DE102019209342A1 - Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken - Google Patents

Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken Download PDF

Info

Publication number
DE102019209342A1
DE102019209342A1 DE102019209342.6A DE102019209342A DE102019209342A1 DE 102019209342 A1 DE102019209342 A1 DE 102019209342A1 DE 102019209342 A DE102019209342 A DE 102019209342A DE 102019209342 A1 DE102019209342 A1 DE 102019209342A1
Authority
DE
Germany
Prior art keywords
network
data
transmission
nwa
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019209342.6A
Other languages
English (en)
Inventor
Christian Bauer
Matthias Lorenz
Hermann Seuschek
Martin Wimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Priority to DE102019209342.6A priority Critical patent/DE102019209342A1/de
Priority to AU2020307905A priority patent/AU2020307905B2/en
Priority to CN202080046925.3A priority patent/CN113994634B/zh
Priority to US17/621,375 priority patent/US11991146B2/en
Priority to EP20735082.8A priority patent/EP3970341A1/de
Priority to PCT/EP2020/066620 priority patent/WO2020260070A1/de
Publication of DE102019209342A1 publication Critical patent/DE102019209342A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung beansprucht ein Verfahren zur Datenübertragung zwischen mindestens einem ersten Netzwerk (NW1; NW2) und wenigstens einem zweiten Netzwerk (NWA; NWB), wobei
a) für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk (NW1; NW2) und dem wenigstens einem zweiten Netzwerk (NWA; NWB) zumindest eine Verbindung zwischen dem ersten Netzwerk (NW1; NW2) und dem zweiten Netzwerk (NWA; NWB) aufgebaut wird und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit (H) geleitet werden, wobei
b) die Ressourcenzuteilungseinheit (H) für den Aufbau der zumindest einen Verbindung zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource (NWA_IF) Netzwerkkarten/-adapter und eine der Netzzugangsressource vorgeordnete Einwegkommunikationseinheit (NWTap) zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuteilt.

Description

  • Die Erfindung betrifft ein Verfahren zur Datenübertragung zwischen mindestens einem ersten Netzwerk und wenigstens einem zweiten Netzwerk.
  • Zur sicheren Kommunikation zwischen zwei oder mehreren Netzwerken, insbesondere einem sicherheitskritischen und einem offenen Netzwerk, wie z.B. einem industriellen Steuerungsnetzwerk (engl. Industrial Control Network oder Operational Network) und einem klassischen IT-Netzwerk, können beispielsweise Einwegkommunikationseinheiten, wie z.B. Datendioden, eingesetzt werden, um eine unidirektionale Datenübertragung zu ermöglichen. Eine Datendiode mit Feedbackkanal, auch als bidirektionaler Network Guard oder Security Gateway bezeichnet, ermöglicht einen sicheren Datentransfer zwischen zwei Informationsbereichen mit unterschiedlichen Sicherheitsstufen. Ein Network Guard ist in der Regel eine Kombination aus Hardware und Software die eine - beispielsweise im Vergleich zu bekannten Firewalls - restriktivere Datenübertragung zwischen Netzen ermöglicht:
    • Ein bidirektionaler Network Guard ist in der Regel derart aufgebaut, zwei voneinander getrennte unidirektionale Datenströme jeweils mittels einer Datendiode zu realisieren, wobei die Datenströme in entgegengesetzte Richtung fließen. Dies erlaubt einen Datenaustausch in beide Richtungen, wobei für jede Richtung bzw. Transferstrecke jeweils die Einwegfunktion gewährleistet ist. Beispielsweise können mit einem bidirektionalen Network Guard Daten aus einem Netzwerk mit hoher Sicherheitsanforderung in ein offenes Netzwerk mit geringer Sicherheitsanforderung bzw. vom Netzwerk mit geringer Sicherheitsanforderung an ein Netzwerk mit hoher Sicherheitsanforderung übermittelt werden.
  • Bei einem Datentransfer vom Netzwerk mit geringer Sicherheitsanforderung in das Netzwerk mit hoher Sicherheitsanforderung ist in der Regel eine zusätzliche Prüfung bzw. Validierung notwendig, um die Integrität und/oder Sicherheit des Netzwerks mit hoher Sicherheitsanforderung und/oder die Netzwerkverfügbarkeit zu gewährleisten.
  • Eine Data Capture Unit (DCU, www.siemens.com/dcu) repräsentiert einen rückwirkungsfreien Netzwerk-Tap, über den sich kosteneffizient unidirektionale Datentransfers realisieren lassen. Über die Tap-Anschlüsse der DCU können Nachrichten rückwirkungsfrei abgegriffen und dadurch unidirektionale Übertragungsstrecken eines Network Guards realisiert werden.
  • In EP 19163812 ist bereits ein bidirektionales Netzwerkprotokoll vorgeschlagen worden, welches einen Network Guard auf Basis von zwei getrennten unidirektionalen Übertragungsstrecken realisiert.
  • Es ist Aufgabe der vorliegenden Erfindung, für einen Datenaustausch zwischen zwei oder mehreren Netzwerken eine Datenübertragung von dem einen in das andere Netzwerk flexibler gegenüber dem eingangs genannten Stand der Technik auszugestalten.
  • Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Merkmale gelöst. In den abhängigen Ansprüchen sind vorteilhafte Weiterbildungen der Erfindung beansprucht.
  • Die Erfindung beansprucht ein Verfahren zur Datenübertragung zwischen mindestens einem ersten Netzwerk und wenigstens einem zweiten Netzwerk, wobei
    a) für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk und dem wenigstens einem zweiten Netzwerk zumindest eine Verbindung zwischen dem ersten Netzwerk und dem zweiten Netzwerk aufgebaut wird und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit geleitet werden, wobei
    b) die Ressourcenzuteilungseinheit für den Aufbau der zumindest einen Verbindung zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource, beispielsweise ein Netzwerkkarte/-adapter für WLAN und/oder Ethernet, physikalischen Schnittstellen/Steckplätze, serielle Schnittstelle, CPU etc., und eine der Netzzugangsressource vorgeordnete Einwegkommunikationseinheit zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuteilt.
  • Die Einwegkommunikationseinheit kann beispielsweise mittels einer optischen Datendiode oder alternativ durch einen passiven Netzwerktap einer DCU (z.B. Data Capture Unit, www.siemens.com/dcu) ausgestaltet sein.
  • Mit anderen Worten ausgedrückt, kann eine oder mehrere Verbindung(en) von einem ersten Netzwerk von möglichen mehrerer ersten Netzwerken in ein oder mehrere zweite Netzwerke aufgebaut werden (d.h. eine 1 zu m Beziehung). Außerdem kann es eine oder mehrere Verbindung(en) von einem zweiten Netzwerk von möglichen mehreren zweiten Netzwerken in ein oder mehrere erste Netzwerke aufgebaut werden (d.h. eine n zu 1 Beziehung). Theoretisch sind n erste und m zweite Netzwerke denkbar, die über die aufgebauten Verbindungen in eine n zu m Beziehung treten können. Bei einem Einsatz einer DCU sind vier Ports für den Einsatz von Verbindungen zwischen Netzwerken vorgesehen. Vorzugsweise weisen die 1 bis n möglichen ersten Netzwerke eine zu erfüllende Sicherheitsanforderung auf, wobei die 1 bis m möglichen zweiten Netzwerke eine zu den ersten Netzwerken unterschiedliche zu erfüllende Sicherheitsanforderung aufweisen. In der Regel weisen die ersten Netzwerke eine höhere Sicherheitsanforderung auf als die zweiten Netzwerke. Verbindung zwischen zwei Netzwerken mit gleicher Sicherheitsanforderung sind auch denkbar. Dadurch, dass die zumindest eine Verbindung über eine Einwegkommunikationseinheit z.B. ein Netzwerktap, das als Datendiode ausgestaltet sein kann, aufgebaut wird, wird die Datenübertragungsrichtung vorgegeben. D.h. die Datenübertragung kann je nach Anordnung und Zuteilung der Einwegkommunikationseinheit durch die Ressourcenzuteilungseinheit, entweder von ersten zum zweiten Netzwerk oder vom zweiten zum ersten Netzwerk unidirektional und somit rückwirkungsfrei gerichtet sein. Das Netzwerktap kann in die oben erwähnte DCU integriert sein.
  • Das Verfahren ist vorzugsweise computerimplementiert. Unter „computerimplementiert“ kann im Zusammenhang mit der Erfindung eine Implementierung des Verfahrens verstanden werden, bei dem insbesondere ein Prozessor mindestens einen Verfahrensschritt ausführt.
  • Eine Weiterbildung der Erfindung sieht vor, dass das mindestens eine erste Netzwerk eine erste Sicherheitsanforderung erfüllt und das wenigstens eine zweite Netzwerk eine im Vergleich zur ersten Sicherheitsanforderung andere zweite Sicherheitsanforderung erfüllt.
  • Eine Weiterbildung der Erfindung sieht vor, dass eine virtuelle Maschine für die Datenübertragung zwischen den genannten Netzwerken bereitgestellt wird, welche aus den in der Einwegkommunikationseinheit empfangenen Daten Nutzdaten rekonstruiert, wobei die Nutzdaten weitergeleitet werden.
  • Eine Virtuelle Maschine, abgekürzt VM, bedeutet eine software-technische Kapselung eines Rechnersystems innerhalb eines lauffähigen Rechnersystems. Die abstrahierende Schicht zwischen einem realem oder Host- (Gastgeber-) Rechnersystem, auf dem die virtuelle Maschine ausgeführt wird, und der virtuellen Maschine wird Hypervisor oder Virtual Machine Monitor genannt. Ihre Implementierung erfolgt rein hardwarebasiert, rein softwarebasiert oder durch eine Kombination aus beidem. Der Hypervisor erlaubt in der Regel den Betrieb mehrerer virtueller Maschinen gleichzeitig auf einem physischen Rechnersystem.
  • Eine Weiterbildung der Erfindung sieht vor, dass eine Validierungseinheit (VE) bereitgestellt wird, welche der virtuellen Maschine nachgeordnet wird/ist, wobei die Nutzdaten anhand einer vorgegebenen Regel beispielsweise auf Integrität, Authentizität, Signatur, etc. in der Validierungseinheit validiert und bei positiver Validierung weitergeleitet werden.
  • Eine Weiterbildung der Erfindung sieht vor, dass eine Datenschleuse bereitgestellt wird, welche der Validierungseinheit nachgeordnet wird/ist, wobei die Datenschleuse bei negativer Validierung die Weiterleitung der Nutzdaten unterbindet und gegebenenfalls die Nutzdaten zwischenspeichert.
  • Eine Weiterbildung der Erfindung sieht vor, dass die Datenschleuse wahlweise entweder eine Nutzdatenübertragung von der virtuellen Maschine zu ihr oder eine Nutzdatenübertragung von ihr zur zuteilten Netzwerkzugangsressource zulässt.
  • Ein weiterer Aspekt der Erfindung ist eine Übertragungsvorrichtung zur Datenübertragung zwischen mindestens einem ersten Netzwerk und wenigstens einem zweiten Netzwerk, aufweisend:
    1. a) mindestens eine Kommunikationseinheit, die dazu ausgelegt ist, für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk und dem wenigstens einem zweiten Netzwerk zumindest eine Verbindung zwischen dem ersten Netzwerk und dem zweiten Netzwerk aufgebaut wird und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit geleitet werden, und aufweisend
    2. b) die Ressourcenzuteilungseinheit für den Aufbau der zumindest einen Verbindung, welche dazu ausgelegt ist, zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource und eine der Netzzugangsressource vorgeordnete Einwegkommunikationseinheit zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuzuteilen.
  • Eine Weiterbildung der Erfindung sieht vor, dass die Netzzugangsressource zur seriellen Datenübertragung ausgelegt ist.
  • Eine Eigenschaft des Verfahrens und der Übertragungsvorrichtung ist die exklusive bzw. ausschließliche Zuweisung von Netzzugangsressourcen durch die Ressourcenzuteilungseinheit an eine virtuelle Maschine. So sind die Netzzugangsressourcen - welche bidirektionale Kommunikation erlauben - exklusiv der jeweilen virtuellen Maschine zugewiesen. Auch für den Fall, dass es einem Angreifer gelingt, aus dem zweiten Netzwerk heraus die virtuelle Maschine (abgekürzt: VM) zu kontrollieren, kann er damit nicht direkt auf Ressourcen aus dem ersten Netzwerk zugreifen, da keine eingehende (weder unidirektionale noch bidirektionale) Verbindung in das erste Netzwerk gegeben ist. Ein Angreifer ist in diesem Fall in der virtuellen Maschine „gefangen“.
  • Die Erfindung ermöglicht insgesamt eine wenig aufwendige Realisierung eines bidirektionalen Gateways durch eine Kombination von Einwegkommunikationseinheiten für rückwirkungsfreie unidirektionale Übertragungs- bzw. Transferstrecken bzw. - verbindungen und Virtualisierung für eine sichere und effiziente technische Umsetzung von Steuerfunktionen auf nur einer Hardwareplattform.
  • Es kann die Data Capture Unit (DCU) als Hardwareplattform eingesetzt werden, wobei jeder VM-Instanz neben einer Netzwerkzugangssressource auch Ressourcen wie dedizierte CPU Kerne exklusiv zugewiesen werden können.
  • In Summe zeichnen sich die gezeigten Ausführungsvarianten aus durch:
    • - Sichere Netzwerkanbindung durch eingehende und ausgehende Transferstrecken bzw. Verbindungen, wobei zumindest Teilstrecken von diesen jeweils über unidirektionale Kopplung mittels Einwegkommunikationseinheit realisiert sind.
    • - Effiziente technische Realisierungsmöglichkeiten durch Verwendung von Taps anstelle klassischer Dioden und Einsatz von Virtualisierung zur Realisierung von Routing-, Zuteilungs- und ggf. Prüffunktionen.
  • Eine Einheit bzw. Komponente, insbesondere eine Kommunikationseinheit bzw. Netzwerkkomponente, kann als eine Hardware-Komponente ausgebildet sein. Eine Komponente kann einen Prozessor umfassen.
  • Bei einem Prozessor kann es sich insbesondere um einen Hauptprozessor (engl. Central Processing Unit, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schaltung oder einen digitalen Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Programmbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. Integrated Circuit) oder um ein Multi-Chip-Modul handeln, insbesondere einen FPGA (engl. Field Programmable Gate Array) oder einen ASIC (anwendungsspezifische integrierte Schaltung, engl. Application-Specific Integrated Circuit), ein SoC (System on Chip) einen Grafikprozessor GPU (Graphics Processing Unit), einen Prozessor zur Auswertung eines neuronalen Netzes wie beispielsweise eine TPU (Tensor Processing Unit) oder einen DSP (Digitaler Signalprozessor, engl. Digital Signal Processor) handeln. Der Prozessor kann eine oder mehrere Rechenkerne (multi-core) aufweisen. Auch kann unter einem Prozessor ein virtualisierter Prozessor oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Prozessor handeln, der mit Konfigurationsschritten zur Ausführung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens oder anderer Aspekte und Teilaspekte der Erfindung implementiert. Der Prozessor kann einen Tamper-Schutz zum Schutz vor physikalischen Manipulationen aufweisen, z.B. Tamper-Sensoren zur Detektion physikalischer Angriffe.
  • Des Weiteren betrifft die Erfindung ein Computerprogrammprodukt, das direkt in einen programmierbaren Computer ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte eines erfindungsgemäßen computerimplementierten Verfahrens durchzuführen.
  • Ein Computerprogrammprodukt, wie zum Beispiel ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium oder Datenträger, wie zum Beispiel als Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden.
  • Die Vorrichtungen, Einrichtungen, Einheiten bzw. Geräte, Module und Computerprogramm(produkte) können entsprechend der Weiterbildungen/Ausführungsformen des vorgenannten Verfahrens und deren Weiterbildungen/Ausführungsformen und umgekehrt ausgebildet sein.
  • Ausführungsbeispiele des erfindungsgemäßen Verfahrens und der Übertragungsvorrichtung sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
    • 1 eine schematische Darstellung einer erfindungsgemäßen Übertragungsvorrichtung, die zur Datenübertragung zwischen zwei oder mehreren Netzwerken geeignet ist.
    • 2 eine schematische Darstellung einer weiteren Ausführungsform der erfindungsgemäßen Übertragungsvorrichtung;
  • 1 zeigt eine Ausführungsform der erfindungsgemäßen Übertragungsvorrichtung, die zur Datenübertragung zwischen zwei oder mehreren Netzwerken geeignet ist.
  • Über eine erste mit einer gestrichelten Linie gekennzeichneten Übertragungs- bzw. Transferstrecke bzw. -verbindung können ein Datum oder mehrere Daten aus einem ersten z.B. NW1 von möglichen mehreren ersten Netzwerken NW1, NW2 bis NWn, das vorzugsweise einer hohe Sicherheitsanforderung nachkommt z.B. ein Anlagennetz (z.B. mit Anlagenkomponenten C) in ein zweites Netzwerk z.B. NWB von möglichen mehreren zweiten Netzwerken NWA, NWB bis NWZ, das vorzugsweise eine gegenüber dem ersten Netzwerk niedrigere Sicherheitsanforderung erfüllt z.B. ein offenes Netzwerk (Monitoringnetzwerk mit einer Monitoringeinheit z.B. M), übertragen werden. Umgekehrt erfolgt ein Datentransfer von einem Datum oder von mehreren Daten aus einem der möglichen zweiten Netzwerke z.B. NWB in eines der möglichen ersten Netzwerke z.B. NW1 über eine zweite mit einer durchgezogenen Linie gekennzeichneten Übertragungsstrecke.
  • Es sind jeweils mehrere solche Übertragungsstrecken denkbar. Eine Übertragungsstrecke wird im Beispiel von einem Proxy z.B. Psec des ersten Netzwerkes über eine Netzzugangsressource NW IF z.B. eine Netzwerkkarte für Ethernet und/oder WLAN oder eine serielle Schnittstelle und über ein Netzwerktap einer Übertragungsvorrichtung NG, auch als Network Guard bezeichnet, zu einer Ressourcenzuteilungseinheit H, auch Hypervisor genannt, geführt. Von der Ressourcenzuteilungseinheit wird die Übertragungsstrecke weiter über eine Netzzugangsressource NW_IF zu einem Proxy z.B. Pop des zweiten Netzwerkes geführt. Umgekehrt kann eine Übertragungsstrecke vom Proxy Pop über die genannten Einheiten bzw. Komponenten zu Proxy Psec geführt werden. Hierbei werden das Datum bzw. die Daten unidirektional über die Übertragungsstrecken bzw. -pfade geleitet.
  • Der Network Guard realisiert und kontrolliert die unidirektionalen Übertragungspfade zwischen einem ersten und einem zweiten Netzwerk. Dabei umfasst der Network Guard folgende Einheiten/Komponenten, die hardware-, firmware- und/oder softwaremäßig ausgestaltet sein können:
    1. a. Netzwerktap NWTap (mind.) zwei rückwirkungsfreie Netzwerktaps, die eine Kommunikation bzw. Datenübertragung auf angeschlossenen Datenverbindungen nur lesen aber nicht schreiben/ändern können.
    2. b. Netzwerkzugangseinheit NW IF bzw. -Interface, wobei das ersten Netzwerk-Interface (bidirektional) mit dem Proxy Psec aus dem ersten Netzwerk verbunden ist.
    3. c. Eine weitere Netzwerkzugangseinheit NW IF, wobei das zweite Netzwerk-Interface (bidirektional) mit dem Proxy Pop aus dem zweiten Netzwerk verbunden ist.
    4. d. Eine Virtual Maschine VM eine erste virtuelle Maschine, über welche ein eingehender oder ausgehender Datentransfer je nach Datenübertragungsrichtung (unidirektional) geregelt wird. Die virtuelle Maschine VM kann aus den aufgezeichneten Rohdaten - wie unter Proxy Psec bzw. Pop nachstehend beschrieben - die eigentlichen Nutzdaten rekonstruieren. Im vorliegenden Beispiel wird in diesem Schritt eine transferierte Datei rekonstruiert. Eingehende Netzwerkpakete des Protokolls werden erkannt und weiterverarbeitet. Eine vorteilhafte erfindungsgemäße Ausprägung sieht vor, dass Pakete, die nicht dem Protokoll entsprechen, erkannt werden (diese können Hinweise auf mögliche Angriffe geben, auf die entsprechend reagiert werden muss - etwa über Alarme und nachfolgende Aktionen im Rahmen eines Intrusion Detection und/oder Prevention Verfahrens)
    5. e. Hypervisor H ein Hypervisor, welcher die Ressourcenverwaltung auf dem Network Guard regelt. Wie nachstehend beschrieben, werden Netzwerk-Interfaces und ggf. auch CPU(-Kerne) an die virtuellen Maschinen durch den Hypervisor exklusive bzw. ausschließlich zugeteilt.
  • Der Proxy Psec ist eine Systemkomponente, welche ausgehende Datentransfers aus dem ersten Netzwerk initiiert und eingehende Datentransfers empfängt und weiterverarbeitet bzw. weiterleitet. Die Komponente verfügt in der Regel über einen dedizierten Netzwerkport, welcher exklusiv mit dem Network Guard, wie in den Figuren gezeigt, verbunden ist. Nachdem der Netzwerktap nicht als Kommunikationspartner auftreten kann (da rein passiv und rückwirkungsfrei), ist die Transferstrecke zwischen Proxy Psec und Netzwerktap strikt unidirektional ausgelegt, das über eine Hardwareeigenschaft sichergestellt werden kann. Alternativ zum Netzwerktap kann auch eine optische Datendiode eingesetzt werden, um Datum/ Daten rein unidirektional zu übertragen. Für die Datenübertragung kann ein unidirektionales Protokoll wie z.B. UDP oder das in der eingangs erwähnten Patentanmeldung EP 19163812 beschriebene Protokoll verwendet werden. Die Kommunikation des Proxy Psec wird über den Netwerktap mitgelesen (intercepted) und rückwirkungsfrei aufgezeichnet. Diese „Rohdaten“ werden anschließend an die virtuelle Maschine VM weitergegeben. Durch das Funktionsprinzip des Netzwerktaps ist diese Teilstrecke strikt unidirektional und rückwirkungsfrei realisiert. Die eigentlichen Nutzdaten werden demzufolge in ein Network Guard Protokoll eingebettet. So kann hierüber z.B. ein Dateitransfer erfolgen. Der Proxy Pop ist Systemkomponente, welche analog wie der Proxy Psec für eingehende Datentransfers agieren kann und demnach Datentransfer in das zweite Netzwerk initiiert und ausgehende Datentransfers empfängt und weiterverarbeitet bzw. weiterleitet. Die Komponente ist analog zum Proxy Psec aufgesetzt, d.h. verfügt über eine entsprechende dedizierte Anbindung an den Network Guard. Der Proxy Pop kann die übertragenen Daten von der virtuellen Maschine VM abfragen. Dies kann push- oder auch pull-basiert erfolgen. Diese Teilstrecke ist in der Regel bidirektional realisiert. Die wesentlichen Schutzziele für industrielle Anlagen, im Beispiel eines der ersten Netzwerke, sind in der Regel die Verfügbarkeit und die Integrität der Anlage (korrektes, definiertes Systemverhalten). Im Falle einer Anbindung an ein offenes Netzwerk, im Beispiel eines der zweiten Netzwerke, bietet eine strikt unidirektional realisierte ausgehende Verbindung ein hohes Maß an Sicherheit, welches mit dem Niveau einer physikalischen Netztrennung vergleichbar ist. Ein unidirektionaler ausgehender Datentransfer (in der 1 die gestrichelte Verbindung) kann für sich alleine damit meist dauerhaft aufrechterhalten werden.
  • Die genannten Schutzziele sind insbesondere durch die eingehende Verbindung (in der 1 die durchgezogene Transferstrecke) einem Risiko ausgesetzt. Wie im Falle von Application Level Firewalls, gilt es auch hier, eingehende Transfers genauer zu überwachen, d.h. nur eingeschränkt (z.B. in Bezug auf Datentypen und -inhalte von Transfers und zeitliche Verfügbarkeit) zu ermöglichen.
  • Es findet eine Datenübertragung zwischen mindestens einem ersten Netzwerk NW1 bzw. NW2 und wenigstens einem zweiten Netzwerk NWA bzw. NWB statt, wobei
    1. a) für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk und dem wenigstens einem zweiten Netzwerk zumindest eine Verbindung zwischen dem ersten Netzwerk und dem zweiten Netzwerk aufgebaut wird (siehe vor allem die gestrichelte Transferstrecke) und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit H geleitet werden, wobei
    2. b) die Ressourcenzuteilungseinheit H für den Aufbau der zumindest einen Verbindung zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource NWA_IF zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuteilt.
  • 2 zeigt eine Ausführungsvariante, die diese Anforderungen aufgreift und eingehende Verbindungen zusätzlich kontrolliert. Hierzu wird der Systemaufbau aus 1 um folgende Einheiten bzw. Komponenten erweitert:
    • - Validierungseinheit VE: diese übernimmt die Aufgaben der Filterung eingehender Datentransfers. Datentransfers, welche über die Virtual Machine VM eingehen, werden an die Validierungseinheit VE über host-interne Kommunikation übergeben und von dieser anhand einer vorgebebenen Regel analysiert. Nur die Datentransfers, die die Regel erfüllen, werden akzeptiert und können in Richtung Proxy Secure später weitergegeben werden. Beispiele für solch eine Regel für die Überprüfung bzw. Validierung sind:
      • o Signaturvalidierung für Firmware- und Softwareupdates
      • o Virus-Scans
      • o Nachrichtenprüfung: ähnlich zu „Deep-Packet-Inspection“-Ansätzen von Application Level Firewalls werden regelbasiert nur selektive Requests/Commands durchgelassen.
      • o Integrität
      • o Authentizität
    • - Datenschleuse GVM: Diese übernimmt die Funktionalität eines Schleusenrechners. Diese kontrolliert die Verbindung zur Validierungseinheit VE und hat damit die Steuerung über den Aufbau oder die Unterbrechung der gesamten eingehenden Transferstrecke (vom zweiten zum ersten Netzwerk) inne. D.h. der Proxy Psec steuert zusammen mit der Datenschleuse GVM, ob die Verbindung geschaltet oder unterbrochen ist. Damit lassen sich Wartungszugänge kontrolliert aus dem ersten Netzwerk heraus temporär freischalten.
  • 2 zeigt eine weitere Ausführungsform der Erfindung. Eine Anbindung des Proxy Pop erfolgt über eine serielle Schnittstelle S als Ausführungsform einer Netzwerkzugangsressource NW IF. Hierdurch wird es Angreifern erschwert, Angriffe auf den Network Guard (oder etwa den Hypervisor) über Standard-Netzwerkschnittstellen durchzuführen. Die Anbindung des Proxy Pop wird über eine Netzzugangsressource NW_IF in der Regel beibehalten. Diese Variante bietet den Vorteil, dass ausgehende Transfers mit einer höheren Transferrate durchgeführt werden können (da eine serielle Schnittelle niedrigere Transferraten im Vergleich zu Ethernet-Schnittstellen bietet). Dies ist insbesondere dann vorteilhaft, wenn eine konkrete Umsetzung einen höheren Datentransfer aus dem ersten Netzwerk in das zweite Netzwerk erfordert und weniger und/oder seltener Daten aus dem zweiten Netzwerk in das erste Netzwerk transferiert werden müssen.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • Die Implementierung der vorstehend beschriebenen Prozesse oder Verfahrensabläufe kann anhand von Instruktionen erfolgen, die auf computerlesbaren Speichermedien oder in flüchtigen Computerspeichern (im Folgenden zusammenfassend als computerlesbare Speicher bezeichnet) vorliegen. Computerlesbare Speicher sind beispielsweise flüchtige Speicher wie Caches, Puffer oder RAM sowie nichtflüchtige Speicher wie Wechseldatenträger, Festplatten, usw.
  • Die vorstehend beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktionssatz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozessoren, integrierte Schaltungen usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können verschiedenste Verarbeitungsstrategien zum Einsatz kommen, beispielsweise serielle Verarbeitung durch einen einzelnen Prozessor oder Multiprocessing oder Multitasking oder Parallelverarbeitung usw.
  • Die Instruktionen können in lokalen Speichern abgelegt sein, es ist aber auch möglich, die Instruktionen auf einem entfernten System abzulegen und darauf via Netzwerk zuzugreifen.
  • Die Übertragungsvorrichtung kann ein oder mehrere Prozessoren aufweisen. Der Begriff „Prozessor“, „zentrale Signalverarbeitung“, „Steuereinheit“ oder „Datenauswertemittel“, umfasst Verarbeitungsmittel im weitesten Sinne, also beispielsweise Server, Universalprozessoren, Grafikprozessoren, digitale Signalprozessoren, anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare Logikschaltungen wie FPGAs, diskrete analoge oder digitale Schaltungen und beliebige Kombinationen davon, einschließlich aller anderen dem Fachmann bekannten oder in Zukunft entwickelten Verarbeitungsmittel. Prozessoren können dabei aus einer oder mehreren Vorrichtungen bzw. Einrichtungen bzw. Einheiten bestehen. Besteht ein Prozessor aus mehreren Vorrichtungen, können diese zur parallelen oder sequentiellen Verarbeitung bzw. Ausführung von Instruktionen ausgelegt bzw. konfiguriert sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 19163812 [0005, 0034]

Claims (14)

  1. Verfahren zur Datenübertragung zwischen mindestens einem ersten Netzwerk (NW1; NW2) und wenigstens einem zweiten Netzwerk (NWA; NWB), wobei a) für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk (NW1; NW2) und dem wenigstens einem zweiten Netzwerk (NWA; NWB) zumindest eine Verbindung zwischen dem ersten Netzwerk (NW1; NW2) und dem zweiten Netzwerk (NWA; NWB) aufgebaut wird und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit (H) geleitet werden, wobei b) die Ressourcenzuteilungseinheit (H) für den Aufbau der zumindest einen Verbindung zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource (NWA_IF) und eine der Netzzugangsressource vorgeordnete Einwegkommunikationseinheit (NWTap) zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuteilt.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das mindestens eine erste Netzwerk eine erste Sicherheitsanforderung erfüllt und das wenigstens eine zweite Netzwerk eine im Vergleich zur ersten Sicherheitsanforderung andere zweite Sicherheitsanforderung erfüllt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine virtuelle Maschine (VM) für die Datenübertragung zwischen den genannten Netzwerken bereitgestellt wird, welche aus den in der Einwegkommunikationseinheit empfangenen Daten Nutzdaten rekonstruiert, wobei die Nutzdaten weitergeleitet werden.
  4. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass eine Validierungseinheit (VE) bereitgestellt wird, welche der virtuellen Maschine nachgeordnet wird/ist, wobei die Nutzdaten anhand einer vorgegebenen Regel in der Validierungseinheit validiert und bei positiver Validierung weitergeleitet werden.
  5. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass eine Datenschleuse (GVM) bereitgestellt wird, welche der Validierungseinheit (VE) nachgeordnet wird oder ist, wobei die Datenschleuse bei negativer Validierung die Weiterleitung der Nutzdaten unterbricht oder unterbindet und gegebenenfalls die Nutzdaten zwischenspeichert.
  6. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Datenschleuse eine über die virtuelle Maschine geleitete Nutzdatenübertragung von der virtuellen Maschine zu ihr und/oder eine Nutzdatenübertragung von ihr zur zugeteilten Netzwerkzugangsressource zulässt.
  7. Übertragungsvorrichtung (NG) zur Datenübertragung zwischen mindestens einem ersten Netzwerk (NW1; NW2) und wenigstens einem zweiten Netzwerk (NWA; NWB), aufweisend: a) mindestens eine Kommunikationseinheit (Kästchen links im NWGuard), die dazu ausgelegt ist, für zumindest eine Datenübertragung zwischen dem mindestens einem ersten Netzwerk (NW1; NW2) und dem wenigstens einem zweiten Netzwerk (NWA; NWB) zumindest eine Verbindung zwischen dem ersten Netzwerk (NW1; NW2) und dem zweiten Netzwerk (NWA; NWB) aufgebaut wird und ein Datum oder Daten über eine zwischen den genannten Netzwerken angeordneten Ressourcenzuteilungseinheit (H) geleitet werden, und b) die Ressourcenzuteilungseinheit (H) für den Aufbau der zumindest einen Verbindung, welche dazu ausgelegt ist, zumindest eine mit dem zweiten Netzwerk koppelbare Netzzugangsressource (NWA_IF) und eine der Netzzugangsressource vorgeordnete Einwegkommunikationseinheit zur Vorgabe einer rückwirkungsfreien Datenübertragungsrichtung ausschließlich zuzuteilen.
  8. Übertragungsvorrichtung nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das mindestens eine erste Netzwerk eine erste Sicherheitsanforderung erfüllt und das wenigstens eine zweite Netzwerk eine im Vergleich zur ersten Sicherheitsanforderung andere zweite Sicherheitsanforderung erfüllt.
  9. Übertragungsvorrichtung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine virtuelle Maschine (VM) für die Datenübertragung zwischen den genannten Netzwerken, welche dazu ausgelegt ist, aus den in der Einwegkommunikationseinheit empfangenen Daten Nutzdaten zu rekonstruieren, wobei die Nutzdaten weitergeleitet werden können.
  10. Übertragungsvorrichtung nach dem vorhergehenden Anspruch, gekennzeichnet durch eine Validierungseinheit (VE), welche der virtuellen Maschine nachgeordnet ist, wobei die Nutzdaten anhand einer vorgegebenen Regel in der Validierungseinheit validiert und bei positiver Validierung weitergeleitet werden können.
  11. Übertragungsvorrichtung nach dem vorhergehenden Anspruch, gekennzeichnet durch eine Datenschleuse (GVM), welche der Validierungseinheit (VE) nachgeordnet ist, wobei die Datenschleuse bei negativer Validierung die Weiterleitung der Nutzdaten unterbrechen oder unterbinden und gegebenenfalls die Nutzdaten zwischenspeichern kann.
  12. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Datenschleuse eine über die virtuelle Maschine geleitete Nutzdatenübertragung und/oder eine Nutzdatenübertragung von ihr zur zuteilten Netzwerkzugangsressource zulässt.
  13. Übertragungsvorrichtung nach einem der vorhergehenden Ansprüche 7 bis 12, dadurch gekennzeichnet, dass die Netzzugangsressource zur seriellen Datenübertragung ausgelegt ist.
  14. Computerprogrammprodukt, das in einen programmierbaren Computer ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem vorhergehenden Verfahrensansprüche durchzuführen.
DE102019209342.6A 2019-06-27 2019-06-27 Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken Withdrawn DE102019209342A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102019209342.6A DE102019209342A1 (de) 2019-06-27 2019-06-27 Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken
AU2020307905A AU2020307905B2 (en) 2019-06-27 2020-06-16 Method and transmission device for data transmission between two or more networks
CN202080046925.3A CN113994634B (zh) 2019-06-27 2020-06-16 用于在两个或更多个网络之间的数据传输的方法和传输装置
US17/621,375 US11991146B2 (en) 2019-06-27 2020-06-16 Method and transmission device for data transmission between two or more networks
EP20735082.8A EP3970341A1 (de) 2019-06-27 2020-06-16 Verfahren und übertragungsvorrichtung zur datenübertragung zwischen zwei oder mehreren netzwerken
PCT/EP2020/066620 WO2020260070A1 (de) 2019-06-27 2020-06-16 Verfahren und übertragungsvorrichtung zur datenübertragung zwischen zwei oder mehreren netzwerken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019209342.6A DE102019209342A1 (de) 2019-06-27 2019-06-27 Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken

Publications (1)

Publication Number Publication Date
DE102019209342A1 true DE102019209342A1 (de) 2020-12-31

Family

ID=71266605

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019209342.6A Withdrawn DE102019209342A1 (de) 2019-06-27 2019-06-27 Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken

Country Status (6)

Country Link
US (1) US11991146B2 (de)
EP (1) EP3970341A1 (de)
CN (1) CN113994634B (de)
AU (1) AU2020307905B2 (de)
DE (1) DE102019209342A1 (de)
WO (1) WO2020260070A1 (de)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2634299A (en) 1998-03-12 1999-09-27 Whale Communications Ltd. Techniques for protection of data-communication networks
US7707300B1 (en) * 2001-04-13 2010-04-27 Cisco Technology, Inc. Methods and apparatus for transmitting information in a network
US8068504B2 (en) * 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
US8990433B2 (en) 2009-07-01 2015-03-24 Riverbed Technology, Inc. Defining network traffic processing flows between virtual machines
US9094224B2 (en) * 2012-07-31 2015-07-28 Cisco Technology, Inc. Acknowledged multicast convergence
AU2014205389A1 (en) * 2013-01-11 2015-06-04 Db Networks, Inc. Systems and methods for detecting and mitigating threats to a structured data storage system
CN106209688B (zh) * 2016-07-13 2019-01-08 腾讯科技(深圳)有限公司 云端数据组播方法、装置和系统
US10798063B2 (en) * 2016-10-21 2020-10-06 Nebbiolo Technologies, Inc. Enterprise grade security for integrating multiple domains with a public cloud
US10841277B2 (en) * 2017-08-14 2020-11-17 Ut-Battelle, Llc One step removed shadow network
US20200404014A1 (en) * 2017-11-17 2020-12-24 Siemens Energy, Inc. Industrial security lifecycle management hub system
US10749790B2 (en) * 2019-01-15 2020-08-18 Cisco Technology, Inc. Multicast-based content distribution for IoT networks using bit index explicit replication (BIER)
EP3713188A1 (de) 2019-03-19 2020-09-23 Siemens Mobility GmbH Verfahren und übertragungsvorrichtung zur datenübertragung zwischen zwei netzwerken
CN117795880A (zh) * 2021-06-08 2024-03-29 皇家飞利浦有限公司 用于操作辅站的方法

Also Published As

Publication number Publication date
US11991146B2 (en) 2024-05-21
AU2020307905B2 (en) 2023-08-17
EP3970341A1 (de) 2022-03-23
AU2020307905A1 (en) 2022-03-03
CN113994634B (zh) 2024-04-26
US20220360558A1 (en) 2022-11-10
CN113994634A (zh) 2022-01-28
WO2020260070A1 (de) 2020-12-30

Similar Documents

Publication Publication Date Title
EP3669498B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3388994A1 (de) Verfahren und vorrichtung zum rechnergestützten testen einer blockkette
DE102015118886A1 (de) Lizenzieren in der Cloud
EP3595267B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
EP3673623A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP2981926A1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
DE102014211504A1 (de) Verfahren und System zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur
EP3355230A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion
EP3451576A1 (de) System und verfahren zur kryptographisch geschützten überwachung wenigstens einer komponente eines geräts oder einer anlage
EP3669285A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3435270A1 (de) Vorrichtung und verfahren zum kryptographisch geschützten betrieb einer virtuellen maschine
AT506735B1 (de) Verteilte datenspeicherungseinrichtung
WO2019201461A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3655876B1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
EP3413254A1 (de) Verfahren und vorrichtung zum bereitstellen eines transaktionsdatensatzes
DE102016207546A1 (de) Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
EP3702951A1 (de) Computerimplementiertes verfahren und blockchain-system zur erkennung eines angriffs auf ein computersystem bzw. computernetzwerk
WO2019081434A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102012017339A1 (de) Rechnersystem
DE102019209342A1 (de) Verfahren und Übertragungsvorrichtung zur Datenübertragung zwischen zwei oder mehreren Netzwerken
EP3566398B1 (de) Verfahren und halbleiterschaltkreis zum schützen eines betriebssystems eines sicherheitssystems eines fahrzeugs
EP3907637A1 (de) Verfahren und vorrichtung zur sicheren inbetriebnahme einer container-instanz
DE102021209687A1 (de) Cloudrechner zur Ausführung zumindest einer teilweise automatisierten Fahrfunktion eines Kraftfahrzeugs und Verfahren zum Betreiben eines Cloudrechners
DE202015004439U1 (de) Überwachungsvorrichtung und Netzwerkteilnehmer

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee