DE102016109721A1 - Method of operating a cyber-physical information delivery system - Google Patents
Method of operating a cyber-physical information delivery system Download PDFInfo
- Publication number
- DE102016109721A1 DE102016109721A1 DE102016109721.7A DE102016109721A DE102016109721A1 DE 102016109721 A1 DE102016109721 A1 DE 102016109721A1 DE 102016109721 A DE102016109721 A DE 102016109721A DE 102016109721 A1 DE102016109721 A1 DE 102016109721A1
- Authority
- DE
- Germany
- Prior art keywords
- radio
- terminal
- end point
- security token
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
- H04L67/107—Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, welches einen virtuellen Endpunkt (α), mindestens eine Funkschnittstelle (A), mindestens einen Funksicherheitstoken (B) und ein oder mehrere mittels Funk kommunizierende Endgeräte (C) aufweist, bei welchem zwischen der Funkschnittstelle (A) und dem der virtuellen Endpunkt (α) eine potentiell unsichere Verbindung (V1) hergestellt wird, zwischen dem Endpunkt (α) und dem Funksicherheitstoken (B) eine abgesicherte Verbindung (V2) hergestellt wird und das Endgerät (C) durch den Funksicherheitstoken (B) sicher mit einem Endpunkt (α) gekoppelt wird. Aufgabe der Erfindung ist es, ein Verfahren zu entwickeln, das bei minimalen administrativen und organisatorischen Aufwand eine besonders einfache, benutzerfreundliche, energieeffiziente und trotzdem hoch sichere und authentische Verbindung zwischen dem virtuellen Endpunkt (α) und einem Endgerät (C) herstellt. Zur Lösung dieser Aufgabe schlägt die Erfindung vor, dass der Funksicherheitstoken (B) in die körperliche Nähe des Endgerätes (C) gebracht wird und der Endpunkt (α) anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät (C) und der Funkschnittstelle (A) einerseits sowie zwischen Endgerät (C) und Funksicherheitstoken (B) andererseits die körperliche Nähe von Funksicherheitstoken (B) und Endgerät (C) verifiziert.The invention relates to a method for operating a cyber-physical information transmission system, which has a virtual end point (α), at least one radio interface (A), at least one radio security token (B) and one or more terminals (C) communicating by radio, in which a potentially unsafe connection (V1) is established between the radio interface (A) and the virtual end point (α), a secure connection (V2) is established between the end point (α) and the radio security token (B) and the terminal (C) is securely coupled to an endpoint (α) by the radio security token (B). The object of the invention is to develop a method which produces a particularly simple, user-friendly, energy-efficient and nevertheless highly secure and authentic connection between the virtual end point (α) and a terminal (C) with minimal administrative and organizational effort. To solve this problem, the invention proposes that the radio safety token (B) in the physical vicinity of the terminal (C) is brought and the end point (α) on the one hand based on the measured physical reception parameters between the terminal (C) and the radio interface (A) On the other hand, between terminal (C) and radio security token (B), the physical proximity of radio security token (B) and terminal (C) is verified.
Description
Die Erfindung betrifft ein Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems, welches einen virtuellen Endpunkt, mindestens eine Funkschnittstelle, mindestens einen Funksicherheitstoken und ein oder mehrere mittels Funk kommunizierende Endgeräte aufweist, bei welchem zwischen der Funkschnittstelle und dem der virtuellen Endpunkt eine potentiell unsichere Verbindung hergestellt wird, zwischen dem Endpunkt und dem Funksicherheitstoken eine abgesicherte Verbindung hergestellt wird und das Endgerät durch den Funksicherheitstoken sicher und benutzerfreundlich mit dem Endpunkt gekoppelt wird. The invention relates to a method for operating a cyber-physical information transmission system which has a virtual endpoint, at least one radio interface, at least one radio security token and one or more radio-communicating terminals, wherein between the radio interface and the virtual endpoint a potentially unsafe connection a secure connection is established between the endpoint and the wireless security token and the terminal is securely and user-friendly coupled to the endpoint by the wireless security token.
Solche cyber-physische Informationsübermittlungssysteme sind weithin bekannt. Durch die fortschreitende technische Entwicklung in vielen Lebensbereichen und Industrieprozessen, insbesondere bei „Internet-of-Things“-Anwendungen (IoT-Anwendungen), wie Smart Home, Wearables, E-Health, Smart City, Smart Grid, Connected Cars, Smart Farming, Smart Retail, Smart Supply Chain und insbesondere bei „Industrie 4.0“-Anwendungen, wächst die Anzahl dieser Informationsübermittlungssysteme rapide. Such cyber-physical information delivery systems are well known. Due to the advancing technical development in many areas of life and industrial processes, especially in "Internet of Things" applications (IoT applications), such as Smart Home, Wearables, E-Health, Smart City, Smart Grid, Connected Cars, Smart Farming, Smart retail, smart supply chain, and especially in "Industry 4.0" applications, the number of these information delivery systems is growing rapidly.
Bei einem Verfahren zum Betrieb eines solchen cyber-physischen Informationsübermittlungssystems wird eine Funkverbindung zwischen einem virtuellen Endpunkt, beispielsweise eine Webanwendung oder einem Cloudservice (Applikation oder Speicher), und einem oder mehreren mittels Funk kommunizierender Endgeräte, beispielsweise Sensoren, Aktoren, Displays, Ein- und Ausgabegeräte, Smartphones, Tablets, Laptops, Implantate, Maschinen und Werkzeuge hergestellt. Die Anzahl dieser Endgeräte kann von einem einzelnen bis zu vielen Tausenden reichen. In a method of operating such a cyber-physical information delivery system, a radio link is established between a virtual endpoint, such as a web application or cloud service (application or storage), and one or more terminal-communicating devices, such as sensors, actuators, displays, inputs and Output devices, smartphones, tablets, laptops, implants, machines and tools. The number of these terminals can range from a single to many thousands.
In nahezu allen Anwendungsfällen ist es wichtig, dass diese Verbindung zwischen dem virtuellen Endpunkt und dem Endgerät besonders einfach und Benutzerfreundlich hergestellt werden kann und sicher gegen externe Angriffe ist, denn durch das Abhören oder auch die Manipulation der Verbindung können sowohl materielle Schäden als auch Gefahren für Leib und Leben der Anwender entstehen. Oftmals wird die Sicherheit der Verbindung aber der Bedienbarkeit untergeordnet. In historischen Ansätzen wird die Sicherheit lediglich zwischen der Applikation und der Netzwerkschicht etabliert. Dieser Ansatz ist für zukünftige cyber-physische Systeme nicht mehr ausreichend, da oft über die Kompromittierung der Endgeräte das Netzwerk oder die Applikation angegriffen wird. Aus diesem Grund ist eine Ende-zu-Ende Absicherung bis hin zur Geräteebene fundamental wichtig für ein sicheres IoT. Klassisch haben sich für eine Ende-zu-Ende Absicherung der Verbindung verschiedene Verfahren etabliert. In almost all use cases, it is important that this connection between the virtual endpoint and the terminal be made particularly simple and user-friendly and secure against external attacks, because the interception or manipulation of the connection can cause material damage as well as threats to Body and life of the user arise. Often, however, the security of the connection is subordinated to the operability. In historical approaches, security is only established between the application and the network layer. This approach is no longer sufficient for future cyber-physical systems, as the compromise of the end devices often attacks the network or the application. For this reason end-to-end protection up to the device level is fundamentally important for a secure IoT. Classically, different methods have been established for end-to-end security of the connection.
Dabei wird häufig asymmetrische Kryptografie angewendet. Hierbei werden rechen- und damit energieintensive Algorithmen zu Schlüsselgenerierung eingesetzt. Des Weiteren werden kryptografische Zufallszahlengeneratoren in den Endgeräten benötigt, die dem Endgerät weitere Komplexitäten hinzufügen. Oftmals sind die Endgeräte meist aus Kostengründen aber auch aufgrund ihrer Baugröße in ihrer Rechen- und Energiekapazität stark eingeschränkt. Daher eignet sich eine Absicherung der Verbindung durch asymmetrische Verschlüsselung in vielen Fällen nicht. Des Weiteren basieren alle etablierten Schlüsselaustauschverfahren auf mathematischen Problemen, die sich nicht in Polynomialzeit lösen lassen. Sobald es allerdings Lösungen für die Probleme gibt, beipsielsweise durch gefundene Schwachstellen oder mit Hilfe von Quantencomputern, gelten diese Verfahren als nicht mehr sicher. It often uses asymmetric cryptography. Here, computational and energy-intensive algorithms are used for key generation. Furthermore, cryptographic random number generators are needed in the terminals, which add more complexities to the terminal. Often the terminals are mostly limited for cost reasons but also due to their size in their computational and energy capacity. Therefore, securing the connection by asymmetric encryption is not suitable in many cases. Furthermore, all established key exchange methods are based on mathematical problems that can not be solved in polynomial time. However, once there are solutions to the problems, such as weaknesses found or quantum computers, these techniques are no longer secure.
Aus diesem Grund wird beim Betrieb von Informationsübermittlungssystemen, bei denen die Endgeräte in ihrer Rechen- und/oder Energiekapazität beschränkt sind, meist nur eine symmetrische Verschlüsselung eingesetzt. Dieser Ansatz wird zum Beispiel auch in den meisten WiFi-Netzwerken angewendet. Hierbei muss in alle Endgeräte ein Passwort eingegeben werden. Ein dynamisches Schlüsselmanagement, beispielsweise zum Entziehen der Zugriffsrechte einzelner Benutzer, ist nicht bzw. nur mit sehr hohem Aufwand umzusetzen. Dies ist zum Beispiel durch regelmäßige Eingabe neuer Passwörter möglich. Zudem müssen die Schlüssel an einem vertrauenswürdigen Ort gespeichert bzw. abgelegt werden, was bei einer hohen Anzahl der Endgeräte ein sehr aufwendiges Schlüsselmanagement nach sich zieht. In solchen Fällen wird daher oftmals ein einziger sogenannter Master-Key für eine Vielzahl von Endgeräten eingesetzt. Wenn dieser einzige Master-Key aber von einem Angreifer entschlüsselt oder gestohlen wird, kann jede der Verbindungen zu den Endgeräten abgehört beziehungsweise manipuliert werden. Hierdurch können dementsprechend hohe Schäden entstehen. For this reason, in the operation of information transmission systems in which the terminals are limited in their computing and / or energy capacity, usually only a symmetric encryption is used. This approach is also used, for example, in most WiFi networks. Here, a password must be entered in all terminals. A dynamic key management, for example, to remove the access rights of individual users, is not or only with great effort to implement. This is possible, for example, by regularly entering new passwords. In addition, the keys must be stored or stored in a trusted location, which entails a very complex key management with a high number of terminals. In such cases, therefore, often a single so-called master key is used for a plurality of terminals. However, if this single master key is decrypted or stolen by an attacker, any of the connections to the terminals can be tapped or manipulated. This can cause correspondingly high damage.
Ein Verfahren der eingangs genannten Art ist aus der Veröffentlichung Kalamandeen et al. [
Die Nachteile dieses Verfahrens liegen zum einen in der Verwendung einer rechen- und damit energieintensiven ‚Public-Key‘-Kryptografie auf den Endgeräten. Des Weiteren ist dieses Verfahren nur für wenige Umgebungen geeignet. Der abstandsabhängige Korrelationsverlauf der Kanalparameter ist in den meisten Fällen nicht gegeben. Zur Kompensation dieses Problems werden in realen Umgebungen mehrere Funkschnittstellen benötigt, um mit höherer Wahrscheinlichkeit die Nähe zwischen dem Funksicherheitstoken und dem Endgerät zu detektieren. Hierdurch steigen der Hardwareaufwand und damit auch die Kosten immens. Zudem ist dieses Verfahren auch nicht sicher gegen Relay- und MITM(Man In The Middle)-Angriffe. Ein Angreifer könnte beispielsweise die Funkkommunikation von Endgeräten und von Funksicherheitstoken zur Funkschnittstelle über ein Relay weiterleiten und so die körperliche Nähe eines eigenen Endgerätes zum Funksicherheitstoken vortäuschen. The disadvantages of this method are, on the one hand, the use of computational and thus energy-intensive, public-key cryptography on the terminals. Furthermore, this method is only suitable for a few environments. The distance-dependent correlation course of the channel parameters is not given in most cases. To compensate for this problem, multiple radio interfaces are needed in real environments to more likely detect the proximity between the radio security token and the terminal. This increases the hardware costs and thus the costs immensely. In addition, this method is also not secure against relay and MITM (Man In The Middle) attacks. An attacker could forward, for example, the radio communication of terminals and wireless security token to the radio interface via a relay and pretend so the physical proximity of a separate terminal to the radio security token.
Es ist daher Aufgabe der Erfindung ein Verfahren zu entwickeln, das bei minimalen administrativen und organisatorischen Aufwand eine besonders einfache, benutzerfreundliche, energieeffiziente und trotzdem hoch sichere und authentische Verbindung zwischen dem virtuellen Endpunkt und einem Endgerät herstellt. It is therefore an object of the invention to develop a method which produces a particularly simple, user-friendly, energy-efficient and nevertheless highly secure and authentic connection between the virtual endpoint and a terminal with minimal administrative and organizational effort.
Zur Lösung dieser Aufgabe schlägt die Erfindung, ausgehend von einem Verfahren der eingangs genannten Art vor, dass der Funksicherheitstoken in die körperliche Nähe des Endgerätes gebracht wird und der Endpunkt anhand der gemessenen physikalischen Empfangsparameter zwischen dem Endgerät und der Funkschnittstelle einerseits sowie zwischen Endgerät und Funksicherheitstoken andererseits die körperliche Nähe von Funksicherheitstoken und Endgerät verifiziert. Die Verbindung zwischen der Funkschnittstelle und dem Endgerät erfolgt über einen reziproken und zeitinvarianten Funkkanal, der in fast allen Kommunikationssystemen gegeben ist. Gemeinsam mit den ausgetauschten Applikationsdaten werden auch die korrespondierenden Signalempfangsparameter (beispielsweise der RSSI Wert) dem Endpunkt zur Verfügung gestellt. Diese Parameter stehen allen Basisstationen und Wireless Gateways zur Verfügung und werden bereits bei verschiedenen Kommunikationsstandards dem Endpunkt zur Verfügung gestellt. Der Funksicherheitstoken ist wie alle Funksysteme in der Lage, Signale zu empfangen und die physikalischer Empfangsparameter zu messen. Diese Informationen werden dem Endpunkt von dem Funksicherheitstoken über die abgesicherte Verbindung zur Verfügung gestellt. Durch Abhängigkeiten beider Informationen ist der Endpunkt in der Lage zu verifizieren, ob sich das Endgerät in der körperlichen Nähe des Funksicherheitstokens befindet. Auf Basis dieser Informationen und/oder Daten als gemeinsames Geheimnis ist es dem Endpunkt möglich, einen authentischen Schlüssel mit dem Endgerät zu etablieren. To solve this problem, the invention proposes, starting from a method of the type mentioned that the radio security token is brought into the physical vicinity of the terminal and the end point based on the measured physical reception parameters between the terminal and the radio interface on the one hand and between terminal and wireless security token verified the physical proximity of wireless security token and terminal. The connection between the radio interface and the terminal takes place via a reciprocal and time-invariant radio channel, which is provided in almost all communication systems. Together with the exchanged application data, the corresponding signal reception parameters (for example the RSSI value) are also made available to the end point. These parameters are available to all base stations and wireless gateways and are already provided to the endpoint in various communication standards. The radio security token, like all radio systems, is capable of receiving signals and measuring the physical reception parameters. This information is provided to the endpoint by the wireless security token over the secured connection. By dependencies of both information, the endpoint is able to verify that the terminal is in the physical vicinity of the radio security token. Based on this information and / or data as a shared secret, the endpoint is able to establish an authentic key with the terminal.
Eine Weiterbildung der Erfindung sieht vor, dass zusätzlich in einem ersten Schritt das Endgerät über Einflusswerte Einfluss auf die von der Funkschnittstelle gemessenen Empfangsparameter nimmt und hierdurch die wahren Kanalparameter maskiert und dass in einem zweiten Schritt die wahren Kanalparameter von dem Endpunkt mit Wissen der Einflusswerte wiederhergestellt werden. Hierdurch muss der Funkschnittstelle nicht vertraut werden. Die Datenverbindung zwischen dem virtuellen Endpunkt und der Funkschnittstelle gilt als potentiell nicht sicher und das Abhören oder die Manipulation dieser Verbindung ist möglich. Die Funkschnittstelle kann somit insbesondere bei mobilen Anwendungen beliebig ausgetauscht werde. Sie dient im Informationsübermittlungssystem als „untrusted relay“, welches Daten und Empfangsparameter lediglich weiterleitet. A further development of the invention provides that additionally in a first step the terminal takes influence on the received parameters measured by the radio interface and thereby mask the true channel parameters and that in a second step the true channel parameters are restored from the end point with knowledge of the influencing values , This does not require the radio interface to be trusted. The data connection between the virtual endpoint and the radio interface is considered potentially insecure and the interception or manipulation of that connection is possible. The radio interface can thus be replaced arbitrarily, in particular in mobile applications. In the information transmission system, it serves as an "untrusted relay", which merely forwards data and reception parameters.
Zweckmäßig ist es, wenn die Einflusswerte auf vorverteiltem Wissen beruhen, welches dem Endpunkt und dem Endgerät bekannt ist. Auf diese Weise kann die Maskierung der Kanalparameter aufbauend auf einer symmetrischen Verschlüsselung realisiert werden. Somit können beispielsweise baugleiche Endgeräte, die bereits an den Endpunkt angebunden sind, von einem Anwender (re-)identifiziert werden. It is expedient if the influence values are based on pre-distributed knowledge, which is known to the end point and the terminal. In this way, the masking of the channel parameters based on a symmetric encryption can be realized. Thus, for example, identically constructed terminals that are already connected to the end point can be (re-) identified by a user.
Alternativ hierzu schlägt die Erfindung vor, dass der Funksicherheitstoken die Einflusswerte ausreichend genau misst, wenn der Funksicherheitstoken sich in der körperlichen Nähe von dem Endgerät befindet, und diese an den Endpunkt übermittelt. Die Einflusswerte zur Maskierung der wahren Kanalparameter bestehen hier aus geheimen Informationen, die lediglich in der körperlichen Nähe des Endgeräts messbar sind. Die Kanalparameter können beispielsweise durch die Verwendung von mehreren Antennen, Verstimmungsmechanismen von Antennen oder durch Sendeleistungsanpassung beeinflusst werden. Es versteht sich, dass eine weitere Ausgestaltung des Verfahrens sich einer abweichenden Einflussmöglichkeit bedienen mag, ohne den Rahmen der Erfindung zu verlassen. Alternatively, the invention proposes that the radio security token measure the influence values sufficiently accurately when the radio security token is in physical proximity of the terminal and transmit it to the endpoint. The influence values for masking the true channel parameters here consist of secret information that can only be measured in the physical proximity of the terminal. The channel parameters may be affected, for example, by the use of multiple antennas, detuning mechanisms of antennas, or by transmit power adjustment. It is understood that a further embodiment of the method may use a different influence possibility, without departing from the scope of the invention.
Eine sinnvolle Erweiterung des Verfahrens sieht vor, dass das Endgerät über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt und die korrespondierenden Kanalparameter aus dem Funkkanal durch das Endgerät gemessen werden, wobei die korrespondierenden Empfangsparamater authentisch für den Endpunkt sind. Durch diese Maßnahme ist der Endpunkt in der Lage, mit Hilfe des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff zu detektieren. A meaningful extension of the method provides that the terminal has at least one bidirectional radio connection to the radio interface and the corresponding channel parameters are measured from the radio channel by the terminal, the corresponding Empfangsparamater are authentic for the endpoint. By doing so, the endpoint is able to detect a relay or MITM attack using the reciprocal channel and the influence values.
Besonders vorteilhaft ist es, wenn die korrespondierenden Kanalparameter extrahiert aus den Empfangsparametern mit Hilfe der Einflusswerte zur gemeinsamen authentischen Schlüsselgenerierung zwischen dem Endgerät und dem Endpunkt verwendet werden, wobei die generierten Schlüssel authentisch für den Endpunkt sind. Auf diese Weise können die ursprünglichen Kanalparameter ausreichend genau vom Endpunkt rekonstruiert werden. Der Endpunkt und das Endgerät können nun ein auf den Kanalparametern basierendes, bekanntes Schlüsselextraktionsverfahren anwenden. Durch die geheimen Einflusswerte empfängt die Funkschnittstelle nur eine maskierte Version der Kanalparameter und leitet diese an den Endpunkt weiter. Der Funksicherheitstoken leitet die gemessenen und geheimen Einflusswerte über die abgesicherte Verbindung an den virtuellen Endpunkt weiter. Der Endpunkt ist nun in der Lage die originalen Kanalparameter ausreichend genau zu rekonstruieren, um mit dem Endgerät, welches die wahren Kanalparameter gemessen hat, einen geheimen Schlüssel zu etablieren. Hierbei vertraut der Endpunkt dem Funksicherheitstoken die Funktion der Authentifikation an. It is particularly advantageous if the corresponding channel parameters extracted from the reception parameters are used with the aid of the influence values for the common authentic key generation between the terminal and the end point, the generated keys being authentic for the end point. In this way, the original channel parameters can be reconstructed with sufficient accuracy from the endpoint. The endpoint and the terminal can now apply a known key extraction method based on the channel parameters. Due to the secret influence values, the radio interface receives only a masked version of the channel parameters and forwards them to the end point. The radio security token forwards the measured and secret influence values over the secured connection to the virtual endpoint. The endpoint is now able to reconstruct the original channel parameters with sufficient accuracy to establish a secret key with the terminal that measured the true channel parameters. In this case, the endpoint trusts the wireless security token the function of authentication.
Eine zweckmäßige Erweiterung des Verfahrens gemäß der Erfindung sieht vor, dass der Funksicherheitstoken zusätzlich Einfluss auf die von der Funkschnittstelle gemessene Empfangsparameter nehmen kann und somit die wahren physikalischen Kanalparameter zusätzlich maskiert, aber diese mit Wissen der Einflussgröße wiederherstellbar sind. Auf diese Weise wird die Qualität der Entropie bei der Schlüsselgenerierung verbessert. An expedient extension of the method according to the invention provides that the radio security token can additionally influence the reception parameters measured by the radio interface and thus additionally mask the true physical channel parameters, but these can be restored with knowledge of the influencing variable. This improves the quality of entropy in key generation.
Besonders sinnvoll ist es, wenn das die Einflusswerte betreffende Wissen über die abgesicherte Verbindung zwischen dem Funksicherheitstoken und dem Endpunkt ausgetauscht wird. Mit dem Wissen um diese Einflusswerte und die maskierten Kanalparameter ist der Endpunkt in der Lage, ausreichend genau die originalen Kanalparameter zu rekonstruieren, sodass sich der Endpunkt auf einen gemeinsamen und authentischen Schlüssel mit dem Endgerät verständigen kann, ohne dass die Funkschnittstelle oder andere Endgeräte außerhalb der körperlichen Nähe dieses Geheimnis erfahren können. It is particularly useful if the knowledge concerning the influence values is exchanged via the secured connection between the radio security token and the end point. With the knowledge of these influence values and the masked channel parameters, the endpoint is able to reconstruct the original channel parameters with sufficient accuracy so that the endpoint can communicate with a common and authentic key with the terminal without the radio interface or other terminals outside physical closeness to learn this secret.
Vorteilhaft ist es auch, wenn die vom Endgerät gesendeten Daten zur gemeinsamen Schlüsselgenerierung mit dem Endpunkt verwendet werden. Somit kann beispielsweise ein kryptographisches Schlüsseletablierungsverfahren verwendet werden. Dabei wird ein solches bestehendes Verfahren, wie beispielsweise TLS (Transport Layer Security), durch die ortsabhängige Authentifizierung des Endgerätes mit Hilfe des Funksicherheitstokens verbessert. It is also advantageous if the data sent by the terminal is used for the common key generation with the endpoint. Thus, for example, a cryptographic key establishment method can be used. In this case, such an existing method, such as TLS (Transport Layer Security), improved by the location-dependent authentication of the terminal using the radio security token.
Eine zusätzliche Weiterbildung des Verfahrens sieht vor, dass der Funksicherheitstoken die Empfangsparameter zu der Funkschnittstelle misst und diese an den Endpunkt übermittelt. Hierbei wird durch die zusätzlich von dem Funksicherheitstoken gemessenen Empfangsparameter das Verfahren verbessert. Beispielsweise können die Kanalparameter des Kanals zwischen der Funkschnittstelle und dem Funksicherheitstoken bei der Identifizierung des Endgerätes durch die von der Funkschnittstelle an den Endpunkt gesendeten Kanalparameter helfen. Dies ist insbesondere dann wichtig, wenn es eine große Anzahl an Endgeräten gibt, die als potenzieller Partner auftreten. So bestimmt der Endpunkt eine Untermenge an potenziellen Endgeräten, mit denen dieser anschließend die Schlüsseletablierung versucht. An additional development of the method provides that the radio security token measures the reception parameters for the radio interface and transmits them to the end point. In this case, the method is improved by the reception parameters additionally measured by the radio security token. For example, the channel parameters of the channel between the radio interface and the radio security token may aid in identifying the terminal by the channel parameters transmitted from the radio interface to the endpoint. This is especially important when there are a large number of terminals that act as a potential partner. The endpoint, for example, determines a subset of potential terminals that it then uses to attempt key establishment.
Eine alternative Weiterbildung hierzu sieht vor, dass der Funksicherheitstoken zusätzlich über mindestens eine bidirektionale Funkverbindung zu der Funkschnittstelle verfügt. Durch diese zusätzliche Verbindung ist der Endpunkt in der Lage durch die Verwendung des reziproken Kanals und der Einflusswerte einen Relay- oder MITM-Angriff schneller zu detektieren. An alternative development for this purpose provides that the radio security token additionally has at least one bidirectional radio connection to the radio interface. Through this additional connection, the endpoint is able to more quickly detect a relay or MITM attack by using the reciprocal channel and the influence values.
Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Zeichnungen näher erläutert. Embodiments of the invention are explained in more detail below with reference to drawings.
Ein virtueller Endpunkt (α) ist mit einer Funkschnittstelle (A) verbunden. Der Endpunkt (α) kann demselben Gerät wie die Funkschnittstelle (A) zugeordnet oder aber auch beliebig weit entfernt davon angeordnet sein. Die Kommunikation zwischen dem Endpunkt (α) und der Funkschnittstelle (A) findet über eine potentiell unsichere Verbindung (V1) statt, die fest verdrahtet, über einen Funkkanal oder mittels Webanwendungen über das Internet realisiert ist. Da die Funkschnittstelle (A) prinzipiell beliebig austauschbar sein muss, ist diese nicht vertrauenswürdig. Somit ist diese Verbindung zwischen dem Endpunkt (α) und der Funkschnittstelle (A) potentiell nicht sicher. A virtual endpoint (α) is connected to a radio interface (A). The end point (α) can be assigned to the same device as the radio interface (A) or else be arranged arbitrarily far away from it. The communication between the end point (α) and the radio interface (A) takes place via a potentially unsafe connection (V1), which is hard-wired, implemented via a radio channel or via web applications via the Internet. Since the radio interface (A) in principle must be interchangeable, this is not trusted. Thus, this connection between the endpoint (α) and the radio interface (A) is potentially not secure.
Der Endpunkt (α) kann über die Funkschnittstelle (A) und einen Funkkanal (K1) mit einem Endgerät (C) kommunizieren. Damit diese Kommunikation sicher gegen das Abhören und die Manipulation durch einen Angreifer (E) ist, müssen der virtuelle Endpunkt (α) und das Endgerät (C) sicher gekoppelt werden und damit eine abgesicherte Verbindung zwischen diesen beiden geschaffen werden. Hierzu wird ein Funksicherheitstoken (B), der über eine zusätzliche, abgesicherte Verbindung (V2) mit dem virtuellen Endpunkt (α) kommuniziert, in die körperliche Nähe des Endgerätes (C), d.h. in eine sogenannte Annäherungszone (z), gebracht. Der Radius dieser Annäherungszone (z) hängt von der verwendeten Funkfrequenz ab. Bei einer in WIFI-Netzen häufig verwendeten Funkfrequenz von 2,4 GHz beträgt der Radius typischerweise ca. 6,25 cm. Hierbei gilt, je höher die Frequenz und kleiner die Bauform der Antenne ist, umso kleiner ist die Annäherungszone (z). The end point (α) can communicate with a terminal (C) via the radio interface (A) and a radio channel (K1). For this communication to be secure against eavesdropping and tampering by an attacker (E), the virtual endpoint (α) and the terminal (C) must be securely paired to provide a secure connection between the two. For this purpose, a radio security token (B), which communicates with the virtual end point (α) via an additional, secure connection (V2), is brought into the physical vicinity of the terminal (C), i. into a so-called approach zone (z), brought. The radius of this approach zone (z) depends on the radio frequency used. For a radio frequency of 2.4 GHz frequently used in WIFI networks, the radius is typically about 6.25 cm. In this case, the higher the frequency and the smaller the design of the antenna, the smaller the approximation zone (z).
Der Funksicherheitstoken (B) ist – wie die meisten Funkübertragungsgeräte – dazu in der Lage, die Empfangsparameter der verwendeten Funkkanäle zu messen. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z), kann dieser die geräte- und zufallsspezifischen Einflussparameter des Funksignals von dem Endgerät (C) ausreichend genau messen und diese Information an den virtuellen Endpunkt (α) übermitteln. Weder die Funkschnittstelle (A) noch ein Angreifer (E) außerhalb der Annäherungszone (z) können diese geräte- und zufallsspezifischen Einflussparameter ausreichend genau messen, da diese aufgrund der größeren Entfernung durch die umgebungsspezifischen Kanalparameter der Funkkanäle (K1, K2) verrauscht und beeinflusst sind. The radio security token (B), like most radio communication devices, is capable of measuring the reception parameters of the radio channels used. If the radio security token (B) is in the proximity zone (z), the latter can measure the device- and random-specific influencing parameters of the radio signal from the terminal (C) with sufficient accuracy and transmit this information to the virtual end point (α). Neither the radio interface (A) nor an attacker (E) outside the proximity zone (z) can measure these instrument-specific and random-specific influencing parameters sufficiently accurately, since these are noisy and influenced due to the greater distance through the environment-specific channel parameters of the radio channels (K1, K2) ,
Das Endgerät (C) ist zusätzlich in der Lage, künstlich Einfluss auf die geräte- und zufallsspezifischen Einflussparameter zu nehmen und die originalen Kanalparameter damit aktiv zu maskieren. Befindet sich der Funksicherheitstoken (B) in der Annäherungszone (z) des Endgerätes (C), kann er diese Einflussparameter messen und über die abgesicherte Verbindung (V2) an den virtuellen Endpunkt (α) übermitteln. Die Funkschnittstelle (A) bekommt also nur die maskierten Kanalparameter übermittelt, während der Funksicherheitstoken nur die geräte- und zufallsspezifischen Einflussparameter erfährt. Der Endpunkt (α) kann nun mit dem Wissen der geräte- und zufallsspezifischen Einflussparameter, die er von dem Funksicherheitstoken (B) erfahren hat, aus den maskierten Kanalparametern die wahren physikalischen Kanalparameter extrahieren und auf Basis dieses Geheimnisses, welches er nur mit dem Endgerät (C) teilt, einen authentischen Schlüssel mit dem Endgerät (C) generieren. The terminal (C) is additionally able to artificially influence the device- and random-specific influencing parameters and thereby actively mask the original channel parameters. If the radio security token (B) is located in the approach zone (z) of the terminal (C), it can measure these influencing parameters and transmit them via the secured connection (V2) to the virtual end point (α). Thus, the radio interface (A) only receives the masked channel parameters, while the radio security token only experiences the device-specific and random-specific influencing parameters. The endpoint (.alpha.) Can now extract the true physical channel parameters from the masked channel parameters with the knowledge of the device- and random-specific influencing parameters that it has learned from the radio security token (B), and based on this secret, which it can only communicate with the terminal (FIG. C), generate an authentic key with the terminal (C).
Durch dieses Verfahren kann außer dem virtuellen Endpunkt (α) und dem Endgerät (C) niemand das zu etablierende Geheimnis extrahieren. Selbst der Funksicherheitstoken (B) kann das Geheimnis alleine nicht herausfinden. Dies ist insbesondere dann interessant, wenn der Funksicherheitstoken (B) als potenziell kompromittierbar gilt. Der Funksicherheitstoken (B) besitzt lediglich die Möglichkeit der Identifizierung und Authentifizierung. Auch die Funkschnittstelle (A) erfährt nur maskierte Kanalparameter und kann das Geheimnis nicht extrahieren. Eine Extraktion des Geheimnisses durch Dritte ist nur dann möglich, wenn die durch den Funksicherheitstoken (B) gemessenen Einflusswerte sowie die durch die Funkschnittstelle (A) gemessenen maskierten Kanalparameter bekannt sind. By this method, except for the virtual end point (α) and the terminal (C), nobody can extract the secret to be established. Even the wireless security token (B) can not find out the secret alone. This is particularly interesting when the radio security token (B) is considered potentially compromisable. The radio security token (B) has only the possibility of identification and authentication. The radio interface (A) only experiences masked channel parameters and can not extract the secret. Extraction of the secret by third parties is only possible if the influence values measured by the radio security token (B) and the masked channel parameters measured by the radio interface (A) are known.
Dadurch, dass das Schlüsselmaterial aus dem reziproken Funkkanal (K1) stammt, dass weiterhin die Kanalparameter von Endgerät (C) maskiert werden und dass schließlich der Funksicherheitstoken (B) die Maskierungsinformation sicher an den virtuellen Endpunkt (α) senden kann, ist die Schlüsseletablierung automatisch sicher gegen MITM- und Relay-Angriffe. Ein potenzieller Relay-Angriff würde im Misserfolg der Authentifizierung enden. By virtue of the fact that the key material originates from the reciprocal radio channel (K1), that the channel parameters of terminal (C) are still masked and finally that the radio security token (B) can safely send the masking information to the virtual endpoint (α), the key establishment is automatic safe against MITM and relay attacks. A potential relay attack would end in failure of the authentication.
Der virtuelle Endpunkt (α) und das Endgerät (C) verfügen im Ergebnis über eine hochsichere Verbindung, wobei die Implementierung sehr ressourcenarm umsetzbar ist. Erste Untersuchungen und Pilotprojekte haben gezeigt, dass der Programmcode zur Schlüsselgenerierung lediglich 1,1 kB benötigt. Im Vergleich hierzu werden bei einer hocheffizienten ECDH (Elliptic Curve Diffie-Hellman) Implementierung 8,7 kB benötigt. Zudem weist das erfindungsgemäße Verfahren auch einen weitaus niedrigeren Energiebedarf auf. Während bei der ECDH Implementierung ca. 530 mJ benötigt werden, liegt der Energiebedarf bei der erfindungsgemäßen kanalbasierten Schlüsselgenerierung lediglich bei 5-208 mJ, wobei in den meisten Anwendungsfällen die benötigte Energie 8,2 mJ nicht übersteigt ( Vgl. Zenger et al. [Christian Zenger, Mario Pietersz, Christof Paar, ‘Preventing Relay Attacks and Providing Perfect Forward Secrecy using PHYSEC on 8-bit µC’, Proceedings in the
In
Die
In
Bei diesem Anwendungsfall werden mehrere Endgeräte (C11, C12, C13, C14) in einer Fabrik
Zur Verhinderung von Industrie-Spionage und -Sabotage müssen das Abhören und die Manipulation dieser Daten verhindert werden. Ein autorisierter Techniker (T1) kann nun mit einem mobilen Funksicherheitstoken, beispielsweise einem Smartphone (B2), jedes der Endgeräte (C11, C12, C13, C14) einzeln identifizieren und gegenüber der Cloud-Datenbank-Applikation (α1) und/oder der webbasierte Wartungsapplikation (α2) authentifizieren, in dem er das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C11, C12, C13, C14) führt. Die Cloud-Datenbank-Applikation (α1) bzw. die webbasierte Wartungsapplikation (α2) bekommt über das Gateway die maskierten Kanalparameter aller Endgeräte (C11, C12, C13, C14) in Fabrik
Ein potentieller Angreifer (E) kann – selbst wenn er in den Besitz des Smartphones (B2) oder der prozessbezogenen Daten des Gerätes kommt und sich somit erfolgreich als dieses ausgeben könnte oder das industrielle Gateway (A1) manipuliert – nicht an die Informationen gelangen bzw. diese manipulieren. A potential attacker (E) can - even if he comes into the possession of the smartphone (B2) or the process-related data of the device and thus could successfully spend as this or the industrial gateway (A1) manipulated - not get to the information or manipulate them.
Auch ein Austausch der Hardware des industriellen Gateways (A1) bzw. ein weiteres industrielles Gateway (A2) an anderer Position stellt sicherheitstechnisch kein Problem dar. Somit können die Endgeräte (C11, C12, C13, C14), die ursprünglich in der Fabrik
Ein weiterer autorisierter Techniker (T2), der über einen Tablet-PC (B3) bereits die Endgeräte (C21, C22, C23, C24) in der anderen Fabrik
Es ist des Weiteren auch möglich ein Mesh-Netzwerk (Multi-Hop) zu betrieben. Das heißt, dass die Funkschnittstelle des Endgeräts (C) auch als Funkschnittstelle (A) dienen kann. It is also possible to operate a mesh network (multi-hop). This means that the radio interface of the terminal (C) can also serve as a radio interface (A).
Es ist also eine dezentral organisierte Sicherheitsarchitektur möglich, die keinen alleinigen Angriffspunkt liefert, außer den des Endpunktes bzw. des Endgerätes. Das Kompromittieren eines Endgerätes (oder Endpunktes) würde sich lediglich auf diesen beschränken, was einen enormen Vorteil gegenüber der derzeit eingesetzten Master-Key basierten symmetrischen Verschlüsselung bringt. Die Cloud-Applikation (α1) ist durch die Erfindung in der Lage, abgesichert durch individuelle und durch körperliche Nähe authentifizierte Schlüssel mit den Endgeräten zu auszutauschen. So it is a decentralized security architecture possible that provides no single point of attack, except those of the endpoint or the terminal. Compromising a terminal (or endpoint) would only be limited to this, bringing a tremendous advantage over the currently used Master-Key based symmetric encryption. By means of the invention, the cloud application (α1) is able to exchange the keys authenticated by individual keys and authenticated by physical proximity with the terminals.
In einer State-of-the-Art Realisierung wird eine sichere Verbindung zwischen der Funkschnittstellen und dem Endpunkt über einen VPN-Tunnel (SSL, IP-Sec o.ä.) aufgebaut. Somit findet hier eine Absicherung nur auf der Netzwerkebene statt und nicht auf der Geräteebene, wie beim Verfahren gemäß der Erfindung. In a state-of-the-art implementation, a secure connection between the radio interfaces and the endpoint is established via a VPN tunnel (SSL, IP-Sec or similar). Thus, here a hedge takes place only at the network level and not at the device level, as in the method according to the invention.
Durch die Anwendung des erfindungsgemäßen Verfahrens kann eine Firma nun beispielsweise eine Fernüberwachung und/oder -wartung ihrer Anlagen und Maschinen auf Geräteebene realisieren. Damit lassen sich von vorneherein mögliche Fehlerquellen identifizieren und gegebenenfalls von Spezialisten bewerten. Dementsprechend können direkt die richtigen Maßnahmen in Bezug auf Personal-, Ersatzteil- und Werkzeugeinsatz getroffen werden und somit Kosten gespart werden. Des Weiteren werden hierdurch Ausfallzeiten der Maschinen und Anlagen minimiert. By applying the method according to the invention, a company can now implement, for example, remote monitoring and / or maintenance of their equipment and machines at the device level. This makes it possible to identify possible sources of error from the outset and, if necessary, to evaluate them by specialists. Accordingly, the right measures in terms of personnel, spare parts and tools can be taken directly and thus costs are saved. Furthermore, this minimizes downtime of the machines and systems.
In
Eine Person (P) führt hier verschiedene Smarthealth-Endgeräte (C3) mit sich. Diese Smarthealth-Endgeräte (C3) können beispielsweise Bewegungs-Tracker, Implantate oder medizinische Messgeräte sein. Mit diesen lassen sich beispielsweise die Blutzuckerwerte, der Blutdruck, die Schlafqualität oder die Funktion von Implantaten beobachten. Dadurch dass die Person (P) diese Smarthealth-Endgeräte (C3) im Alltag mit sich führt, bleibt ihr der Weg in die jeweilige medizinische Facheinrichtung erspart. Zudem sind die jeweiligen beobachteten Werte realitätsnäher, da sich die Person (P) in ihrem gewohnten Umfeld aufhalten kann. One person (P) carries various smarthealth terminals (C3) with him. These smarthealth end devices (C3) can be, for example, motion trackers, implants or medical measuring devices. With these, for example, the blood glucose levels, blood pressure, sleep quality or the function of implants can be observed. The fact that the person (P) these smarthealth devices (C3) in everyday life with them, it will be spared the way to the respective medical facility. In addition, the respective observed values are closer to reality because the person (P) can stay in their usual environment.
Die Smarthealth-Endgeräte (C3) übermitteln diese Werte über die Funkschnittstelle an virtuelle Endpunkte. Die Funkschnittstelle kann in diesem Anwendungsbeispiel z.B. der WLAN-Router (A3) in der Wohnung der Person (P) sein. Die virtuellen Endpunkte sind hier Web-Applikationen (α4, α5, α6), welche beispielsweise von der Krankenkasse, dem Hausarzt oder auch durch einen spezialisierten Facharzt irgendwo auf der Welt genutzt werden, um auf die Werte zugreifen und diese bewerten zu können. The smarthealth terminals (C3) transmit these values via the radio interface to virtual endpoints. In this application example, the radio interface can be, for example, the WLAN router (A3) in the home of the person (P). The virtual endpoints are here Web applications (α4, α5, α6), which for example by the health insurance, the family doctor or by a specialized Specialist anywhere in the world can be used to access the values and evaluate them.
Hierfür ist es extrem wichtig, dass die Werte nicht manipuliert werden können, da falsche Werte zu Fehldiagnosen und Fehlbehandlungen führen können und damit eine Gefahr für Leib und Leben der Person (P) darstellen. For this it is extremely important that the values can not be manipulated, as wrong values can lead to misdiagnosis and mistreatment and thus pose a danger to the life and limb of the person (P).
Um nun das jeweilige Smarthealth-Endgerät (C3) mit der Web-Applikation (α2) sicher zu koppeln, nutz die Person (P) in diesem Anwendungsfall ihr Smartphone (B2) als Funksicherheitstoken. Das Smartphone (B2) verfügt über eine abgesicherte Verbindung zu der Web-Applikation (α2). Bringt die Person (P) nun das Smartphone (B2) in die Annäherungszone (z) des jeweiligen Endgerätes (C3), können die Web-Applikationen (α4, α5, α6) und das Endgerät (C3) nun erfindungsgemäß sicher gekoppelt werden und so eine abgesicherte Verbindung etablieren. In order to securely couple the respective smarthealth terminal (C3) with the web application (α2), the person (P) uses their smartphone (B2) as a radio security token in this application case. The smartphone (B2) has a secure connection to the web application (α2). Bring the person (P) now the smartphone (B2) in the approach zone (z) of the respective terminal (C3), the web applications (α4, α5, α6) and the terminal (C3) can now be securely coupled according to the invention and so establish a secure connection.
Auch an diesem Beispiel wird deutlich, dass die Kopplung extrem einfach und intuitiv erfolgt. Muss eines der Smarthealth-Endgeräte (C3) ausgetauscht werden, kann die Person (P) ein neues Endgerät ohne Mühe einbinden. Zudem wird auch deutlich, wie wichtig es ist, dass der Funkschnittstelle (A) nicht vertraut werden muss. Diese kann nämlich durch jeden beliebigen Mobilfunkmasten oder jeden beliebigen WLAN-Router in der Umgebung der Person (P) repräsentiert sein. It is also clear from this example that the coupling is extremely simple and intuitive. If one of the smarthealth terminals (C3) needs to be replaced, the person (P) can incorporate a new terminal without trouble. It is also clear how important it is that the radio interface (A) does not have to be trusted. This can namely be represented by any mobile tower or any wireless router in the vicinity of the person (P).
In
Eine Person führt ein Smartphone (B2) mit sich. In heutigen Smartphones befinden sich bereits verschiedene Typen von Funkschnittstellen mit mehreren Antennen. Nun kann eine der Funkschnittstellen des Smartphones (B2) als Funkschnittstelle (A) verwendet werden und eine weitere die Funktion des Funksicherheitstokens (B) einnehmen. Die Trennung der Funkschnittstelle (A) und des Funksicherheitstokens (B) kann durch Software, ein oder mehrere Secure Elements, beispielsweise eine SIM Karte, und/oder dedizierte Sicherheitskerne realisiert werden. A person carries a smartphone (B2) with him. In today's smartphones are already various types of radio interfaces with multiple antennas. Now one of the radio interfaces of the smartphone (B2) can be used as a radio interface (A) and another function of the radio security token (B) occupy. The separation of the radio interface (A) and the radio security token (B) can be realized by software, one or more secure elements, such as a SIM card, and / or dedicated security cores.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- α α
- Endpunkt endpoint
- α1 α1
- Cloud-Datenbank-Applikation Cloud database application
- α2 α2
- webbasierte Wartungsapplikation Web-based maintenance application
- α3 α3
- Business-Intelligence-Anwendung Business Intelligence Application
- α4 α4
- Web-Applikation der Krankenkasse Web application of the health insurance
- α5 α5
- Web-Applikation des Hausarztes Web application of the family doctor
- α6 α6
- Web-Applikation des Spezialisten Web application of the specialist
- A A
- Funkschnittstelle Radio interface
- A1 A1
- industrielles Gateway industrial gateway
- A2 A2
- industrielles Gateway industrial gateway
- A3 A3
- WLAN-Router WLAN router
- B B
- Funksicherheitstoken Wireless Security Token
- B1 B1
- Security-Stick Security stick
- B2 B2
- Smartphone Smartphone
- C C
- Endgerät terminal
- C1 C1
- Sensor sensor
- C2 C2
- Tablet-PC Tablet PC
- C1x C1x
-
Endgerät in Fabrik
1 Terminal in factory1 - C2x C2x
-
Endgerät in Fabrik
2 Terminal in factory2 - C3 C3
- Smarthealth-Endgerät SmartHEALTH terminal
- E e
- Angreifer attacker
- F1 F1
-
Fabrik
1 factory1 - F2 F2
-
Fabrik
2 factory2 - K1 K1
- Funkkanal radio channel
- K2 K2
- Funkkanal radio channel
- P P
- Person person
- T1 T1
-
autorisierter Techniker
1 authorized technician1 - T2 T2
-
autorisierter Techniker
2 authorized technician2 - V1 V1
- potentiell unsichere Verbindung potentially unsafe connection
- V2 V2
- abgesicherte Verbindung secured connection
- z z
- Annäherungszone approach zone
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international conference on Mobile systems, applications, and services, ACM, 2010, pp. 331–344. [0007] A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th International Conference on Mobile Systems, Applications, and Services, ACM, 2010, pp. 331-344. [0007]
- IEEE ICC 2016 [0036] IEEE ICC 2016 [0036]
- IEEE 802.11 [0041] IEEE 802.11 [0041]
- IEEE 802.15.1 [0041] IEEE 802.15.1 [0041]
- IEEE 802.15.4 [0041] IEEE 802.15.4 [0041]
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016109721.7A DE102016109721B4 (en) | 2016-05-25 | 2016-05-25 | Method of operating a cyber-physical information delivery system |
PCT/EP2017/062630 WO2017202967A1 (en) | 2016-05-25 | 2017-05-24 | Method for operating a cyber-physical information transmission system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016109721.7A DE102016109721B4 (en) | 2016-05-25 | 2016-05-25 | Method of operating a cyber-physical information delivery system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102016109721A1 true DE102016109721A1 (en) | 2017-11-30 |
DE102016109721B4 DE102016109721B4 (en) | 2019-10-17 |
Family
ID=59070602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016109721.7A Active DE102016109721B4 (en) | 2016-05-25 | 2016-05-25 | Method of operating a cyber-physical information delivery system |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102016109721B4 (en) |
WO (1) | WO2017202967A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017117170B3 (en) | 2017-07-28 | 2018-08-30 | PHYSEC GmbH | Method for establishing a secure end-to-end connection via LoRa (WAN) TM |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222222A1 (en) * | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for securing a network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7551574B1 (en) * | 2005-03-31 | 2009-06-23 | Trapeze Networks, Inc. | Method and apparatus for controlling wireless network access privileges based on wireless client location |
US20140062719A1 (en) * | 2012-08-29 | 2014-03-06 | Qualcomm Incorporated | Using smart meters as reliable crowd-sourcing agents |
US9794782B2 (en) * | 2014-10-15 | 2017-10-17 | Belkin International Inc. | Simplification of attaching devices to secured wireless networks |
-
2016
- 2016-05-25 DE DE102016109721.7A patent/DE102016109721B4/en active Active
-
2017
- 2017-05-24 WO PCT/EP2017/062630 patent/WO2017202967A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222222A1 (en) * | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for securing a network |
Non-Patent Citations (5)
Title |
---|
A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, A. LaMarca, Ensemble: cooperative proximity-based authentication, in: Proceedings of the 8th international conference on Mobile systems, applications, and services, ACM, 2010, pp. 331–344. |
IEEE 802.11 |
IEEE 802.15.1 |
IEEE 802.15.4 |
IEEE ICC 2016 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017117170B3 (en) | 2017-07-28 | 2018-08-30 | PHYSEC GmbH | Method for establishing a secure end-to-end connection via LoRa (WAN) TM |
Also Published As
Publication number | Publication date |
---|---|
DE102016109721B4 (en) | 2019-10-17 |
WO2017202967A1 (en) | 2017-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3295646B1 (en) | Examining a consistency between reference data of a production object and data of a digital twin of the production object | |
DE112009000416T5 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
EP3582033B1 (en) | Method for securely operating a field device | |
DE102014222222A1 (en) | Method for securing a network | |
EP2918040A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
DE102018117465A1 (en) | FIREWALL FOR ENCRYPTED DATA TRAFFIC IN A PROCESS CONTROL SYSTEM | |
DE102014106727A1 (en) | Method for sending / receiving a message by means of an encrypted wireless connection | |
DE102015121809A1 (en) | A radio dongle and method for wireless transmission of data from a computer to at least one field device | |
EP3465513B1 (en) | User authentication by means of an id token | |
DE102016109721B4 (en) | Method of operating a cyber-physical information delivery system | |
EP3439229A1 (en) | Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control | |
EP3229511A1 (en) | Method for generating a key and method for secure communication between a domestic appliance and an apparatus | |
DE102016201786A1 (en) | An accessory for use with a smart device and system and method with such an accessory | |
EP3449655B1 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
DE102014208965A1 (en) | Method for authenticating a network participant and network participant, network and computer program for this purpose | |
DE102018102608A1 (en) | Method for user management of a field device | |
DE102014213454A1 (en) | Method and system for detecting a manipulation of data records | |
DE102009042284A1 (en) | Method for establishing a secure communication channel | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
EP2816777A1 (en) | Computer network, network node and method for providing certification information | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
EP3530022A1 (en) | Machine for processing foods and packaging products | |
EP3439228B1 (en) | Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control | |
CN207650813U (en) | A kind of robot data safe processing system | |
WO2010149191A1 (en) | Data transmission between automation devices protected against manipulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: PHYSEC GMBH, DE Free format text: FORMER OWNER: RUHR-UNIVERSITAET BOCHUM, KOERPERSCHAFT DES OEFFENTLICHES RECHTS, 44801 BOCHUM, DE Owner name: PHYSEC GMBH, DE Free format text: FORMER OWNER: RUHR-UNIVERSITAET BOCHUM, 44801 BOCHUM, DE |
|
R082 | Change of representative |
Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE |
|
R082 | Change of representative |
Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: PHYSEC GMBH, DE Free format text: FORMER OWNER: PHYSEC GMBH, 44801 BOCHUM, DE |