virtuellen Endpunkt (α) übermitteln. Weder die Funkschnittstelle (A) noch ein Angreifer (E) außerhalb der Annäherungszone (z) können diese geräte- und zufallsspezifischen Einflussparameter ausreichend genau messen, da diese aufgrund der größeren Entfernung durch die umgebungsspezifischen Kanalparameter der Funkkanäle (K1, K2) verrauscht und beeinflusst sind. The radio security token (B), like most radio communication devices, is capable of measuring the reception parameters of the radio channels used. If the radio security token (B) is in the proximity zone (z), the latter can measure the device- and random-specific influencing parameters of the radio signal from the terminal (C) with sufficient accuracy and transmit this information to the virtual end point (α). Neither the radio interface (A) nor an attacker (E) outside the proximity zone (z) can measure these instrument-specific and random-specific influencing parameters sufficiently accurately, since these are noisy and influenced due to the greater distance through the environment-specific channel parameters of the radio channels (K1, K2) ,

Das Endgerät (C) ist zusätzlich in der Lage, künstlich Einfluss auf die geräte- und zufallsspezifischen Einflussparameter zu nehmen und die originalen Kanalparameter damit aktiv zu maskieren. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z) des Endgerätes (C), kann er diese Einflussparameter messen und über die abgesicherte Verbindung (V2) an den virtuellen Endpunkt (α) übermitteln. Die Funkschnittstelle (A) bekommt also nur die maskierten Kanalparameter übermittelt, während der Funksicherheitstoken nur die geräte- und zufallsspezifischen Einflussparameter erfährt. Der Endpunkt (α) kann nun mit dem Wissen der geräte- und zufallsspezifischen Einflussparameter, die er von dem Funksicherheitstoken (B) erfahren hat, aus den maskierten Kanalparametern die wahren physikalischen Kanalparameter extrahieren und auf Basis dieses Geheimnisses, welches er nur mit dem Endgerät (C) teilt, einen authentischen Schlüssel mit dem Endgerät (C) generieren. The terminal (C) is additionally able to artificially influence the device- and random-specific influencing parameters and thereby actively mask the original channel parameters. If the radio security token (B) is located in the approach zone (z) of the terminal (C), it can measure these influencing parameters and transmit them via the secured connection (V2) to the virtual end point (α). Thus, the radio interface (A) only receives the masked channel parameters, while the radio security token only experiences the device-specific and random-specific influencing parameters. The endpoint (.alpha.) Can now extract the true physical channel parameters from the masked channel parameters with the knowledge of the device- and random-specific influencing parameters that it has learned from the radio security token (B), and based on this secret, which it can only communicate with the terminal (FIG. C), generate an authentic key with the terminal (C).

Durch dieses Verfahren kann außer dem virtuellen Endpunkt (α) und dem Endgerät (C) niemand das zu etablierende Geheimnis extrahieren. Selbst der Funksicherheitstoken (B) kann das Geheimnis alleine nicht herausfinden. Dies ist insbesondere dann interessant, wenn der Funksicherheitstoken (B) als potenziell kompromittierbar gilt. Der Funksicherheitstoken (B) besitzt lediglich die Möglichkeit der Identifizierung und Authentifizierung. Auch die Funkschnittstelle (A) erfährt nur maskierte Kanalparameter und kann das Geheimnis nicht extrahieren. Eine Extraktion des Geheimnisses durch Dritte ist nur dann möglich, wenn die durch den Funksicherheitstoken (B) gemessenen Einflusswerte sowie die durch die Funkschnittstelle (A) gemessenen maskierten Kanalparameter bekannt sind. By this method, except for the virtual end point (α) and the terminal (C), nobody can extract the secret to be established. Even the wireless security token (B) can not find out the secret alone. This is particularly interesting when the radio security token (B) is considered potentially compromisable. The radio security token (B) has only the possibility of identification and authentication. The radio interface (A) only experiences masked channel parameters and can not extract the secret. Extraction of the secret by third parties is only possible if the influence values measured by the radio security token (B) and the masked channel parameters measured by the radio interface (A) are known.

Dadurch, dass das Schlüsselmaterial aus dem reziproken Funkkanal (K1) stammt, dass weiterhin die Kanalparameter von Endgerät (C) maskiert werden und dass schließlich der Funksicherheitstoken (B) die Maskierungsinformation sicher an den virtuellen Endpunkt (α) senden kann, ist die Schlüsseletablierung automatisch sicher gegen MITM- und Relay-Angriffe. Ein potenzieller Relay-Angriff würde im Misserfolg der Authentifizierung enden. By virtue of the fact that the key material originates from the reciprocal radio channel (K1), that the channel parameters of terminal (C) are still masked and finally that the radio security token (B) can safely send the masking information to the virtual endpoint (α), the key establishment is automatic safe against MITM and relay attacks. A potential relay attack would end in failure of the authentication.

Der virtuelle Endpunkt (α) und das Endgerät (C) verfügen im Ergebnis über eine hochsichere Verbindung, wobei die Implementierung sehr ressourcenarm umsetzbar ist. Erste Untersuchungen und Pilotprojekte haben gezeigt, dass der Programmcode zur Schlüsselgenerierung lediglich 1,1 kB benötigt. Im Vergleich hierzu werden bei einer hocheffizienten ECDH (Elliptic Curve Diffie-Hellman) Implementierung 8,7 kB benötigt. Zudem weist das erfindungsgemäße Verfahren auch einen weitaus niedrigeren Energiebedarf auf. Während bei der ECDH Implementierung ca. 530 mJ benötigt werden, liegt der Energiebedarf bei der erfindungsgemäßen kanalbasierten Schlüsselgenerierung lediglich bei 5-208 mJ, wobei in den meisten Anwendungsfällen die benötigte Energie 8,2 mJ nicht übersteigt ( Vgl. Zenger et al. [Christian Zenger, Mario Pietersz, Christof Paar, ‘Preventing Relay Attacks and Providing Perfect Forward Secrecy using PHYSEC on 8-bit µC’, Proceedings in the IEEE ICC 2016 Conference] ). The virtual endpoint (α) and the terminal (C) have a highly secure connection as a result, the implementation being very low-resource is feasible. Preliminary investigations and pilot projects have shown that the key generation code requires only 1.1 kB. In comparison, a high efficiency ECDH (Elliptic Curve Diffie-Hellman) implementation requires 8.7kB. In addition, the inventive method also has a much lower energy consumption. While the ECDH implementation requires approx. 530 mJ, the channel-based key generation according to the invention requires only 5-208 mJ of energy, although in most cases the required energy does not exceed 8.2 mJ (cf. Zenger et al. [Christian Zenger, Mario Pietersz, Christof Paar, 'Preventing Relay Attacks and Providing Perfect Forward Secrecy Using PHYSEC on 8-bit μC', Proceedings in the IEEE ICC 2016 Conference]).

In 2a und 2b ist der für das Verfahren kennzeichnende Schritt näher dargestellt. Das Endgerät, hier als ein Sensor (C1) dargestellt, soll neu in das cyber-physische Informationsübermittlungssystem eingebunden werden. Dies geschieht mit Hilfe des Funksicherheitstokens, hier als ein einfacher Security-Stick (B1) dargestellt, dessen Funktion über einen Druckknopf (PB) aktiviert wird. In 2a befindet sich ein Anwender mit dem Security-Stick (B1) außerhalb der Annäherungszone (z) des Sensors (C1). Der Security-Stick (B1) ist auch bei aktivierter Funkfunktion nicht in der Lage die durch Sensor (C1) erzeugten Einflussparameter ausreichend genau zu messen. Als Folge kann der Sensor nicht sicher mit dem cyber-physischen Informationsübermittlungssystem verbunden werden. Bringt der Anwender den Security-Stick (B1) in die Annäherungszone (z) des Sensors (C1), wie in 2b dargestellt, und aktiviert der Anwender über den Druckknopf (PB) die Funkfunktion kann der Security-Stick (B1) die vom Sensor (C1) erzeugten Einflussparameter, beispielsweise über eine künstliche Anpassung der Sendeleistung, ausreichend genau messen und diese an den hier nicht dargestellten virtuellen Endpunkt übermitteln. Auf dieser Basis können der Sensor (C1) und der virtuelle Endpunkt wie oben beschrieben sicher gekoppelt werden und der Sensor (C1) ist in das cyber-physische Informationsübermittlungssystem eingebunden. In 2a and 2 B the step which characterizes the method is shown in more detail. The terminal, here represented as a sensor (C1), is to be newly integrated into the cyber-physical information transmission system. This is done with the help of the radio security token, here shown as a simple security stick (B1) whose function is activated via a push button (PB). In 2a is a user with the security stick (B1) outside the approach zone (z) of the sensor (C1). Even if the radio function is activated, the security stick (B1) is not able to measure the influencing parameters generated by the sensor (C1) with sufficient accuracy. As a result, the sensor can not be securely connected to the cyber-physical information delivery system. If the user brings the security stick (B1) into the proximity zone (z) of the sensor (C1), as in 2 B shown, and activates the user via the push button (PB) the radio function, the security stick (B1) the sensor generated by the sensor (C1) influencing parameters, for example via an artificial adjustment of the transmission power, sufficiently accurate and to the virtual Submit endpoint. On this basis, the sensor (C1) and the virtual endpoint can be securely coupled as described above, and the sensor (C1) is incorporated into the cyber-physical information communication system.

3a und 3b zeigen ein analoges Verfahren, wobei der Funksicherheitstoken hier durch ein Smartphone (B2) repräsentiert ist. Neben der Funktion als Funksicherheitstoken kann das Smartphone (B2) hier auch als grafische Schnittstelle zu einem virtuellen Endpunkt, beispielsweise einer Webanwendung dienen. Wird der Sensor (C1) nun, analog zum oben beschriebenen Vorgang sicher mit dem cyber-physischen Informationsübermittlungssystem verbunden, erscheint er, wie in 3b zu sehen ist, auf dem Display des Smartphones (B2), wo bereits weitere in das Informationsübermittlungssystem integrierte Endgeräte dargestellt sind. 3a and 3b show an analogous method, wherein the radio security token is represented here by a smartphone (B2). In addition to the function as a radio security token, the smartphone (B2) can also serve here as a graphical interface to a virtual endpoint, for example a web application. If the sensor (C1) is now securely connected to the cyber-physical information transmission system in the same way as described above, it appears as in 3b can be seen on the display of the smartphone (B2), where already more integrated into the information transmission system terminals are shown.

Die 4a und 4b zeigen eine weitere Anwendungsvariante des Verfahrens. In 4a wird ein Tablet-PC (C2) mit Hilfe des Smartphones (B2) in das cyber-physische Informationsübermittlungssystem sicher eingebunden. Sobald dies geschehen ist, kann der Tablet-PC – jetzt B3 genannt – als Funksicherheitstoken zur Einbindung weiterer Endgeräte dienen, wie in 4b dargestellt. The 4a and 4b show a further variant of the method. In 4a A tablet PC (C2) is securely integrated into the cyber-physical information transmission system using the smartphone (B2). Once this is done, the tablet PC - now called B3 - can serve as a wireless security token for incorporating additional devices, as in 4b shown.

In 5 ist ein Anwendungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer Industrie4.0-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt. In 5 An application example of a cyber-physical information transmission system in the operational environment of an Industrie 4.0 application using the method according to the invention is shown.

Bei diesem Anwendungsfall werden mehrere Endgeräte (C11, C12, C13, C14) in einer Fabrik 1 (F1) zur Erfassung von Sensordaten und zur Steuerung von Maschinen verwendet. Die Endgeräte (C11, C12, C13, C14) kommunizieren via Funk, beispielsweise mittels Funkstandards wie LoRAWAN, SIGFOX, NB-IoT, LTE, UMTS, GSM, IEEE 802.11 , IEEE 802.15.1 oder IEEE 802.15.4 , mit einem Gateway (A1), das hier als Funkschnittstelle dient. Das Gateway (A1) leitet die durch die gemessenen und maskierten Kanalparameter verschlüsselten Daten an einen in 5 nicht dargestellten beliebigen Massenspeicher, beispielsweise eine Cloud-Datenbank zur Speicherung von Massendaten der Endgeräte (C11, C12, C13, C14), weiter. Diese verschlüsselten Massendaten können später durch eine Cloud-Datenbank-Applikation (α1) entschlüsselt werden und auf bisher unbekannte Zusammenhänge geprüft werden. Anhand dieser Zusammenhänge können beispielsweise Prozesse optimiert werden. Das Gateway (A1) leitet zudem ausgewählte Daten der Endgeräte (C11, C12, C13, C14) an eine webbasierte Wartungsapplikation (α2). In this application, several terminals (C11, C12, C13, C14) are in a factory 1 (F1) used to capture sensor data and to control machinery. The terminals (C11, C12, C13, C14) communicate via radio, for example by means of radio standards such as LoRAWAN, SIGFOX, NB-IoT, LTE, UMTS, GSM, IEEE 802.11 . IEEE 802.15.1 or IEEE 802.15.4 , with a gateway (A1), which serves as a radio interface here. The gateway (A1) passes the data encoded by the measured and masked channel parameters to an in 5 not shown arbitrary mass storage, such as a cloud database for storing mass data of the terminals (C11, C12, C13, C14), on. This encrypted mass data can later be decrypted by a cloud database application (α1) and checked for previously unknown relationships. For example, processes can be optimized based on these relationships. The gateway (A1) also forwards selected data of the terminals (C11, C12, C13, C14) to a web-based maintenance application (α2).

Zur Verhinderung von Industrie-Spionage und -Sabotage müssen das Abhören und die Manipulation dieser Daten verhindert werden. Ein autorisierter Techniker (T1) kann nun mit einem mobilen Funksicherheitstoken, beispielsweise einem Smartphone (B2), jedes der Endgeräte (C11, C12, C13, C14) einzeln identifizieren und gegenüber der Cloud-Datenbank-Applikation (α1) und/oder der webbasierte Wartungsapplikation (α2) authentifizieren, in dem er das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C11, C12, C13, C14) führt. Die Cloud-Datenbank-Applikation (α1) bzw. die webbasierte Wartungsapplikation (α2) bekommt über das Gateway die maskierten Kanalparameter aller Endgeräte (C11, C12, C13, C14) in Fabrik 1 (F1) übermittelt. Über das Smartphone (B2) werden die zufalls- und gerätespezifischen Einflussparameter des Endgeräts (C11) an die Cloud-Datenbank-Applikation (α1) bzw. die webbasierte Wartungsapplikation (α2) übertragen. Mittels dieser Information versucht die Cloud-Datenbank-Applikation (α1) bzw. die webbasierte Wartungsapplikation (α2) nun mit den Endgeräten (C11, C12, C13, C14) ein gemeinsames Geheimnis, nämlich die wahren, physikalischen Kanalparameter zwischen dem jeweiligen Endgerät (C11, C12, C13, C14) und dem industriellen Gateway (A1) auszutauschen. Dieser Vorgang wird logischerweise nur mit einem Endgerät (C11) gelingen, in dessen Annäherungszone sich das Smartphone (B2) befindet. Die Cloud-Datenbank-Applikation (α1) bzw. die webbasierte Wartungsapplikation (α2) und das jeweilige Endgerät (C11, C12, C13, C14) können nach dieser Anwendung des erfindungsgemäßen Verfahrens fortan maximal sicher kommunizieren. Werden weitere Endgeräte in der Fabrik 1 (F1) eingesetzt oder muss eines der bestehenden Endgeräte (C11, C12, C13, C14) ersetzt werden, können die neuen Endgeräte einfach und intuitiv durch den Techniker (T1) in das cyber-physische Informationsübermittlungssystem eingebunden werden. To prevent industrial espionage and sabotage, the interception and manipulation of this data must be prevented. An authorized technician (T1) can now individually identify each of the terminals (C11, C12, C13, C14) with a mobile radio security token, for example a smartphone (B2), and to the cloud database application (α1) and / or the web-based Authenticate maintenance application (α2), in which he leads the smartphone (B2) in the approach zone (z) of the respective terminal (C11, C12, C13, C14). The Cloud Database Application (α1) or the web-based maintenance application (α2) receives the masked channel parameters of all terminals (C11, C12, C13, C14) in the factory via the gateway 1 (F1) transmitted. Via the smartphone (B2), the random and device-specific influencing parameters of the terminal (C11) are transmitted to the cloud database application (α1) or the web-based maintenance application (α2). By means of this information, the cloud database application (α1) or the web-based maintenance application (α2) now attempts to use the terminals (C11, C12, C13, C14) to share a common secret, namely the true, physical channel parameters between the respective terminal (C11 , C12, C13, C14) and the industrial gateway (A1). This process will logically succeed only with a terminal (C11), in the approach zone, the smartphone (B2) is located. The cloud database application (α1) or the web-based maintenance application (α2) and the respective terminal (C11, C12, C13, C14) can communicate with maximum security after this application of the method according to the invention. Become more terminals in the factory 1 (F1) or replacing one of the existing terminals (C11, C12, C13, C14), the new terminals can be easily and intuitively integrated by the technician (T1) into the cyber-physical information transmission system.

Ein potentieller Angreifer (E) kann – selbst wenn er in den Besitz des Smartphones (B2) oder der prozessbezogenen Daten des Gerätes kommt und sich somit erfolgreich als dieses ausgeben könnte oder das industrielle Gateway (A1) manipuliert – nicht an die Informationen gelangen bzw. diese manipulieren. A potential attacker (E) can - even if he comes into the possession of the smartphone (B2) or the process-related data of the device and thus could successfully spend as this or the industrial gateway (A1) manipulated - not get to the information or manipulate them.

Auch ein Austausch der Hardware des industriellen Gateways (A1) bzw. ein weiteres industrielles Gateway (A2) an anderer Position stellt sicherheitstechnisch kein Problem dar. Somit können die Endgeräte (C11, C12, C13, C14), die ursprünglich in der Fabrik 1 (F1) eingesetzt wurden, in einer anderen Fabrik 2 (F2) umstandslos sicher eingesetzt werden. Auch der Techniker (T1) könnte mit demselben Smartphone (B2) die Endgeräte (C21, C22, C23, C24) in der anderen Fabrik 2 (F2) sicher mit der Cloud-Datenbank-Applikation (α1) bzw. der webbasierte Wartungsapplikation (α2) verbinden. A replacement of the hardware of the industrial gateway (A1) or another industrial gateway (A2) in another position is not a safety problem. Thus, the terminals (C11, C12, C13, C14), originally in the factory 1 (F1) were used in another factory 2 (F2) can be safely used safely. Also the technician (T1) could use the same smartphone (B2) the terminals (C21, C22, C23, C24) in the other factory 2 (F2) securely connect to the cloud database application (α1) or the web-based maintenance application (α2).

Ein weiterer autorisierter Techniker (T2), der über einen Tablet-PC (B3) bereits die Endgeräte (C21, C22, C23, C24) in der anderen Fabrik 2 (F2) sicher über ein weiteres industrielles Gateway (A2) mit einer Business-Intelligence-Anwendung (α3) verbunden hat, kann auch die Endgeräte (C11, C12, C13, C14) in Fabrik 1 (F1) sicher mit der Business-Intelligence-Anwendung (α3) verbinden. Another authorized technician (T2), who already has the terminals (C21, C22, C23, C24) in the other factory via a tablet PC (B3) 2 (F2) has securely connected via another industrial gateway (A2) with a business intelligence application (α3), the terminals (C11, C12, C13, C14) in factory 1 (F1) securely connect to the Business Intelligence application (α3).

Es ist des Weiteren auch möglich ein Mesh-Netzwerk (Multi-Hop) zu betrieben. Das heißt, dass die Funkschnittstelle des Endgeräts (C) auch als Funkschnittstelle (A) dienen kann. It is also possible to operate a mesh network (multi-hop). This means that the radio interface of the terminal (C) can also serve as a radio interface (A).

Es ist also eine dezentral organisierte Sicherheitsarchitektur möglich, die keinen alleinigen Angriffspunkt liefert, außer den des Endpunktes bzw. des Endgerätes. Das Kompromittieren eines Endgerätes (oder Endpunktes) würde sich lediglich auf diesen beschränken, was einen enormen Vorteil gegenüber der derzeit eingesetzten Master-Key basierten symmetrischen Verschlüsselung bringt. Die Cloud-Applikation (α1) ist durch die Erfindung in der Lage, abgesichert durch individuelle und durch körperliche Nähe authentifizierte Schlüssel mit den Endgeräten zu auszutauschen. So it is a decentralized security architecture possible that provides no single point of attack, except those of the endpoint or the terminal. Compromising a terminal (or endpoint) would only be limited to this, bringing a tremendous advantage over the currently used Master-Key based symmetric encryption. By means of the invention, the cloud application (α1) is able to exchange the keys authenticated by individual keys and authenticated by physical proximity with the terminals.

In einer State-of-the-Art Realisierung wird eine sichere Verbindung zwischen der Funkschnittstellen und dem Endpunkt über einen VPN-Tunnel (SSL, IP-Sec o.ä.) aufgebaut. Somit findet hier eine Absicherung nur auf der Netzwerkebene statt und nicht auf der Geräteebene, wie beim Verfahren gemäß der Erfindung. In a state-of-the-art implementation, a secure connection between the radio interfaces and the endpoint is established via a VPN tunnel (SSL, IP-Sec or similar). Thus, here a hedge takes place only at the network level and not at the device level, as in the method according to the invention.

Durch die Anwendung des erfindungsgemäßen Verfahrens kann eine Firma nun beispielsweise eine Fernüberwachung und/oder -wartung ihrer Anlagen und Maschinen auf Geräteebene realisieren. Damit lassen sich von vorneherein mögliche Fehlerquellen identifizieren und gegebenenfalls von Spezialisten bewerten. Dementsprechend können direkt die richtigen Maßnahmen in Bezug auf Personal-, Ersatzteil- und Werkzeugeinsatz getroffen werden und somit Kosten gespart werden. Des Weiteren werden hierdurch Ausfallzeiten der Maschinen und Anlagen minimiert. By applying the method according to the invention, a company can now implement, for example, remote monitoring and / or maintenance of their equipment and machines at the device level. This makes it possible to identify possible sources of error from the outset and, if necessary, to evaluate them by specialists. Accordingly, the right measures in terms of personnel, spare parts and tools can be taken directly and thus costs are saved. Furthermore, this minimizes downtime of the machines and systems.

In 6 ist ein Ausführungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer Smarthealth-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt. In 6 An exemplary embodiment of a cyber-physical information transmission system in the operational environment of a smarthealth application using the method according to the invention is shown.

Eine Person (P) führt hier verschiedene Smarthealth-Endgeräte (C3) mit sich. Diese Smarthealth-Endgeräte (C3) können beispielsweise Bewegungs-Tracker, Implantate oder medizinische Messgeräte sein. Mit diesen lassen sich beispielsweise die Blutzuckerwerte, der Blutdruck, die Schlafqualität oder die Funktion von Implantaten beobachten. Dadurch dass die Person (P) diese Smarthealth-Endgeräte (C3) im Alltag mit sich führt, bleibt ihr der Weg in die jeweilige medizinische Facheinrichtung erspart. Zudem sind die jeweiligen beobachteten Werte realitätsnäher, da sich die Person (P) in ihrem gewohnten Umfeld aufhalten kann. One person (P) carries various smarthealth terminals (C3) with him. These smarthealth end devices (C3) can be, for example, motion trackers, implants or medical measuring devices. With these, for example, the blood glucose levels, blood pressure, sleep quality or the function of implants can be observed. The fact that the person (P) these smarthealth devices (C3) in everyday life with them, it will be spared the way to the respective medical facility. In addition, the respective observed values are closer to reality because the person (P) can stay in their usual environment.

Die Smarthealth-Endgeräte (C3) übermitteln diese Werte über die Funkschnittstelle an virtuelle Endpunkte. Die Funkschnittstelle kann in diesem Anwendungsbeispiel z.B. der WLAN-Router (A3) in der Wohnung der Person (P) sein. Die virtuellen Endpunkte sind hier Web-Applikationen (α4, α5, α6), welche beispielsweise von der Krankenkasse, dem Hausarzt oder auch durch einen spezialisierten Facharzt irgendwo auf der Welt genutzt werden, um auf die Werte zugreifen und diese bewerten zu können. The smarthealth terminals (C3) transmit these values via the radio interface to virtual endpoints. In this application example, the radio interface can be, for example, the WLAN router (A3) in the home of the person (P). The virtual endpoints are here Web applications (α4, α5, α6), which for example by the health insurance, the family doctor or by a specialized Specialist anywhere in the world can be used to access the values and evaluate them.

Hierfür ist es extrem wichtig, dass die Werte nicht manipuliert werden können, da falsche Werte zu Fehldiagnosen und Fehlbehandlungen führen können und damit eine Gefahr für Leib und Leben der Person (P) darstellen. For this it is extremely important that the values can not be manipulated, as wrong values can lead to misdiagnosis and mistreatment and thus pose a danger to the life and limb of the person (P).

Um nun das jeweilige Smarthealth-Endgerät (C3) mit der Web-Applikation (α2) sicher zu koppeln, nutz die Person (P) in diesem Anwendungsfall ihr Smartphone (B2) als Funksicherheitstoken. Das Smartphone (B2) verfügt über eine abgesicherte Verbindung zu der Web-Applikation (α2). Bringt die Person (P) nun das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C3), können die Web-Applikationen (α4, α5, α6) und das Endgerät (C3) nun erfindungsgemäß sicher gekoppelt werden und so eine abgesicherte Verbindung etablieren. In order to securely couple the respective smarthealth terminal (C3) with the web application (α2), the person (P) uses their smartphone (B2) as a radio security token in this application case. The smartphone (B2) has a secure connection to the web application (α2). Bring the person (P) now the smartphone (B2) in the approach zone (z) of the respective terminal (C3), the web applications (α4, α5, α6) and the terminal (C3) can now be securely coupled according to the invention and so establish a secure connection.

Auch an diesem Beispiel wird deutlich, dass die Kopplung extrem einfach und intuitiv erfolgt. Muss eines der Smarthealth-Endgeräte (C3) ausgetauscht werden, kann die Person (P) ein neues Endgerät ohne Mühe einbinden. Zudem wird auch deutlich, wie wichtig es ist, dass der Funkschnittstelle (A) nicht vertraut werden muss. Diese kann nämlich durch jeden beliebigen Mobilfunkmasten oder jeden beliebigen WLAN-Router in der Umgebung der Person (P) repräsentiert sein. It is also clear from this example that the coupling is extremely simple and intuitive. If one of the smarthealth terminals (C3) needs to be replaced, the person (P) can incorporate a new terminal without trouble. It is also clear how important it is that the radio interface (A) does not have to be trusted. This can namely be represented by any mobile tower or any wireless router in the vicinity of the person (P).

In 7 ist ein Ausführungsbeispiel für ein cyber-physisches Informationsübermittlungssystem im Einsatzumfeld einer Trusted Element-Anwendung unter Verwendung des erfindungsgemäßen Verfahrens dargestellt. In 7 An exemplary embodiment of a cyber-physical information transmission system in the operational environment of a trusted element application using the method according to the invention is shown.

Eine Person führt ein Smartphone (B2) mit sich. In heutigen Smartphones befinden sich bereits verschiedene Typen von Funkschnittstellen mit mehreren Antennen. Nun kann eine der Funkschnittstellen des Smartphones (B2) als Funkschnittstelle (A) verwendet werden und eine weitere die Funktion des Funksicherheitstokens (B) einnehmen. Die Trennung der Funkschnittstelle (A) und des Funksicherheitstokens (B) kann durch Software, ein oder mehrere Secure Elements, beispielsweise eine SIM Karte, und/oder dedizierte Sicherheitskerne realisiert werden. A person carries a smartphone (B2) with him. In today's smartphones are already various types of radio interfaces with multiple antennas. Now one of the radio interfaces of the smartphone (B2) can be used as a radio interface (A) and another function of the radio security token (B) occupy. The separation of the radio interface (A) and the radio security token (B) can be realized by software, one or more secure elements, such as a SIM card, and / or dedicated security cores.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

α α
Endpunkt endpoint
α1 α1
Cloud-Datenbank-Applikation Cloud database application
α2 α2
webbasierte Wartungsapplikation Web-based maintenance application
α3 α3
Business-Intelligence-Anwendung Business Intelligence Application
α4 α4
Web-Applikation der Krankenkasse Web application of the health insurance
α5 α5
Web-Applikation des Hausarztes Web application of the family doctor
α6 α6
Web-Applikation des Spezialisten Web application of the specialist
A A
Funkschnittstelle Radio interface
A1 A1
industrielles Gateway industrial gateway
A2 A2
industrielles Gateway industrial gateway
A3 A3
WLAN-Router WLAN router
B B
Funksicherheitstoken Wireless Security Token
B1 B1
Security-Stick Security stick
B2 B2
Smartphone Smartphone
C C
Endgerät terminal
C1 C1
Sensor sensor
C2 C2
Tablet-PC Tablet PC
C1x C1x
Endgerät in Fabrik 1 Terminal in factory 1
C2x C2x
Endgerät in Fabrik 2 Terminal in factory 2
C3 C3
Smarthealth-Endgerät SmartHEALTH terminal
E e
Angreifer attacker
F1 F1
Fabrik 1 factory 1
F2 F2
Fabrik 2 factory 2
K1 K1
Funkkanal radio channel
K2 K2
Funkkanal radio channel
P P
Person person
T1 T1
autorisierter Techniker 1 authorized technician 1
T2 T2
autorisierter Techniker 2 authorized technician 2
V1 V1
potentiell unsichere Verbindung potentially unsafe connection
V2 V2
abgesicherte Verbindung secured connection
z z
Annäherungszone approach zone

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international conference on Mobile systems, applications, and services, ACM, 2010, pp. 331–344. [0007] A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th International Conference on Mobile Systems, Applications, and Services, ACM, 2010, pp. 331-344. [0007]
  • IEEE ICC 2016 [0036] IEEE ICC 2016 [0036]
  • IEEE 802.11 [0041] IEEE 802.11 [0041]
  • IEEE 802.15.1 [0041] IEEE 802.15.1 [0041]
  • IEEE 802.15.4 [0041] IEEE 802.15.4 [0041]

Claims (11)

Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, – welches einen virtuellen Endpunkt (α), – mindestens eine Funkschnittstelle (A), – mindestens einen Funksicherheitstoken (B) – und ein oder mehrere mittels Funk kommunizierende Endgeräte (C) aufweist, – bei welchem zwischen der Funkschnittstelle (A) und dem der virtuellen Endpunkt (α) eine potentiell unsichere Verbindung (V1) hergestellt wird, – zwischen dem Endpunkt (α) und dem Funksicherheitstoken (B) eine abgesicherte Verbindung (V2) hergestellt wird – und das Endgerät (C) durch den Funksicherheitstoken (B) sicher mit dem Endpunkt (α) gekoppelt wird, dadurch gekennzeichnet, dass – der Funksicherheitstoken (B) in die körperliche Nähe des Endgerätes (C) gebracht wird – und der Endpunkt (α) anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät (C) und der Funkschnittstelle (A) einerseits sowie zwischen Endgerät (C) und Funksicherheitstoken (B) andererseits die körperliche Nähe von Funksicherheitstoken (B) und Endgerät (C) verifiziert. Method for the operation of a cyber-physical information transmission system, - which has a virtual end point (α), - at least one radio interface (A), - at least one radio security token (B) - and one or more radio-communicating terminals (C), - at in which a potentially unsafe connection (V1) is established between the radio interface (A) and the virtual end point (α), - a secure connection (V2) is established between the end point (α) and the radio security token (B) and the terminal (C) by the radio safety token (B) is securely coupled to the end point (α), characterized in that - the radio safety token (B) is brought into the physical vicinity of the terminal (C) - and the end point (α) based on the measured physical reception parameters between the terminal (C) and the radio interface (A) on the one hand and between terminal (C) and radio security token (B) ander on the other hand verified the physical proximity of radio security token (B) and terminal (C). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zusätzlich in einem ersten Schritt das Endgerät (C) über Einflusswerte Einfluss auf die von der Funkschnittstelle (A) gemessenen Empfangsparameter nimmt und hierdurch die wahren Kanalparameter eines Funkkanals (K1) maskiert und dass in einem zweiten Schritt die wahren Kanalparameter von Endpunkt (α) mit Wissen der Einflusswerte wiederhergestellt werden. Method according to claim 1, characterized in that additionally in a first step the terminal (C) influences influence values on the reception parameters measured by the radio interface (A) and thereby mask the true channel parameters of a radio channel (K1) and in a second step the true channel parameters of endpoint (α) are restored with knowledge of the influence values. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Einflusswerte aus vorverteiltem Wissen abgeleitet werden, das dem Endpunkt (α) und dem Endgerät (C) bekannt ist. A method according to claim 2, characterized in that the influence values are derived from pre-distributed knowledge known to the end point (α) and the terminal (C). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) die Einflusswerte ausreichend genau misst, wenn der Funksicherheitstoken (B) sich in der körperlichen Nähe von Endgerät (C) befindet, und diese an Endpunkt (α) übermittelt. A method according to claim 2, characterized in that the radio security token (B) measures the influence values sufficiently accurately when the radio security token (B) is in the physical vicinity of terminal (C) and transmits them to the end point (α). Verfahren nach Anspruch 1, 2, 3 oder 4, dadurch gekennzeichnet, dass das Endgerät (C) über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle (A) verfügt und die korrespondierenden Kanalparameter aus dem Funkkanal (K1) durch das Endgerät (C) gemessen werden, wobei die korrespondierenden Kanalparamater authentisch für den Endpunkt (α) sind. Method according to Claim 1, 2, 3 or 4, characterized in that the terminal (C) has at least one bidirectional radio link to the radio interface (A) and the corresponding channel parameters from the radio channel (K1) are measured by the terminal (C) , where the corresponding channel parameters are authentic for the endpoint (α). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die korrespondierenden Kanalparameter aus dem Funkkanal (K1) zur gemeinsamen Schlüsselgenerierung zwischen dem Endgerät (C) und dem Endpunkt (α) verwendet werden, wobei die so generierten Schlüssel authentisch für den Endpunkt (α) sind. A method according to claim 5, characterized in that the corresponding channel parameters from the radio channel (K1) are used for the common key generation between the terminal (C) and the end point (α), wherein the keys thus generated are authentic for the end point (α). Verfahren nach Anspruch 2, 3 oder 4, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) zusätzlich Einfluss auf die von der Funkschnittstelle (A) gemessene Empfangsparameter nehmen kann und somit die wahren physikalischen Kanalparameter verbirgt, aber diese mit Wissen der Einflussgröße wiederherstellbar sind. Method according to Claim 2, 3 or 4, characterized in that the radio security token (B) can additionally influence the reception parameters measured by the radio interface (A) and thus conceal the true physical channel parameters, but these can be restored with knowledge of the influencing variable. Verfahren nach Ansprüche 2, 3, 4 oder 7, dadurch gekennzeichnet, dass das Wissen über die Einflusswerte über die abgesicherte Verbindung zwischen dem Funksicherheitstoken (B) und dem Endpunkt (α) austauschbar ist. Method according to claims 2, 3, 4 or 7, characterized in that the knowledge about the influence values is exchangeable over the secured connection between the radio safety token (B) and the end point (α). Verfahren nach Anspruch einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die von Endgerät (C) gesendeten Daten zur gemeinsamen authentischen Schlüsselgenerierung mit dem Endpunkt (α) verwendet werden. Method according to one of the preceding claims, characterized in that the data sent by the terminal (C) are used for the common authentic key generation with the end point (α). Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) die Empfangsparameter zu der Funkschnittstelle (A) misst und diese an den Endpunkt (α) übermittelt. A method according to claim 6, characterized in that the radio security token (B) measures the reception parameters to the radio interface (A) and transmits them to the end point (α). Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Funksicherheitstoken (B) zusätzlich über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle (A) verfügt. Method according to Claim 6, characterized in that the radio security token (B) additionally has at least one bidirectional radio link to the radio interface (A).
DE102016109721.7A 2016-05-25 2016-05-25 Method of operating a cyber-physical information delivery system Active DE102016109721B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016109721.7A DE102016109721B4 (en) 2016-05-25 2016-05-25 Method of operating a cyber-physical information delivery system
PCT/EP2017/062630 WO2017202967A1 (en) 2016-05-25 2017-05-24 Method for operating a cyber-physical information transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016109721.7A DE102016109721B4 (en) 2016-05-25 2016-05-25 Method of operating a cyber-physical information delivery system

Publications (2)

Publication Number Publication Date
DE102016109721A1 true DE102016109721A1 (en) 2017-11-30
DE102016109721B4 DE102016109721B4 (en) 2019-10-17

Family

ID=59070602

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016109721.7A Active DE102016109721B4 (en) 2016-05-25 2016-05-25 Method of operating a cyber-physical information delivery system

Country Status (2)

Country Link
DE (1) DE102016109721B4 (en)
WO (1) WO2017202967A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017117170B3 (en) 2017-07-28 2018-08-30 PHYSEC GmbH Method for establishing a secure end-to-end connection via LoRa (WAN) TM

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222222A1 (en) * 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for securing a network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7551574B1 (en) * 2005-03-31 2009-06-23 Trapeze Networks, Inc. Method and apparatus for controlling wireless network access privileges based on wireless client location
US20140062719A1 (en) * 2012-08-29 2014-03-06 Qualcomm Incorporated Using smart meters as reliable crowd-sourcing agents
US9794782B2 (en) * 2014-10-15 2017-10-17 Belkin International Inc. Simplification of attaching devices to secured wireless networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222222A1 (en) * 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for securing a network

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international conference on Mobile systems, applications, and services, ACM, 2010, pp. 331–344.
IEEE 802.11
IEEE 802.15.1
IEEE 802.15.4
IEEE ICC 2016

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017117170B3 (en) 2017-07-28 2018-08-30 PHYSEC GmbH Method for establishing a secure end-to-end connection via LoRa (WAN) TM

Also Published As

Publication number Publication date
DE102016109721B4 (en) 2019-10-17
WO2017202967A1 (en) 2017-11-30

Similar Documents

Publication Publication Date Title
EP3295646B1 (en) Examining a consistency between reference data of a production object and data of a digital twin of the production object
DE112009000416T5 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
EP3582033B1 (en) Method for securely operating a field device
DE102014222222A1 (en) Method for securing a network
EP2918040A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
DE102018117465A1 (en) FIREWALL FOR ENCRYPTED DATA TRAFFIC IN A PROCESS CONTROL SYSTEM
DE102014106727A1 (en) Method for sending / receiving a message by means of an encrypted wireless connection
DE102015121809A1 (en) A radio dongle and method for wireless transmission of data from a computer to at least one field device
EP3465513B1 (en) User authentication by means of an id token
DE102016109721B4 (en) Method of operating a cyber-physical information delivery system
EP3439229A1 (en) Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control
EP3229511A1 (en) Method for generating a key and method for secure communication between a domestic appliance and an apparatus
DE102016201786A1 (en) An accessory for use with a smart device and system and method with such an accessory
EP3449655B1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
DE102014208965A1 (en) Method for authenticating a network participant and network participant, network and computer program for this purpose
DE102018102608A1 (en) Method for user management of a field device
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
DE102009042284A1 (en) Method for establishing a secure communication channel
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
EP2816777A1 (en) Computer network, network node and method for providing certification information
EP3627755A1 (en) Method for secure communication in a communication network having a plurality of units with different security levels
EP3530022A1 (en) Machine for processing foods and packaging products
EP3439228B1 (en) Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control
CN207650813U (en) A kind of robot data safe processing system
WO2010149191A1 (en) Data transmission between automation devices protected against manipulation

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: PHYSEC GMBH, DE

Free format text: FORMER OWNER: RUHR-UNIVERSITAET BOCHUM, KOERPERSCHAFT DES OEFFENTLICHES RECHTS, 44801 BOCHUM, DE

Owner name: PHYSEC GMBH, DE

Free format text: FORMER OWNER: RUHR-UNIVERSITAET BOCHUM, 44801 BOCHUM, DE

R082 Change of representative

Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE

R082 Change of representative

Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: PHYSEC GMBH, DE

Free format text: FORMER OWNER: PHYSEC GMBH, 44801 BOCHUM, DE