[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102013218373A1 - Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses - Google Patents

Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses Download PDF

Info

Publication number
DE102013218373A1
DE102013218373A1 DE201310218373 DE102013218373A DE102013218373A1 DE 102013218373 A1 DE102013218373 A1 DE 102013218373A1 DE 201310218373 DE201310218373 DE 201310218373 DE 102013218373 A DE102013218373 A DE 102013218373A DE 102013218373 A1 DE102013218373 A1 DE 102013218373A1
Authority
DE
Germany
Prior art keywords
data
security zone
cryptographic
test
engines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310218373
Other languages
English (en)
Inventor
Uwe Blöcher
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201310218373 priority Critical patent/DE102013218373A1/de
Priority to PCT/EP2014/067193 priority patent/WO2015036190A1/de
Publication of DE102013218373A1 publication Critical patent/DE102013218373A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Austausch von Daten (11, 12) zwischen einer ersten Security-Zone (98) und einer zweiten Security-Zone (99), umfassend die Verfahrensschritte: – Empfangen von Daten (11) von der ersten Security-Zone (98) an einer Eingabestufe (2) eines Gateways (1); – Durchführen eines Prozesses, welcher unterschiedliche erforderliche Prüfungen der Daten (11) umfasst; – wobei eine Abarbeitung jeder der erforderlichen Prüfungen jeweils durch eine kryptographische Schutzmaßnahme (3a, 4a, 5a) gewährleistet wird indem mit Hilfe der kryptographischen Schutzmaßnahmen (3a, 4a, 5a) sichergestellt wird, dass eine Ausgabestufe (9) des Gateways (1) die Daten (11) oder aus den Daten abgeleitete Daten (12) nicht für die zweite Security Zone (99) lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist.

Description

  • Die vorliegende Erfindung betrifft das technische Gebiet des sicheren Austausches von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone.
  • Für eine hohe Sicherheit der Cross Domain Solution muss sichergestellt sein, dass alle erforderlichen Prüfungen, Bearbeitungsschritte tatsächlich durchlaufen wurden. Dies kann zwar durch eine entsprechende Gesamtlösung erreicht werden. Für eine erhöhte Robustheit, sowie Flexibilität welche Prüfungen durchzuführen sind (z.B. abhängig von Dateityp), sowie eine einfachere modulare Nachweisführung der Compliance, ist eine feste, starre Abfolge der Prüfungen jedoch unpraktisch. Dennoch muss eine hohe Zuverlässigkeit erreicht werden.
  • In der Patentanmeldung US2012226917A1 „Data Content Checking“ (QinetiQ) ist insbesondere offenbart:
    • • Content Checking mit separater Input-Stufe und Output Stufe (3) sowie mit kombinierter Input-Output-Stufe (2)
    • • Verwendung mehrerer Content Checker :Anordnung mehrerer Prüfstufen hintereinander, parallel oder dezentral über Datenbank (5, 6, 7)
    • • Verschlüsselung von eingehendem Content durch Input-Stufe; Entschlüsselung von ungeprüftem Content und digitale Signatur (8). Es ist sichergestellt, dass die Output-Stufe keine ungeprüften Daten ausgeben kann, da sie den Entschlüsselungsschlüssel nicht kennt.
  • Daten-Dioden sind bekannt, um durch physikalische oder teilweise auch nur logische Schutzmaßnahmen zu gewährleisten, dass nur eine unidirektionale Datenkommunikation stattfindet.
  • Im behördlichen Umfeld sind Cross-Domain Security Solutions („Datenschleuse“) bekannt, die einen kontrollierten Dokumentenaustausch zwischen zwei Security-Zonen ermöglichen. Neben Datendioden werden dabei Filterungen nach Schadsoftware und des Dokumentenformats bzw. der Einstufung eines Dokuments durchgeführt. Für eine bidirektionale Kommunikation ist dabei eine solche Datenschleuse separat für jede Kommunikationsrichtung, das heißt doppelt vorzusehen.
  • Ein wesentlicher Nachteil der bekannten Architekturen einer Cross-Domain Security Solution ist, dass diese unidirektional arbeiten (d.h. für eine bidirektionale Lösung doppelt vorgesehen sein müssen). Weiterhin besteht im industriellen Anwendungsumfeld ein zunehmender Bedarf an einer flexiblen, erweiterbaren Lösung, um unterschiedliche Kommunikationsprotokolle und Dokumententypen zu unterstützen.
  • Von DE 10 2006 036 111 B3 (Siemens) ist eine Lösung für ein sicheres Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone bekannt, wobei in einer durch unidirektionale Datendioden abgegrenzten Transition Zone vor dem Weiterleiten eines Dokuments zumindest zwei unterschiedliche Content-Prüfungen erfolgen.
  • Von US 2012/0226914 A1 (QinetiQ) ist bekannt, mehrere Content Checker zur Prüfung eines Dokuments in einer parallelen Anordnung vorzusehen.
  • Von US 2012/0226917 A1 (QinetiQ) ist bekannt, dass eingehende Dateien vor einer Prüfung verschlüsselt werden (dadurch kann von ihnen kein Schaden ausgehen). Ein Content Checker entschlüsselt das Dokument und signiert es digital, wenn er es erfolgreich überprüft hat.
  • Von WO 2012/170485 A1 (Adventium) ist bekannt, eine Cross Domain Security Lösung in einer virtualisierten Ausführungsumgebung zu realisieren. Dabei sind separate virtuelle Maschinen für die einzelnen Komponenten der Cross Domain Security Solution vorgesehen.
  • Methoden zum Secret Sharing ist allgemein bekannt, siehe z.B. http://en.wikipedia.org/wiki/Secret_sharing. Dabei ist ein Geheimnis nur ermittelbar wenn mehrere Teilinformationen zusammengeführt werden.
  • Im Stand der Technik ist beschrieben, dass eine einzelne Prüfkomponente bei erfolgreicher Prüfung eine digitale Signatur erstellt.
  • Multisignaturen sind z.B. beschrieben in:
    http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf, http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf
  • Bei der paketvermittelten Datenkommunikation, z.B. der IP-Kommunikation, ist ein Source Routing bekannt, bei dem der Sender den Pfad eines Datenpakets vorgibt (siehe z.B. http://de.wikipedia.org/wiki/Source_Routing).
  • 1 zeigt eine Anordnung 901 gemäß dem Stand der Technik zum sicheren Datenaustausch zwischen zwei Security-Zonen 998, 999. Über eine kombinierte Ein-Ausgabe-Stufe (input-output stage) 902, 909 werden Nachrichten 911, 912, 913, 914 empfangen und ausgegeben. Mehrere Message Processing Engines 903, 904, 905, 906 sind vorgesehen, um die Nachrichten 911, 914 zu prüfen und ggf. zu bearbeiten. Während der Bearbeitung werden die Nachrichten 911, 912, 913, 914 verschlüsselt und in eine Message Container Datenstruktur verpackt. Die Nachrichten 911, 912, 913, 914 bzw. die diese enthaltenen Message Container Datenstrukturen werden in einem Message Container Data Base (MCDB) 908 abgelegt. Eine Message Processing Execution Engine 907 steuert die Bearbeitung der Nachrichten 911, 912, 913, 914.
  • Diese Anordnung 901 hat den Vorteil, dass eine Prüfkomponente 903, 904, 905, 906 grundsätzlich für Nachrichten 911, 912, 913, 914 beider Richtungen verwendbar ist. Sie ist für mehr als zwei Schnittstellen 902, 909 erweiterbar. Für unterschiedliche Datenarten kann eine unterschiedliche Teilmenge von grundsätzlich möglichen Prüfungen durchgeführt werden. Es können einfach zusätzliche Message Processing Engines ergänzt werden. Die Anordnung 901 hat jedoch den Nachteil, dass die Einhaltung einer vorgegebenen Reihenfolge der vorgegebenen Prüfungen nicht zuverlässig gewährleistet werden kann. Auch besteht die Möglichkeit, dass bei einer Fehlfunktion der Ein-Ausgabe-Stufe 902, 909 der Fall auftreten kann, dass eine Nachricht ausgegeben wird, die nicht alle vorgegebenen Prüfungen erfolgreich durchlaufen hat.
  • Es besteht ein Bedarf an einer flexiblen Lösung zum sicheren Austausch von Daten zwischen zwei Security-Zonen (z.B. Zonen nach ISO/IEC62443). Es ist Aufgabe der vorliegenden Erfindung diesem Bedarf nachzukommen.
  • Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das Verfahren umfasst einen Verfahrensschritt gemäß welchem Daten von der ersten Security-Zone an einer Eingabestufe eines Gateways empfangen werden und einen Verfahrensschritt gemäß welchem ein Prozess durchgeführt wird. Der Prozess umfasst unterschiedliche erforderliche Prüfungen der Daten. Eine Abarbeitung jeder der erforderlichen Prüfungen wird jeweils durch eine kryptographische Schutzmaßnahme gewährleistet. Dabei wird mit Hilfe der kryptographischen Schutzmaßnahmen sichergestellt, dass eine Ausgabestufe des Gateways die Daten oder aus den Daten abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der erforderlichen Prüfungen nicht durchgeführt worden ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein System zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das System umfasst eine Eingabestufe, eine Ausgabestufe und mindestens zwei Prüf-Engines. Mittels der Eingabestufe sind Daten von der ersten Security-Zone empfangbar. Mittels der Ausgabestufe sind die Daten oder aus den Daten abgeleitete Daten für die zweite Security-Zone bereitstellbar. Auf den mindestens zwei Prüf-Engines ist jeweils eine unterschiedliche erforderliche Prüfung der Daten durchführbar. Jede der mindestens zwei Prüf-Engines umfasst eine kryptographische Schutzmaßnahme, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe die Daten oder die abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist.
  • Die Erfindung wird nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen:
  • 1 Eine Anordnung zum sicheren Datenaustausch zwischen zwei Security-Zonen gemäß dem Stand der Technik;
  • 2 Ein System und ein Verfahren gemäß einem Ausführungsbeispiel der Erfindung.
  • 3 Eine Variante des Systems und des Verfahrens von 2;
  • 4 Eine Variante des Systems und des Verfahrens von 2 sowie von 3.
  • 2 zeigt ein System 1 und ein Verfahren zur kryptographisch geschützten Sicherstellung einer mehrstufigen Nachrichtenbearbeitung gemäß einem Ausführungsbeispiel der Erfindung. Das System 1 dient dem sicheren Austausch von Daten 11, 12 zwischen einer ersten Security-Zone 98 und einer zweiten Security-Zone 99. Das System 1 umfasst eine Eingabestufe 2, eine Ausgabestufe 9 und mindestens zwei Prüf-Engines 3, 4, 5. Mittels der Eingabestufe 2 sind die Daten 11 von der ersten Security-Zone 98 empfangbar. Mittels der Ausgabestufe 9 sind die Daten 11 oder aus den Daten 11 abgeleitete Daten 12 für die zweite Security-Zone 99 bereitstellbar. Auf jeder der mindestens zwei Prüf-Engines 3, 4, 5 ist jeweils eine unterschiedliche erforderliche Prüfung der Daten 11, 12 durchführbar. Jede der mindestens zwei Prüf-Engines 3, 4, 5 umfasst eine kryptographische Schutzmaßnahme 3a, 4a, 5a mittels welcher jeweils sicherstellbar ist, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist.
  • Um die Daten 11, 12 zwischen der ersten Security-Zone 98 und der zweiten Security-Zone 99 auszutauschen werden gemäß einem Ausführungsbeispiel des Verfahrens die Daten 11 von der Eingabestufe 2 empfangen. Danach werden durch das System 1 unterschiedliche erforderliche Prüfungen der Daten 11 oder aus den Daten 11 abgeleitete Daten 12 durchgeführt. Dabei wird eine vollständige Abarbeitung der erforderlichen Prüfungen mit Hilfe der kryptographischen Schutzmaßnahmen 3a, 4a, 5a gewährleistet, indem mit Hilfe der kryptographischen Schutzmaßnahmen 3a, 4a, 5a sichergestellt wird, dass die Ausgabestufe 9 die Daten 11 oder aus den Daten 11 abgeleitete Daten 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist.
  • In dem in 2 dargestellten Ausführungsbeispiel werden die Daten 11 mittels einer von der Security-Zone 98 versendeten Nachricht durch die Eingabestufe 2 von der ersten Security-Zone 98 empfangen. Während der durch das System 1 vorgenommenen Prüfungen können auch Bearbeitungen der Daten 11 vorgenommen werden, aus den Daten 11 also abgeleitete Daten 12 erzeugt werden, da wie in 24 dargestellt beispielsweise die Prüf-Engine 4 eine Veränderung der Daten vornehmen kann.
  • Eine, mehrere oder alle der erforderlichen Prüfungen der Daten kann oder können auch umfassen, dass nicht die Daten 11, sondern aus den Daten 11 abgeleitete Daten, beispielsweise die Daten 12, geprüft werden. Eine Prüfung von aus den Daten 11 abgeleiteten Daten ist somit nach den Gesetzen der Logik und im Rahmen dieses Dokuments auch als Prüfung der Daten 11 aufzufassen.
  • Gemäß bevorzugten Ausführungsformen werden die Daten 11 jedoch nicht verändert und die Daten 11 sind identisch mit den Daten 12. Mittels einer Nachricht werden die Daten 11, 12 durch die Ausgabestufe 9 für die zweite Security-Zone 99 bereitgestellt.
  • Bevorzugte Ausführungsformen der Erfindung ermöglichen es sicherzustellen, dass die geforderte Abarbeitung der erforderlichen Prüfungen durch die Prüf-Engines 3, 4, 5 tatsächlich eingehalten wird, bevor eine Nachricht mit den Daten 12 von der Ausgabestufe 9 lesbar bereitgestellt oder ausgegeben wird. Nach den Gesetzen der Logik und im Rahmen dieser Erfindung umfasst das nicht lesbare Bereitstellen der Daten 11, 12 selbstverständlich auch das nicht Bereitstellen der Daten 11, 12. Mit andern Worten, wenn die Ausgabestufe 9 die Daten 11, 12 nicht bereitstellt, so sind die Daten 11, 12 zwangsläufig auch nicht lesbar bereitgestellt.
  • Indem die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist, wird sichergestellt, dass die Ausgabestufe 9 die Daten 11, 12 nur dann lesbar für die zweite Security-Zone 99 bereitstellt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist. Selbstverständlich können auch weitere Bedingungen für das Bereitstellen der Daten 11, 12 durch die Ausgabestufe 9 vorgesehen sein. In der Regel wird ein separater Sicherheitsmechanismus verhindern, dass die Daten 11, 12 an die zweite Security-Zone 99 ausgegeben werden, wenn zwar alle erforderlichen Prüfungen durchgeführt wurden, mindestens eine der durchgeführten erforderlichen Prüfungen jedoch nicht erfolgreich war. Weitere Ausführungsbeispiele der vorliegenden Erfindung umfassen somit zusätzlich, dass eine Abarbeitung jeder der erforderlichen Prüfungen jeweils durch eine kryptographische Schutzmaßnahme 3a, 4a, 5a gewährleistet wird, indem sichergestellt wird, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt, wenn eine der erforderlichen Prüfungen nicht erfolgreich durchgeführt worden ist.
  • Vorzugsweise ist oder umfasst das System 1 ein Gateway 1. Das Gateway 1 kann als eine integrierte Lösung (Appliance) sein. In diesem Fall führt das Gateway 1 alle erforderlichen Prüfungen selbst durch und umfasst dazu die mindestens zwei Prüf-Engines 3, 4, 5. Alternativ dazu kann das System in Form von separaten, miteinander verbundenen Einzelkomponenten realisiert werden, beispielsweise sodass ein Teil der erforderlichen Prüfungen durch das Gateway 1 durchgeführt wird, während ein anderer Teil der Prüfungen ausgelagert wird. Ebenso können alle erforderlichen Prüfungen ausgelagert werden.
  • In dem in 2 dargestellten Ausführungsbeispiel umfassen auch die Eingabestufe 2 und die Ausgabestufe 9 jeweils eine Schutzmaßnahme 2a, 9a, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe 9 die Daten 11, 12 nicht für die zweite Security Zone 99 lesbar bereitstellt. Die Prüf-Engines 3, 4, 5 sind vorzugsweise als Message Processing Engines ausgestaltet. Das System 1 ist vorzugsweise bidirektional betreibbar, sodass die Ausgabestufe 9 als Eingabestufe betreibbar ist und die Eingabestufe 2 als Ausgabestufe. In diesem Zusammenhang spricht man auch von der Eingabe-Ausgabe-Stufe 2 und der Eingabe-Ausgabe-Stufe 9.
  • Vorzugsweise werden die erforderlichen Prüfungen jeweils durch eine unterschiedliche Prüf-Engine 3, 4, 5 durchgeführt. Vorzugsweise sind die Prüf-Engines 3, 4, 5 logische Prüf-Engines.
  • Gemäß bevorzugten Ausführungsbeispielen umfasst die Eingabestufe 2 ein Festlegungsmittel 21 welches ausgestaltet und/oder adaptiert ist, in Abhängigkeit von der Art der Daten 11 festzulegen, welche Prüfungen erforderlich sind und/oder festzulegen, in welcher Reihe die erforderlichen Prüfungen durchzuführen sind und/oder einen Workflow festzulegen, gemäß dem die Daten 11 die mindestens zwei Prüf-Engines 3, 4, 5 durchlaufen.
  • Gemäß bevorzugten Ausführungsbeispielen umfassen die erforderlichen Prüfungen eine beliebige Auswahl aus: eine Format-Prüfung, eine Wertebereichsprüfung, eine Zeichensatzprüfung, eine Datenumfangsprüfung, einen Viren-Scanner, eine Prüfung einer Plausibilität der Inhalte der Daten.
  • Die als Prüfblöcke ausgebildeten Prüf-Engines 3, 4, 5 können auch ausgelagert sein (z.B. Cloud Service). Eine gewünschte Abarbeitungsreihenfolge kann graphisch z.B. wie in 2 dargestellt werden. Durch die kryptographischen Schutzmaßnahmen 2a, 3a, 4a, 5a, 9a wird erreicht, dass eine andere Abarbeitungsreihenfolge nicht möglich ist, da ansonsten erforderlichen Schlüssel den beteiligten Komponenten 2, 3, 4, 5, 9 nicht vorliegen. Im Vergleich zu dem in 1 dargestellten Stand der Technik benötigen Datenbank 908 und die Execution Engine 907 keinen Zugriff auf die Schlüssel. Die Nachricht 11 wird dazu beispielsweise für jede Weiterreichung zu und von einer Prüf-Engine in einen kryptographisch geschützten Message Container 2b, 3b, 4b, 5b eingepackt.
  • Gemäß bevorzugten Ausführungsbeispielen umfasst jede der kryptographischen Schutzmaßnahme 3a, 4a, 5a eine kryptographische Verschlüsselung der Daten 11, 12 mittels eines von der Prüfung und/oder von der die jeweilige kryptographische Schutzmaßnahme umfassenden Prüf-Engine 2, 3, 4 abhängigen kryptographischen Schlüssels k1, k2, k3, k4, wie anhand von 3 detaillierter ausgeführt.
  • 3 zeigt eine Untervariante des Ausführungsbeispiels von 2 mit symmetrischer Verschlüsselung, z.B. AES, als Schutzmaßnahme. In 3 werden daher die kryptographischen Schutzmaßnahmen 3a, 3b, 3c weiter spezifiziert. Die kryptographische Schutzmaßnahme 3a umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k1 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k2. Die kryptographische Schutzmaßnahme 4a umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k2 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k3. Die kryptographische Schutzmaßnahme 5 umfasst ein Mittel zur Entschlüsselung eingehender Nachrichten mit dem Schlüssel k3 und zur Verschlüsselung von ausgehenden Nachrichten mit dem Schlüssel k4.Das Verfahren und die Schlüsselverteilung erfolgt beispielsweise gemäß den folgenden Abarbeitungsschritten:
    • – Die Daten 11 werden von der Eingabestufe 2 empfangen und von dieser mit dem Schlüssel k1 der ersten erforderlichen Prüfung verschlüsselt;
    • – Jede der als Zwischenstufen ausgebildeten Prüf-Engines 3, 4, 5 führt Entschlüsselung, Prüfung, Verschlüsselung durch;
    • – Für jede Weitergabe zwischen zwei Stufen (und von der Eingabestufe 2 und zu der Ausgabestufe 9) wird ein separater Schlüssel k1, k2, k3, k4 verwendet;
    • – Die beteiligten Prüf-Engines 3, 4, 5 verfügen über den entsprechenden Schlüssel k1, k2, k3, k4, beispielsweise voreingerichtet, oder bekommen ihn über ein Nachrichtentypspezifisches Key Management bereitgestellt;
    • – Die letzte erforderliche Prüf-Engine 5 entschlüsselt die bei ihr eingehenden Daten 12 und leitet diese an die Ausgabestufe 9 als Klartext oder verschlüsselt mit einem Schlüssel k4 der Ausgabestufe weiter.
  • Somit werden zu einer erforderlichen Prüfung die Daten 11, 12 mittels des von der erforderlichen Prüfung abhängigen Schlüssels k1, k2, k3, entschlüsselt und nach Durchführung der erforderlichen Prüfung mittels eines von einer zweiten erforderlichen Prüfung abhängigen Schlüssels k2, k3, k4 verschlüsselt.
  • Anstatt des AES-Verschlüsselungsverfahrens können auch andere Verschlüsselungsverfahren verwendet werden. So kann z.B. eine Verschlüsselung mit einem anderen symmetrischen Verschlüsselungsalgorithmus wie z.B. IDEA, MISTY, PRESENT, 3DES oder einem asymmetrischen Verschlüsselungsverfahren wie RSA oder ECC, z.B. gemäß dem Standard PKCS#7 oder dem Standard „XML Encryption Syntax and Processing" erfolgen.
  • Gemäß einer andern Variante umfasst das System 1 ein Verschlüsselungsmittel, welches ausgestaltet und/oder adaptiert ist, nach dem Empfangen der Daten 11 an der Eingabestufe 2 die Daten 11 zu verschlüsseln, und den dabei verwendeten kryptographischen Schlüssel gemäß einem Secret Sharing Scheme in mehreren Shares zwischen den mindestens zwei Prüf-Engines aufzuteilen und den mindestens zwei Prüf-Engines 3, 4, 5 den jeweiligen Share bereitzustellen. Jede der mindestens zwei Prüf-Engines 3, 4, 5 ist adaptiert, einen auf sie aufgeteilten Share der Ausgabestufe 9 nur dann bereitzustellen, wenn die jeweilige erforderliche Prüfung durchgeführt wurde.
  • Eine Nachricht wird somit von der Eingabestufe 2 verschlüsselt. Vorzugsweise wird dabei ein nachrichtenspezifischer Schlüssel bestimmt. Der dabei verwendete Schlüssel wird gemäß eines Secret Sharing Schemes in mehrere Shares sh1, sh2, ... aufgeteilt. Der Ausgabestufe steht nur die verschlüsselte Nachricht zur Verfügung, d.h. die verschlüsselten Daten 11, 12. Die Prüfungs-Engines kennen jeweils einen Share sh(n), der ihnen z.B. von der Eingangsstufe oder einer separaten Schlüsselmanagementstufe bereitgestellt wird. Falls die geprüfte Nachricht von einer der Prüfungs-Engines als zulässig eingestuft wird, so wird der zugehörige Secret Share sh(n) von der Prüfungs-Engine bereitgestellt. Nur wenn alle Prüfungs-Engines ihren Share bereitstellen, kann die Nachricht von der vorzugsweise als Eingabe-Ausgabe-Stufe ausgestalteten Ausgabestufe 9 entschlüsselt werden. Die ebenfalls als Eingabe-Ausgabe-Stufe ausgestaltete Eingabestufe 2 verschlüsselt dabei die Eingangsnachricht 11. Der dabei verwendete Schlüssel wird in mehrere Shares sh1, sh2, ... aufgeteilt, die den Prüfstufen bereitgestellt werden.
  • Dabei hat Ausgabestufe 9 nur Zugriff auf die verschlüsselten Daten 11, 12. Die Prüfungen können auf die Klartextdaten zugreifen oder auf verschlüsselte Daten. Hier könnte ein gemeinsamer Schlüssel der Prüfungen verwendet werden oder alternativ ein von der Prüfung abhängiger Schlüssel. Für eine empfangene Nachricht liegen in einer Variante also zwei unterschiedlich verschlüsselte Daten vor. Eine Nachricht wird einmal gemäß des Secret Sharing Verfahrens verschlüsselt. Diese so verschlüsselte Nachricht wird der Ausgabestufe 9 bereitgestellt. Zusätzlich wird die Nachricht mit einem Schlüssel der Prüf-Engines 3, 4, 5 verschlüsselt, sodass die Prüf-Engines 3, 4, 5 die verschlüsselte Nachricht für eine Prüfung der Nachricht entschlüsseln können. Hierzu kann in einer Variante ein gemeinsamer Schlüssel verwendet werden, der allen Prüf-Engines 3, 4, 5 bzw. der Gruppe von für eine Prüfung dieser Nachricht vorgesehen Prüf-Engines 3, 4, 5 vorliegt.
  • Es kann in einer anderen Variante ein Schlüssel der ersten Prüf-Engine 3 verwendet werden, welche wie oben beschrieben die Nachricht entschlüsselt und nach erfolgreicher Prüfung die Nachricht mit einem Schlüssel der zweiten Prüf-Engine 4 verschlüsselt. Entsprechend würde die zweite Prüf-Engine 4 die Nachricht entschlüsseln, prüfen und nach erfolgreicher Prüfung mit einem Schlüssel der dritten Prüf-Engine 5 verschlüsseln. In der hier beschriebenen Variante würde die erste und zweite Prüf-Engine 3, 4 nur bei erfolgreicher Prüfung jeweils weiterhin ihren jeweiligen Share der Ausgabestufe 9 bereitstellen. Dadurch ist gewährleistet, dass die Ausgabestufe 9 die verschlüsselten Daten nur dann entschlüsseln kann, wenn sie von allen Prüf-Engines 3, 4, 5 den jeweiligen Share bereitgestellt bekommen hat und die Nachricht somit entschlüsseln kann.
  • Gemäß weiteren bevorzugten Ausführungsformen wird mittels einer kryptographischen Multisignature-Konstruktion mit einer Multi-Signature Prüfbestätigung sichergestellt, dass eine gültige Signatur an der Ausgabestufe 9 erst dann vorliegt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist. Es wird vorgeschlagen, eine kryptographische Multisignature-Konstruktion zu verwenden. Eine gültige Signatur liegt dabei erst dann vor, wenn jeder der erforderlichen Prüf-Engines 3, 4, 5 ihre Berechnung durchgeführt hat.
  • Durch die Multisignaturen erhält man eine kryptographische Bestätigung der Abarbeitung, quasi eine Gruppensignatur der als Content Scanner ausgebildeten Prüf-Engines. Die bekannte Alternative dazu ist das Zusammenfassen der Einzelsignaturen der Content Scanner. Dies hat aber zum Nachteil, dass über die Einzelsignaturen ersichtlich ist, wie viele und eventuell auch welche Scanner verwendet wurden, nach außen sichtbar ist. Gemäß bevorzugten Ausführungsformen der Erfindung liegt eine gültige digitale Signatur bei einem kryptographischen Multisignatur-Verfahren nur dann vor, wenn alle erforderlichen Beteiligten ihre Teil-Signatur berechnet und bereitgestellt haben. Wenn auch nur eine der Prüf-Engines ihre Teilsignatur nicht erstellt hat, so liegt keine gültige Signatur vor. Dieses Kriterium ist von der Ausgabestufe 9 eindeutig und mit hoher Zuverlässigkeit prüfbar. Wenn dagegen nur mehrere Einzelsignaturen überprüft werden, so ist zum Einen der Prüfaufwand durch die Ausgabestufe 9 erhöht, da sie für jede erforderliche Prüfungs-Engine eine Verifikation deren Signatur vornehmen muss. Zum Anderen besteht die Möglichkeit einer Fehlkonfiguration oder Fehlfunktion der Ausgabestufe 9, bei der Daten bereitgestellt werden, obwohl nur einige aber nicht alle er erforderlichen Prüf-Engines die Daten erfolgreich überprüft haben. Bei diesen Varianten der Erfindung ist gewährleistet, dass keine gültige Signatur vorliegt. Dadurch erübrigen sich auf der Ausgabestufe 9 entsprechend fehleranfällige Überprüfungen, welche Überprüfungen erforderlich sind.
  • Die Entschlüsselung erfolgt durch eine Output-Funktion der Ausgabestufe 9. Dies ist wegen der Eigenschaften von kryptographischen Verschlüsselungsverfahren nur dann möglich, wenn der Ausgabestufe 9 die verschlüsselte Nachricht und der zugehörige Entschlüsselungsschlüssel vorliegen bzw. wenn eine korrekt signierte Nachricht vorliegt. Gemäß bevorzugten Ausführungsformen ergänzen bei einer Lösung mittels Secret Sharing Signature Scheme die Prüf-Engines eine Secret Sharing Signature Information. Nur wenn alle erforderlichen Anteile vorliegen, so liegt an der Ausgabestufe 9 die Nachricht mit einer gültigen Signatur vor.
  • Gemäß bevorzugten Ausführungsformen wird der zulässige Datenfluss nicht starr durch physikalische Vorrichtungen (Datendiode) und eine feste Anordnung von Prüfkomponenten (Content-Prüfung der Daten) erreicht, sondern durch logische Maßnahmen. Dadurch ist der Realisierungsaufwand geringer und es können flexible unterschiedliche Arten der Prüfungen vorgegeben werden oder neue Datenformate und Protokolle unterstützt werden. Daten können z.B. eine Datei, ein XML-Dokument, ein Objekt, beispielsweise Corba, Java RMI, DCOM, oder eine SOAP-Message sein. Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen mit hoher Zuverlässigkeit gewährleistet. Selbst bei einer Fehlfunktion, bei der eine erforderliche Prüfung nicht erfolgt, ist ein unzulässiger Datenverkehr durch kryptographische Maßnahmen unterbunden, da eine erfolgreiche Entschlüsselung bzw. erfolgreiche Signaturprüfung an der Ausgabestufe technisch nicht möglich ist.
  • Gemäß bevorzugten Ausführungsformen wird dadurch erreicht, dass durch kryptographische Schutzmaßnahmen sichergestellt wird, dass eine vorgebbare Menge von Prüfungen tatsächlich durchgeführt wurde, bevor beispielsweise ein Dokument an eine andere Security-Zone weitergeleitet wird. D.h. dass ein geforderter Message Processing Schedule tatsächlich abgearbeitet wurde, bevor eine Nachricht weitergeleitet wird. Insbesondere wird dabei auch die richtungsabhängige Bearbeitung sichergestellt. Insbesondere kann in einer Variante auch eine bestimmte Reihenfolge der Prüfungen erzwungen werden.
  • Gemäß bevorzugten Ausführungsformen wird dies dadurch erreicht, dass ein „Workflow“ definiert wird, welche Abarbeitungsschritte vor der Weiterleitung einer Nachricht durchzuführen sind. Die Nachricht wird dabei zwischen zwei Abarbeitungsschritten weitergeleitet, wobei sie mit einem vom Bearbeitungsschritt abhängigen kryptographischen Schlüssel geschützt ist. Neben der Abhängigkeit von einem Bearbeitungsschritt kann ebenfalls der nächstfolgende Bearbeitungsschritt mit einbezogen werden. Damit kann erreicht werden, dass Bearbeitungsschritte nicht übersprungen werden können.
  • Gemäß weiteren bevorzugten Ausführungsformen kann für unterschiedliche Datenarten bei der Eingangsstufe 2 und/oder der Ausgabestufe 9 eine Klassifikation der Nachricht erfolgen und davon abhängig eine Menge erforderlicher Prüfungen nachrichtenspezifisch bestimmt werden.
  • Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten 11 an der Eingabestufe 2 des Gateway 1 festgelegt, welche erforderlichen Prüfungen der Daten durchzuführen sind, vorzugsweise in Abhängigkeit von der Art der Daten 11 und/oder in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security-Zone 98 und/oder der zweiten Security-Zone 99. Ein Betriebszustand eines Systems der ersten Security-Zone 98 kann beispielsweise beschreiben, ob ein Wartungsmodus oder ein regulärer Betriebsmodus vorliegt.
  • Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten 11 an der Eingabestufe 2 des Gateway 1 festgelegt, in welcher Reihenfolge die erforderlichen Prüfungen durchzuführen sind, vorzugsweise indem die Daten in einem vorgegebenen Workflow die Prüf-Engines 3, 4, 5 durchlaufen und/oder vorzugsweise in Abhängigkeit von der Art der Daten 11 und/oder in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security Zone 98 und/oder der zweiten Security-Zone 99.
  • 4 zeigt Varianten der Ausführungsbeispiele der 2 und 3 gemäß bevorzugten Ausführungsformen der Erfindung, welche eine Optimierung des Nachrichten-spezifischen Prüf-Workflows ermöglichen. Um eine hohe Flexibilität zu erreichen, werden die eingehenden Daten 11 an der Eingabestufe 2 klassifiziert. Davon abhängig wird ein Prüf-Workflow ermittelt. Dazu wird eine Workflow-Information erzeugt, welche beschreibt welche Prüfungen oder welche Prüf-Engines 3, 4, 5 für die Informationen 11 zu durchlaufen sind. Der Prüf-Workflow ist vorzugsweise mit einer kryptographischen Prüfsumme, beispielsweise einer digitalen Signatur oder einem Message Authentication Code, geschützt. Über einen Hash-Wert der Information 11, der durch die kryptographische Prüfsumme umfasst wird, kann eine nicht manipulierbare Bindung zu der Information 11 hergestellt werden.
  • Die Information 11 wird zusammen mit dem zugeordneten Prüf-Workflow pwf in einen Nachrichten-Container 2b, 3b, 4b, 5b gepackt. Die einzelnen Prüfeinheiten 3, 4, 5 fügen in den 3b, 4b, 5b nach erfolgreicher Prüfung jeweils eine Bestätigung 3d, 4d, 5d hinzu, z.B. in Form einer durch eine kryptographischen Prüfsumme geschützten Attestation. Dabei kann eine Attestation auch das negative Prüfergebnis bestätigen. Dadurch kann eine fehlende Prüfung und eine Prüfung mit negativem Prüfergebnis unterschieden werden.
  • Die als Ausgangskomponente dienende Ausgabestufe 9 leitet die Information 11, 12 nur weiter, wenn im Nachrichten-Container einer Nachricht m alle im Prüf-Workflow spezifizierten Prüfungen als erfolgreich bestätigt sind.
  • Die beschriebene Methode, um den Workflow beim Durchlauf durch eine Sicherheitszone zwischen zwei Zonen unterschiedlichen Sicherheitsniveaus zu schützen, kann auch ganz generell auf allgemeine Workflows, z.B. in der Fertigungsindustrie oder bei Geschäftsprozessen übertragen werden. Dabei kann ein zu bearbeitendes Objekt ein „Durchlaufplan“ durch eine Fertigung nach oben beschriebener Methode zugeordnet werden. Dies ist insbesondere vorteilhaft, wenn an der Fertigung nicht nur ein Hersteller beteiligt ist, sondern verschiedene Herstellungsschritte bei unterschiedlichen Herstellern durchlaufen werden müssen. Die beschriebene Methode sichert auch hier zum einen den vollständigen Durchlauf durch die Fertigung und zum anderen die Reihenfolge der Bearbeitungsschritte. Entsprechendes gilt für Workflows bei IT-Systemen, bei dem z.B. Dokumente freigegeben werden müssen.
  • Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen 3a, 4a, 5a gewährleistet. Dadurch kann eine hoch-vertrauenswürdige Realisierung einer Cross-Domain-Security-Lösung erfolgen, bei der durch logische Maßnahmen anstatt durch unflexible, aufwändige Hardware-Maßnahmen gewährleistet wird, dass ein Datentransfer nur erfolgt, soweit alle geforderten Prüfstufen durchlaufen wurden.
  • Der Vorteil von beschriebenen Verfahren und System liegt in der Möglichkeit, eine festgelegte Menge von Contentscannern überprüfbar zu durchlaufen. Darüber hinaus kann auch die Reihenfolge der Anwendung der Contentscanner festgelegt werden.
  • Neben der Reihenfolge kann auch die Durchlaufrichtung (Workflow) für die Anordnung festgelegt werden. Dies ermöglicht die Nutzung des Systems 1 für die richtungsspezifische Bearbeitung von Nachrichten (eingehende und ausgehende).
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2012226917 A1 [0003]
    • DE 102006036111 B3 [0007]
    • US 2012/0226914 A1 [0008]
    • US 2012/0226917 A1 [0009]
    • WO 2012/170485 A1 [0010]
  • Zitierte Nicht-Patentliteratur
    • http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf [0013]
    • http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf [0013]
    • http://de.wikipedia.org/wiki/Source_Routing [0014]
    • ISO/IEC62443 [0017]
    • Standard PKCS#7 [0042]
    • Standard „XML Encryption Syntax and Processing“ [0042]

Claims (16)

  1. Verfahren zum Austausch von Daten (11, 12) zwischen einer ersten Security-Zone (98) und einer zweiten Security-Zone (99), umfassend die Verfahrensschritte: – Empfangen von Daten (11) von der ersten Security-Zone (98) an einer Eingabestufe (2) eines Gateways (1); – Durchführen eines Prozesses, welcher unterschiedliche erforderliche Prüfungen der Daten (11) umfasst; – wobei eine Abarbeitung jeder der erforderlichen Prüfungen jeweils durch eine kryptographische Schutzmaßnahme (3a, 4a, 5a) gewährleistet wird indem mit Hilfe der kryptographischen Schutzmaßnahmen (3a, 4a, 5a) sichergestellt wird, dass eine Ausgabestufe (9) des Gateways (1) die Daten (11) oder aus den Daten abgeleitete Daten (12) nicht für die zweite Security Zone (99) lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist.
  2. Verfahren nach Anspruch 1, wobei die erforderlichen Prüfungen jeweils durch eine unterschiedliche Prüf-Engine (3, 4, 5) durchgeführt werden, wobei vorzugsweise die Prüf-Engines (3, 4, 5) logische Prüf-Engines sind.
  3. Verfahren nach Anspruch 1 oder 2, wobei nach dem Empfangen der Daten (11) an der Eingabestufe (2) des Gateways (1) festgelegt wird, welche erforderlichen Prüfungen der Daten durchzuführen sind, vorzugsweise in Abhängigkeit von der Art der Daten (11) und/oder in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security-Zone (98) und/oder der zweiten Security-Zone (99).
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach dem Empfangen der Daten (11) an der Eingabestufe (2) des Gateways (1) festgelegt wird, in welcher Reihenfolge die erforderlichen Prüfungen durchzuführen sind, – vorzugsweise indem die Daten (11) und/oder aus den Daten (11) abgeleitete Daten in einem vorgegebenen Workflow die Prüf-Engines (3, 4, 5) durchlaufen und/oder – vorzugsweise in Abhängigkeit von der Art der Daten (11) und/oder – in Abhängigkeit von einem Betriebszustand eines Systems der ersten Security-Zone (98) und/oder der zweiten Security-Zone (99).
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die kryptographische Schutzmaßnahme (3a, 4a, 5a) eine vorzugsweise symmetrische kryptographische Verschlüsselung der Daten (11) und/oder von aus den Daten (11) abgeleiteten Daten mittels eines von einer erforderlichen Prüfung abhängigen kryptographischen Schlüssels (k1, k2, k3, k4) umfasst.
  6. Verfahren nach Anspruch 5, wobei zu einer erforderlichen Prüfung die Daten (11) und oder die abgeleiteten Daten mittels des von der erforderlichen Prüfung abhängigen Schlüssels (k1, k2, k3) entschlüsselt werden und nach Durchführung der erforderlichen Prüfung mittels eines von einer zweiten erforderlichen Prüfung abhängigen Schlüssels (k2, k3, k4) verschlüsselt werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach dem Empfangen der Daten (11) an der Eingabestufe (2) die Daten (11) verschlüsselt werden, und der dabei verwendete kryptographische Schlüssel gemäß einem Secret Sharing Scheme in mehreren Shares auf die erforderlichen Prüfungen aufgeteilt wird, und jede der erforderlichen Prüfungen die auf sie aufgeteilten Shares der Ausgabestufe (9) für die Entschlüsselung der verschlüsselten Daten (11) nur dann bereitstellt, wenn die jeweilige erforderliche Prüfung erfolgreich ausgefallen ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels einer kryptographischen Multisignature-Konstruktion sichergestellt wird, dass eine gültige Signatur an der Ausgabestufe erst dann vorliegt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Gateway (1) alle erforderlichen Prüfungen selbst durchführt; oder wobei ein Teil der erforderlichen Prüfungen durch das Gateway (1) durchgeführt wird, während ein anderer Teil der Prüfungen ausgelagert wird; oder wobei alle erforderlichen Prüfungen ausgelagert werden.
  10. System (1) zum Austausch von Daten (11, 12) zwischen einer ersten Security-Zone (98) und einer zweiten Security-Zone (99), umfassend: – eine Eingabestufe (2) mittels welcher Daten (11) von der ersten Security-Zone (98) empfangbar sind; – eine Ausgabestufe (9) mittels welcher die Daten (11) oder aus den Daten (11) abgeleitete Daten (12) für die zweite Security-Zone (99) bereitstellbar sind; – mindestens zwei Prüf-Engines (3, 4, 5) auf welchen jeweils eine unterschiedliche erforderliche Prüfung der Daten (11) durchführbar ist; – wobei jede der mindestens zwei Prüf-Engines (3, 4, 5) eine kryptographische Schutzmaßnahme (3a, 4a, 5a) umfasst, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe (9) die Daten (11) oder die abgeleiteten Daten (12) nicht für die zweite Security Zone (99) lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist.
  11. System (1) nach Anspruch 10, wobei die mindestens zwei Prüf-Engines (3, 4, 5) logische Prüf-Engines sind.
  12. System (1) nach einem der Ansprüche 10 oder 11, umfassend ein Festlegungsmittel (21) welches ausgestaltet und/oder adaptiert ist, die in Abhängigkeit von der Art der Daten (11) festzulegen, welche Prüfungen erforderlich sind und/oder festzulegen, in welcher Reihenfolge die erforderlichen Prüfungen durchzuführen sind und/oder einen Workflow festzulegen, gemäß dem die Daten die mindestens zwei Prüf-Engines (3, 4, 5) durchlaufen.
  13. System (1) nach einem der Ansprüche 10 bis 12, wobei die kryptographische Schutzmaßnahme (3a, 4a, 5a) eine kryptographische Verschlüsselung der Daten (11) und/oder von aus den Daten (11) abgeleiteten Daten mittels eines von der die jeweilige kryptographische Schutzmaßnahme (3a, 4a, 5a) umfassenden Prüf-Engine (3, 4, 5) abhängigen kryptographischen Schlüssels (k1, k2, k3, k4) umfasst, und wobei die Verschlüsselung vorzugsweise symmetrisch ist.
  14. System (1) nach einem der Ansprüche 10 bis 13, umfassend ein Verschlüsselungsmittel, welches ausgestaltet und/oder adaptiert ist, nach dem Empfangen der Daten an der Eingabestufe die Daten (11) zu verschlüsseln, und den dabei verwendeten kryptographischen Schlüssel gemäß einem Secret Sharing Scheme in mehreren Shares zwischen den mindestens zwei Prüf-Engines aufzuteilen und den mindestens zwei Prüf-Engines (3, 4, 5) den jeweiligen Share bereitzustellen, und wobei jede der mindestens zwei Prüf-Engines (3, 4, 5) adaptiert ist, einen auf sie aufgeteilten Share der Ausgabestufe (9) nur dann bereitzustellen, wenn die jeweilige erforderliche Prüfung durchgeführt wurde.
  15. System (1) nach einem der Ansprüche 10 bis 14, wobei mittels einer kryptographischen Multisignature-Konstruktion sicherstellbar ist, dass eine gültige Signatur an der Ausgabestufe (9) erst dann vorliegt, wenn jede der erforderlichen Prüfungen durchgeführt worden ist.
  16. System (1) nach einem der Ansprüche 10 bis 15, wobei das System (1) ein Gateway ist.
DE201310218373 2013-09-13 2013-09-13 Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses Ceased DE102013218373A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201310218373 DE102013218373A1 (de) 2013-09-13 2013-09-13 Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
PCT/EP2014/067193 WO2015036190A1 (de) 2013-09-13 2014-08-12 Verfahren und system zur kryptographischen absicherung eines vorgegebenen nachrichtenbearbeitungsflusses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310218373 DE102013218373A1 (de) 2013-09-13 2013-09-13 Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses

Publications (1)

Publication Number Publication Date
DE102013218373A1 true DE102013218373A1 (de) 2015-03-19

Family

ID=51357924

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310218373 Ceased DE102013218373A1 (de) 2013-09-13 2013-09-13 Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses

Country Status (2)

Country Link
DE (1) DE102013218373A1 (de)
WO (1) WO2015036190A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205370A1 (de) * 2015-03-25 2016-09-29 Robert Bosch Gmbh Verfahren und Vorrichtung zur Bereitstellung von Daten für eine Zustandsüberwachung einer Maschine
DE102016124993A1 (de) 2015-12-22 2017-06-22 Hirschmann Automation And Control Gmbh Netzwerk mit teilweiser unidirektionaler Datenübertragung
DE102017223099A1 (de) * 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020076052A1 (en) * 1999-10-29 2002-06-20 Marcel M. Yung Incorporating shared randomness into distributed cryptography
DE102006036111B3 (de) 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
US20120226914A1 (en) 2009-10-22 2012-09-06 Qinetiq Limited Checking Data Content
US20120226917A1 (en) 2009-10-22 2012-09-06 Qinetiq Limited Data Content Checking
WO2012170485A1 (en) 2011-06-08 2012-12-13 Adventium Enterprises Multi-domain information sharing

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004034902B3 (de) * 2004-07-19 2005-09-08 Adrian Degwert Datentransfermodul zum Durchschleusen von Daten zwischen zwei voneinander getrennten Netzwerken
FR2915647B1 (fr) * 2007-04-27 2009-06-12 Thales Sa Systeme et procede de traitement parallelise.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020076052A1 (en) * 1999-10-29 2002-06-20 Marcel M. Yung Incorporating shared randomness into distributed cryptography
DE102006036111B3 (de) 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
US20120226914A1 (en) 2009-10-22 2012-09-06 Qinetiq Limited Checking Data Content
US20120226917A1 (en) 2009-10-22 2012-09-06 Qinetiq Limited Data Content Checking
WO2012170485A1 (en) 2011-06-08 2012-12-13 Adventium Enterprises Multi-domain information sharing

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf
http://de.wikipedia.org/wiki/Source_Routing
http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf
ISO/IEC62443
Standard "XML Encryption Syntax and Processing"
Standard PKCS#7

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205370A1 (de) * 2015-03-25 2016-09-29 Robert Bosch Gmbh Verfahren und Vorrichtung zur Bereitstellung von Daten für eine Zustandsüberwachung einer Maschine
DE102016124993A1 (de) 2015-12-22 2017-06-22 Hirschmann Automation And Control Gmbh Netzwerk mit teilweiser unidirektionaler Datenübertragung
US11277387B2 (en) 2015-12-22 2022-03-15 Hirschmann Automation And Control Gmbh Network with partly unidirectional data transmission
DE102017223099A1 (de) * 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
US11595216B2 (en) 2018-11-05 2023-02-28 Infineon Technologies Ag Electronic apparatus and method for signing a message

Also Published As

Publication number Publication date
WO2015036190A1 (de) 2015-03-19

Similar Documents

Publication Publication Date Title
EP3655880B1 (de) Hardwaresystem mit blockchain
DE102015211451A1 (de) Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
EP3295646A1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
EP2572494B1 (de) Verfahren und system zur sicheren datenübertragung mit einer vpn- box
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102012201164A1 (de) Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102009046436A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102011003919A1 (de) Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
DE102013218373A1 (de) Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
EP2863610A2 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3648430B1 (de) Hardware-sicherheitsmodul
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
DE102007015228A1 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final