-
Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern, die in unterschiedlichen Netzwerksegmenten angeordnet sind, sowie ein Netzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.
-
Stand der Technik
-
Von der Anmelderin wurde in der nachveröffentlichten
DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel.
-
Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C.
-
Schwierigkeiten bereitet der Einsatz eines solchen Verfahrens jedoch in Netzwerken, bei denen einzelne Netzwerksegmente über Vermittlungsstellen (sog. Gateways) verbunden sind. In diesem Fall gibt es nicht mehr ein von allen Teilnehmern gemeinsam genutztes Übertragungsmedium, sondern in der Regel ein gemeinsamen genutztes Übertragungsmedium pro Netzwerksegment. Dementsprechend sind Teilnehmer aus unterschiedlichen Netzwerksegmenten nicht ohne weiteres in der Lage, ein gemeinsames Geheimnis zu etablieren, ohne dass die zugehörige Vermittlungsstelle(n) davon ebenfalls Kenntnis erlangt bzw. erlangen.
-
Offenbarung der Erfindung
-
Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern, die in unterschiedlichen Netzwerksegmenten angeordnet sind, sowie ein Netzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
-
Im Rahmen der Erfindung wird zum Generieren eines Geheimnisses in einem Netzwerk mit wenigstens zwei Teilnehmern (z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.), die in unterschiedlichen Netzwerksegmenten angeordnet sind, wobei die unterschiedlichen Netzwerksegmente über wenigstens eine Vermittlungsstelle datenübertragend verbunden sind, eine ("vertrauenswürdige") Vermittlungsstelle eingesetzt, die das gemeinsame Geheimnis für die wenigstens zwei Teilnehmer erzeugt und jedem der wenigstens zwei Teilnehmer über eine verschlüsselte Kommunikation mitteilt, wobei ein kryptographischer Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer aus einem gemeinsamen Geheimnis zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer gewonnen wird, welches Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen gewonnen wurde.
-
Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der
DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis.
-
Das für die wenigstens zwei Teilnehmer von der Vermittlungsstelle erzeugte gemeinsame Geheimnis kann dazu dienen, einen gemeinsamen kryptographischen Schlüssel für die wenigstens zwei Teilnehmer zu erzeugen, d.h. wenigstens einer (vorzugsweise jeder) der wenigstens zwei Teilnehmer erzeugt aus dem Geheimnis einen kryptographischen Schlüssel. Alternativ oder zusätzlich kann die Vermittlungsstelle bereits einen erzeugten kryptographischen Schlüssel als Geheimnis an einen (vorzugsweise jeden) der wenigstens zwei Teilnehmer übermitteln.
-
Für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle und dem jeweiligen Teilnehmer eignet sich jedes bekannte symmetrische Verschlüsselungsverfahren, aufgrund der begrenzten Schlüssellänge insbesondere ein Blockchiffrierverfahren, angefangen von einer einfachen XOR-Verknüpfung von Blöcken der zu übertragenden Daten mit dem kryptographischen Schlüssel bis hin zu aufwändigeren Verfahren wie z.B. Advanced Encryption Standard (AES).
-
Die vorgestellte Lösung ermöglicht die Generierung eines gemeinsamen Geheimnisses für wenigstens zwei Teilnehmer in Netzwerk-Topologien, in denen die beiden betreffenden Teilnehmer durch ein oder mehrere Vermittlungsstellen voneinander getrennt sind, indem für die Geheimnisgenerierung eine vertrauenswürdige Vermittlungsstelle eingesetzt wird, welche das Geheimnis erzeugt und verschlüsselt an die Teilnehmer überträgt. Solche vertrauenswürdige Vermittlungsstellen sind beispielsweise nach einem Sicherheitsstandard zertifiziert und/oder stammen vom selben Hersteller wie die Teilnehmer.
-
Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis bzw. einen aus dem Geheimnis abgeleiteten kryptographischen Schlüssel zu etablieren. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.
-
Vorzugsweise wird das Verfahren in einem Netzwerk eingesetzt, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Kommunikationspartner (Vermittlungsstelle bzw. Teilnehmer) ihn auf dem Übertragungskanal anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungskanal nur resultiert, wenn beide bzw. alle Kommunikationspartner einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Vermittlungsstelle und die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenerierung ableiten.
-
Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer zw. der Vermittlungsstelle auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der wenigstens zwei möglichen Werte gar nichts übertragen wird.
-
Die Übertragung von Werten unterschiedlicher Teilnehmer muss dabei überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungsmedium erfolgt, insbesondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können.
-
Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt.
-
Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Vermittlungsstelle bzw. die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungsmedium anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Vermittlungsstelle und die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können.
-
Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen Vermittlungsstelle und jeweiligem Teilnehmer basierend auf einer Überlagerung von dominanten und rezessiven Signalen, verlangt, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnis- bzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann.
-
Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie bspw. LIN und I2C sind für einen Einsatz dieser Verfahren gut geeignet.
-
Alternativ kann das Verfahren aber zum Beispiel auch in einem (ggf. auch drahtlosen) Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.
-
Eine erfindungsgemäßes Netzwerk und eine erfindungsgemäße Recheneinheit, z.B. eine Vermittlungsstelle oder ein Teilnehmer, ist, insbesondere programmtechnisch, dazu eingerichtet, die spezifischen Schritte eines erfindungsgemäßen Verfahrens durchzuführen.
-
Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn eine ausführende Recheneinheit noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
-
Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt schematisch ein Netzwerk mit vier Teilnehmern und einer Vermittlungsstelle, wie es der Erfindung zugrunde liegen kann.
-
2 zeigt in einem Blockdiagramm einen Ablauf einer bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens.
-
Ausführungsform(en) der Erfindung
-
In 1 ist ein Netzwerk 1, wie es der Erfindung zugrunde liegen kann, schematisch und schaltplanartig dargestellt. Das Netzwerk ist hier als Zweidraht-Netzwerk realisiert und verfügt über vier Netzwerkteilnehmer 10, 20, 30 und 40 (z.B. Steuergeräte, Sensoren oder Aktoren, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.), die teilweise direkt und teilweise über eine Vermittlungsstelle 50 datenübertragend verbunden sind. Dabei bilden die Netzwerkteilnehmer 10 und 20 und die Vermittlungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein erstes Netzwerksegment 11, und die Netzwerkteilnehmer 30 und 40 und die Vermittlungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein zweites Netzwerksegment 12. Die Vermittlungsstelle 50 ist dazu eingerichtet, die Netzwerksegmente 11 und 12 datenübertragend zu verbinden.
-
Unter Bezug auf 2 wird nun eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens beschrieben, wobei die Teilnehmer 10 und 30 unter Einsatz der Vermittlungsstelle 50 ein gemeinsames Geheimnis, z.B. zur Erzeugung eines gemeinsamen kryptographischen Schlüssels, erzeugen wollen.
-
In einem Schritte
201 erzeugen der Teilnehmer
10 und die Vermittlungsstelle
50 ein gemeinsames Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, vorzugsweise gemäß der bereits referenzierten
DE 10 2015 207 220 A1 . Anschließend erzeugen sowohl der Teilnehmer
10 als auch die Vermittlungsstelle
50 aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle
50 und dem Teilnehmer
10 anhand gängiger Methoden, wofür z.B. erneut auf die DE 10 2015 207 220 A1 verwiesen wird. Der kryptographische Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle
50 und dem Teilnehmer
10 wird vorzugsweise in dem Teilnehmer
10 bzw. der Vermittlungsstelle
50 sicher gespeichert, beispielsweise in einem Sicherheitsmodul, wie z.B. HSM – 'Hardware Sicherheitsmodul'. Nach der Erzeugung und einer bevorzugten Validierung des kryptographischen Schlüssels, beispielsweise durch den Vergleich von Prüfsummen, kann das gemeinsame Geheimnis aus dem Teilnehmer
10 und der Vermittlungsstelle
50 gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wieder hergestellt werden kann. Lediglich der Vollständigkeit halber sei darauf hingewiesen, dass der Löschzeitpunkt für den Teilnehmer
10 und die Vermittlungsstelle
50 nicht gleich sein muss. Ein sicheres Löschen kann beispielsweise durch mehrmaliges Überschreiben mit Zufallsdaten geschehen.
-
Vorzugsweise werden zumindest die die Geheimnisgenerierung für die Teilnehmer 10 und 30 betreffenden Schritte innerhalb der Vermittlungsstelle 50 von einem Sicherheitsmodul, z.B. HSM oder SSM – Software-Sicherheitsmodul, durchgeführt. Das Sicherheitsmodul umfasst insbesondere einen nichtdeterministischen Zufallszahlengenerator und eine sichere Speichereinrichtung. Der Einsatz eines eigenen Sicherheitsmoduls für die Geheimnisgenerierung usw. dient dazu, dass auf einer zentralen Recheneinheit (Mikroprozessor) der Vermittlungsstelle ablaufende Prozesse zu keinem Zeitpunkt Zugriff auf das Geheimnis für die Teilnehmer 10 und 30 haben. Dies kann mittels geeigneter Kapselung des Sicherheitsmoduls erfolgen. Auf diese Weise kann dann gewährleistet werden, dass im Falle eines reinen softwarebasierten bzw. Remote-Angriffes auf die Vermittlungsstelle, bei dem die verwendete Hardware nicht manipuliert bzw. ausgetauscht werden kann, die Schadsoftware keine Möglichkeit hat, den Schlüssel zu ermitteln.
-
In einem parallelen Schritt
202 erzeugen der Teilnehmer
30 und die Vermittlungsstelle
50 ein gemeinsames Geheimnis nach einem Verfahren zum Erzeugen eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, vorzugsweise gemäß der bereits einbezogenen DE 10 2015 207 220 A1. Anschließend erzeugen sowohl der Teilnehmer
30 als auch die Vermittlungsstelle
50 aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle
50 und dem Teilnehmer
30 anhand gängiger Methoden, wofür z.B. erneut auf die
DE 10 2015 207 220 A1 verwiesen wird. Der kryptographische Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle
50 und dem Teilnehmer
30 wird vorzugsweise in dem Teilnehmer
30 bzw. der Vermittlungsstelle
50 sicher gespeichert, beispielsweise in einem Sicherheitsmodul, wie z.B. HSM – 'Hardware Sicherheitsmodul'. Nach der Erzeugung und einer bevorzugten Validierung des kryptographischen Schlüssels, beispielsweise durch den Vergleich von Prüfsummen, kann das gemeinsame Geheimnis aus dem Teilnehmer
30 und der Vermittlungsstelle
50 gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wieder hergestellt werden kann. Lediglich der Vollständigkeit halber sei darauf hingewiesen, dass der Löschzeitpunkt für den Teilnehmer
30 und die Vermittlungsstelle
50 nicht gleich sein muss. Ein sicheres Löschen kann beispielsweise durch mehrmaliges Überschreiben mit Zufallsdaten geschehen.
-
In einem weiteren parallelen Schritt 203 erzeugt die Vermittlungsstelle 50 ein gemeinsames Geheimnis für die Teilnehmer 10 und 30, wobei das gemeinsame Geheimnis als Grundlage für einen kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen dem Teilnehmer 10 und dem Teilnehmer 30 dienen kann oder bereits selbst ein kryptographischer Schlüssel ist, der von den Teilnehmern 10 und 30 verwendet werden soll. Idealerweise wird das gemeinsame Geheimnis für die beiden Teilnehmer 10 und 30 mittels eines nicht reproduzierbaren Verfahrens erzeugt, so dass dieser Schritt nicht im Nachhinein durch einen potentiellen Angriff auf die Vermittlungsstelle 50 nachstellbar ist. Beispielsweise kann eine nichtreproduzierbare Erzeugung durch die Verwendung eines nichtdeterministischen Zufallszahlengenerators (True Random Number Generator) sichergestellt werden.
-
Es sei darauf hingewiesen, dass für die Schritte 201, 202 und 203 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
-
In einem Schritt 204 verschlüsselt die Vermittlungsstelle 50 das gemeinsame Geheimnis für die Teilnehmer 10 und 30 mit dem kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 und übermittelt das verschlüsselte Geheimnis über das gemeinsam benutzte Kommunikationsmedium an den Teilnehmer 10. Anschließend (zu einem beliebigen Zeitpunkt) kann die Vermittlungsstelle 50 den kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 löschen. Vorzugsweise wird der Schlüssel so gelöscht, dass er nicht wiederhergestellt werden kann.
-
In einem parallelen Schritt 205 verschlüsselt die Vermittlungsstelle 50 das gemeinsame Geheimnis für die Teilnehmer 10 und 30 mit dem kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 und übermittelt das verschlüsselte Geheimnis über das gemeinsam benutzte Kommunikationsmedium an den Teilnehmer 30. Anschließend (zu einem beliebigen Zeitpunkt) kann die Vermittlungsstelle 50 den kryptographischen Schlüssel für die verschlüsselte Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 löschen. Vorzugsweise wird der Schlüssel so gelöscht, dass er nicht wiederhergestellt werden kann.
-
Es sei darauf hingewiesen, dass für die Schritte 204 und 205 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
-
In einem optionalen Schritt 206 löscht nun die Vermittlungsstelle 50, vorzugsweise nach Bestätigung des erfolgreichen Empfangs durch die Teilnehmer, das gemeinsame Geheimnis für die Teilnehmer 10 und 30, vorzugsweise so, dass es nicht wiederhergestellt werden kann. Dieser Schritt kann auch zu einem späteren Zeitpunkt erfolgen.
-
In einem Schritt 207 entschlüsselt der Teilnehmer 10 das mit dem Schlüssel für die Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 10 verschlüsselte Geheimnis und erhält so das Geheimnis für die Netzwerkteilnehmer 10 und 30. Dieses speichert der Teilnehmer 10 vorzugsweise in einem Sicherheitsmodul. Des Weiteren kann der Teilnehmer 10 anschließend (zu einem beliebigen Zeitpunkt) den Schlüssel für die Kommunikation zwischen dem Teilnehmer 10 und der Vermittlungsstelle 50 löschen. Vorzugsweise wird der Schlüssel derart gelöscht, dass er nicht wiederhergestellt werden kann.
-
In einem Schritt 208 entschlüsselt der Teilnehmer 30 das mit dem Schlüssel für die Kommunikation zwischen der Vermittlungsstelle 50 und dem Teilnehmer 30 verschlüsselte Geheimnis und erhält so das Geheimnis für die Netzwerkteilnehmer 10 und 30. Dieses speichert der Teilnehmer 30 vorzugsweise in einem Sicherheitsmodul. Des Weiteren kann der Teilnehmer 30 anschließend (zu einem beliebigen Zeitpunkt) den Schlüssel für die Kommunikation zwischen dem Teilnehmer 30 und der Vermittlungsstelle 50 löschen. Vorzugsweise wird der Schlüssel derart gelöscht, dass er nicht wiederhergestellt werden kann.
-
Es sei darauf hingewiesen, dass für die Schritte 207 und 208 keine bestimmte Reihenfolge zwingend ist. Die Schritte können somit insbesondere in beliebiger Reihenfolge und/oder gleichzeitig ablaufen.
-
Sollten die Teilnehmer
10 und
30 bereits einen kryptographischen Schlüssel als gemeinsames Geheimnis für die Teilnehmer
10 und
30 von der Vermittlungsstelle
50 erhalten haben, kann dieser unmittelbar für eine verschlüsselte Kommunikation zwischen den Teilnehmern
10 und
30 genutzt werden. Alternativ können die Teilnehmer
10 und
30 gemäß etablierter Methoden, wie beispielsweise in der referenzierten
DE 10 2015 207 220 A1 offenbart, aus dem gemeinsamen Geheimnis einen kryptographischen Schlüssel erzeugen. Anschließend kann das gemeinsame Geheimnis für die Teilnehmer
10 und
30 aus den Teilnehmern gelöscht werden, vorzugsweise derart, dass das gemeinsame Geheimnis nicht wiederhergestellt werden kann.
-
In einem optionalen Schritt 209 erfolgt von den Teilnehmern 10 und/oder 30 eine Rückmeldung an die Vermittlungsstelle 50, ob die Erzeugung des gemeinsamen kryptographischen Schlüssels erfolgreich war. Eine Validierung des gemeinsamen kryptographischen Schlüssels zwischen den Teilnehmern 10 und 30 kann beispielsweise mittels Austausch von Prüfsummen zwischen den Teilnehmern 10 und 30 erfolgen. Sollte die Erzeugung des gemeinsamen kryptographischen Schlüssels nicht erfolgreich gewesen sein, kann das Verfahren erneut durchgeführt werden.
-
Im Anschluss können nun die Teilnehmer 10 und 30 mittels des erzeugten kryptographischen Schlüssels sicher kommunizieren.
-
Es sei darauf hingewiesen, dass die Beschreibung dieser bevorzugten Ausführungsform der Erfindung dazu dient, die Erfindung zu veranschaulichen, und dass in einer konkreten Implementierung bereits bestehende Schritte durch zusätzliche Konfigurationen oder Fehlerbehandlungsschritte erweitert oder weitere Zwischenschritte mit Konfigurationen und Fehlerbehandlungen eingefügt werden können.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102015207220 A1 [0002, 0007, 0028, 0030, 0040]