Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR CRYPTOGRAPHICALLY PROTECTED DATA TRANSMISSION BETWEEN A FIRST DEVICE AND A SECOND DEVICE
Document Type and Number:
WIPO Patent Application WO/2019/175086
Kind Code:
A1
Abstract:
The invention relates to a method for cryptographically protected data transmission between a first device (FD4; GW) and a second device (FD5), comprising the following steps: - generating security information in the first device and making said security information available, - transferring data between the first and the second device via a data transmission interface (N), which data is cryptographically protected with the aid of the security information, if the security information has been verified as permissible and/or valid, - otherwise, physically separating the data transmission interface (N) to the second device.

Inventors:
ASCHAUER HANS (DE)
FALK RAINER (DE)
FRIES STEFFEN (DE)
HEINTEL MARKUS (DE)
KLASEN WOLFGANG (DE)
PFAU AXEL (DE)
SPERL FRANZ (DE)
TRUMMER GEORG (DE)
ZWANZGER JOHANNES (DE)
Application Number:
PCT/EP2019/055979
Publication Date:
September 19, 2019
Filing Date:
March 11, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06; G06F21/44; G06F21/60; H04L9/32
Foreign References:
US8989380B12015-03-24
EP2874087A12015-05-20
EP3125492A12017-02-01
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur kryptographisch geschützten Datenübertra gung zwischen einem ersten Gerät (FD4; GW) und einem zweiten Gerät (FD5) , aufweisend folgende Schritte:

- Erzeugen einer Sicherheitsinformation im ersten Gerät und Bereitstellen der Sicherheitsinformation,

- Übertragen von Daten zwischen dem ersten und dem zwei ten Gerät über eine Datenübertragungsschnittstelle (N) , wel che kryptographisch mit Hilfe der Sicherheitsinformation ge schützt werden, wenn die Sicherheitsinformation als zulässig und/oder als gültig überprüft worden ist,

- ansonsten physikalische Trennung der Datenübertragungs schnittstelle (N) zum zweiten Gerät.

2. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die Sicherheitsinformation eine Übertra gungsbedingung für das Übertragen der Daten umfasst und das Übertragen der Daten zwischen erstem und zweitem Gerät nur dann durchgeführt wird, wenn die Übertragungsbedingung er füllt ist.

3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenübertragungsschnittstelle (N) durch

- Koppelung einer dem ersten Gerät zugeordneten ersten Date nübertragungseinheit (ÜE2) mit einem dem zweiten Gerät zu geordneten zweiten Datenübertragungseinheit erreicht wird, wobei die erste Datenübertragungseinheit (ÜE2) eine physika lisch von dem ersten Gerät trennbare Einrichtung ist und/oder die zweite Datenübertragungseinheit eine physikalisch von dem zweiten Gerät trennbare Einrichtung ist.

4. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die physikalische Trennung der Datenüber tragung mittels Deaktivierung der ersten und/oder zweiten Da tenübertragungseinheit durchgeführt wird.

5. Verfahren nach einem der vorhergehenden Ansprüche 3 oder 4, dadurch gekennzeichnet, dass die physikalische Trennung der Datenübertragung mittels Abkopplung der ersten und/oder zweiten Datenübertragungseinheit von einer Stromversorgung durchgeführt wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die physikalische Trennung der Daten übertragung mittels eines Schalters (S) durchgeführt wird.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung auf Zulässigkeit

und/oder Gültigkeit der Sicherheitsinformation eine Überprü fung auf ein Fehlen der Sicherheitsinformation und/oder eine Überprüfung auf eine fehlerhafte und/oder unvollständige Sicherheitsinformation und/oder eine Überprüfung auf eine ab gelaufene Gültigkeitsdauer der Sicherheitsinformation um fasst .

8. Vorrichtung (FD4; GW) zur kryptographisch geschützten Da tenübertragung zu einem Gerät (FD5) , aufweisend:

- Mittel (SE) zum Erzeugen einer Sicherheitsinformation im ersten Gerät und Bereitstellen der Sicherheitsinformation,

- Mittel zum Übertragen von Daten zum Gerät über eine Da tenübertragungsschnittstelle (N) , welche kryptographisch mit Hilfe der Sicherheitsinformation schützbar sind oder ge schützt werden, wenn die Sicherheitsinformation als zulässig und/oder als gültig überprüft ist,

- ansonsten Einsatz von Mitteln zur physikalischen Tren nung der Datenübertragungsschnittstelle (N) zum Gerät.

9. Vorrichtung nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die Sicherheitsinformation eine Übertra gungsbedingung für das Übertragen der Daten umfasst und das Übertragen der Daten nur dann durchführbar ist, wenn die Übertragungsbedingung erfüllt ist.

10. Vorrichtung nach einem der vorhergehenden Vorrichtungsan sprüche, dadurch gekennzeichnet, dass die Datenübertragungs schnittstelle (N) durch

- Koppelung einer der Vorrichtung zugeordneten Datenübertra gungseinheit (ÜE2) erreichbar ist, wobei die Datenübertra gungseinheit eine physikalisch von der Vorrichtung trennbare Einrichtung ist.

11. Vorrichtung nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die physikalische Trennung der Datenüber tragung mittels Deaktivierung der ersten Datenübertragungs einheit (ÜE2) durchführbar ist.

12. Vorrichtung nach einem der vorhergehenden Ansprüche 10 oder 11, dadurch gekennzeichnet, dass die physikalische Tren nung der Datenübertragung mittels Abkopplung der ersten Date nübertragungseinheit (ÜE2) von einer Stromversorgung durch führbar ist.

13. Vorrichtung nach einem der vorhergehenden Vorrichtungsan sprüche, dadurch gekennzeichnet, dass die physikalische Tren nung der Datenübertragung mittels eines Schalters durchführ bar ist.

14. Vorrichtung nach einem der vorhergehenden Vorrichtungsan sprüche, dadurch gekennzeichnet, dass die Überprüfung auf Zu lässigkeit und/oder Gültigkeit der Sicherheitsinformation ei ne Überprüfung auf ein Fehlen der Sicherheitsinformation und/oder eine Überprüfung auf eine fehlerhafte und/oder un vollständige Sicherheitsinformation und/oder eine Überprüfung auf eine abgelaufene Gültigkeitsdauer der Sicherheitsinforma tion umfasst.

15. Computerprogrammprodukt mit Programmcodemitteln zur Durchführung des Verfahrens nach einem der vorangehenden Ver fahrensansprüche, wenn es auf der Vorrichtung nach einem der vorangehenden Ansprüche 8 bis 14 abläuft oder auf einem com puterlesbaren Medium gespeichert ist.

Description:
Beschreibung

Verfahren und Vorrichtung zur kryptographisch geschützten Da tenübertragung zwischen einem ersten Gerät und einem zweiten Gerät

Die Erfindung betrifft ein Verfahren zur kryptographisch ge schützten Datenübertragung zwischen einem ersten Gerät und einem zweiten Gerät sowie zugehörige Vorrichtungen und ein Computerprogramm (produkt) .

Es besteht ein Bedarf, um mit IT-Security-Mechanismen Produk te, beispielsweise Geräte (z.B. Steuergeräte, Internet-der- Dinge ( IoT) -Geräte) , Gerätekomponenten oder Softwarekomponen ten, vor Manipulationen und/oder einem Reverse Engineering zu schützen. Kryptographische IT-Security-Mechanismen sind be reits beispielsweise in Smart Devices, beispielsweise in Ge räten des Internets der Dinge (IoT), von cyberphysikalischen Systemen, von Automatisierungssystemen der Energietechnik, Bahntechnik oder von Fertigungssystemen, der Betriebstechnik und von anderen Anlagen in Einsatz.

Der Begriff „Security" bzw. „Sicherheit" bezieht sich im Rah men der vorliegenden Beschreibung im Wesentlichen auf die Si cherheit bzw. Schutz, Vertraulichkeit und/oder Integrität von Daten sowie deren Übertragung und auch Sicherheit, Vertrau lichkeit und/oder Integrität beim Zugriff auf entsprechende Daten. Auch die Authentifizierung bei Datenübertragungen be ziehungsweise beim Datenzugriff gehört zum Begriff „Sicher heit", wie er im Rahmen der vorliegenden Beschreibung verwen det wird. Ein Modul kann hierbei als eine Hardware- und/oder Funktionseinheit, die Software- und/oder firmwaremäßig ausge staltet sein kann, ausgeprägt sein. Die Funktion kann bei spielsweise mittels eines Prozessors und/oder einer Speicher einheit zum Speichern von Programmbefehlen ausgeführt werden.

Manipulationsgeschützt geht in der vorliegenden Beschreibung über den Begriff "Security" hinaus. Hierbei werden nicht nur die genannten kryptographischen bzw. Security-Methoden einge setzt, sondern auch die Datenübertragung verlässlich gegen Angriffe bzw. Fremdzugriffe von außen geschützt.

Industrielle Geräte, z.B. Steuergeräte, Feldgeräte, Medizin geräte, IoT-Geräte oder IoT-Gateways , verwenden eine Mehrzahl von kryptographischen Schlüsseln, z.B. um sich zu authenti- sieren, um Kommunikationspartner, z.B. andere industrielle Geräte oder Service-Techniker zu authentisieren, um Integri tät von gespeicherten Daten und Programmcode zu schützen, um Firmware-Updates zu prüfen und zu entschlüsseln und um die Integrität und ggf. die Vertraulichkeit von Projektierungs und Konfigurationsdaten zu schützen. Um Daten, vor allem Steuerdaten, zu übertragen, können die genannten Geräte mit einer Datenschnittstelle ausgestattet sein, die drahtgebunden oder als Drahtlos-Schnittstelle, z.B. als eine WLAN-, eine Bluetooth- oder eine NFC-Schnittstelle (NFC: Near Field Com- munication) ausgebildet und eingerichtet sein kann. Mit Hilfe dieser Datenschnittstelle kann das Gerät an ein Netzwerk an gebunden werden bzw. mit anderen Geräten kommunizieren. Des weiteren ist es möglich, die Kommunikation optisch beispiels weise über Lichtwellenleiter zu leiten.

Es sind weitere drahtlose bzw. funkbasierte Übertragungstech niken hierbei einsetzbar (z.B. Safety over WLAN wie z.B. Pro- fiSafe, WiMax, Cloud Robotics, GSM, UMTS, LTE, 5G, Vehicle-2- X-Communication für autonome Fahrzeuge bzw. autonomes Fahren, funkbasierte Zugsicherung ETCS) . Auch kann funkbasiert eine Positionsinformationen (PVT: position, velocity, time) über ein Satellitennavigationssystem (GPS, Galileo, Beidou,

Glonass) empfangen werden, die für eine Steuerungsfunktion des Geräts verwendet wird.

Verschlüsselungsgeräte werden verwendet, um eine Datenkommu nikation über offene Netzwerke gegen Abhören und/oder Manipu lation zu schützen. Es sind Verschlüsselungsprotokolle auf unterschiedlichen Protokollschichten bekannt, insbesondere MACsec (802. lae, 802. laf), WLAN Encryption (IEEE 802.11

WPA2), Mobilfunkkommunikationssicherheit (2G, UMTS, LTE, 5G) , IPsec/IKEv2, TLS, OpenVPN. Diese Protokolle können von spezi ellen Verschlüsselungsgeräten wie z.B. einem VPN-Gateway oder einem IoT-Gateway realisiert werden, oder ein Gerät (z.B. Feldgerät, Steuergerät, speicherprogrammierbare Steuerung, IO-Modul, Kommunikationsprozessor-Modul, IoT-Gerät) kann selbst eine kryptographisch geschützte Kommunikation reali sieren .

Es besteht ein Bedarf, die korrekte Funktion einer kryptogra phisch geschützten Kommunikation sicherzustellen. Insbesonde re soll mit hoher Verlässlichkeit gewährleistet sein, dass bei einem nicht-konfiguriertem oder ungültig konfigurierten Verschlüsselungsgerät unverschlüsselte oder fehlerhaft ver schlüsselte Daten übertragen werden.

Es ist Aufgabe der vorliegenden Erfindung, Verfahren und Vor- bzw. Einrichtungen zur kryptographisch geschützten Datenüber tragung zwischen einem ersten Gerät und einem zweiten Gerät mit gegenüber dem oben genannten Stand der Technik zu verbes sern bzw. sicherzustellen.

Die Aufgabe wird durch die in den unabhängigen Ansprüchen an gegebenen Merkmale gelöst. In den abhängigen Ansprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.

Die Erfindung beansprucht ein Verfahren zur kryptographisch geschützten Datenübertragung zwischen einem ersten Gerät und einem zweiten Gerät, aufweisend folgende Schritte:

- Erzeugen einer Sicherheitsinformation im ersten Gerät und Bereitstellen der Sicherheitsinformation,

- Übertragen von Daten zwischen dem ersten und dem zwei ten Gerät über eine Datenübertragungsschnittstelle, welche kryptographisch mit Hilfe der Sicherheitsinformation ge schützt werden, wenn die Sicherheitsinformation als zulässig und/oder als gültig überprüft worden ist, - ansonsten physikalische Trennung der Datenübertragungs schnittstelle zum zweiten Gerät.

Eine Sicherheitsinformation kann hierbei ein Schlüssel bzw. Ableitfunktion eines Schlüssels oder auch ein kryptographisch geschütztes Zertifikat sein, die für die Kommunikation mit dem zweiten Gerät bereitgestellt wird und vorzugsweise im ersten Gerät überprüft wird.

Somit wird mit hoher Verlässlichkeit sichergestellt, dass bei fehlender und/oder unzulässiger und/oder ungültiger Security- bzw. Sicherheits-Konfiguration, d.h. die Daten werden nicht ordnungsgemäß kryptographisch geschützt, keine Daten übertra gen werden können.

Unter Erzeugen einer Sicherheitsinformation ist beispielswei se zu verstehen, dass ein kryptographischer Schlüssel durch das Gerät generiert wird, z.B. unter Nutzung eines True Ran dom Number Generators, dass ein kryptographischer Schlüssel durch das Gerät mit einem Kommunikationspartner automatisch eingerichtet wird, z.B. über eine Pairing-Prozedur, die z.B. durch einen Konfigurationstastendruck ( Push-Button-

Konfiguration) oder durch ein PIN oder ein Passwort geschützt ist, oder indem eine Security-Konfiguration über eine Ser vice-Schnittstelle durch das Gerät geladen wird, oder indem ein Konfigurationsmodul mit einer gespeicherten Sicherheits konfiguration mit dem Gerät verbunden wird und die auf dem Konfigurationsmodul gespeicherte Sicherheitskonfiguration durch das Gerät ausgelesen oder benutzt wird.

Eine Weiterbildung der Erfindung sieht vor, dass neben der Sicherheitsinformation zusätzlich eine Übertragungsbedingung (z.B. Übertragungsqualität) für das Übertragen der Daten festgelegt wird oder die Sicherheitsinformation diese Über tragungsbedingung umfasst und das Übertragen der Daten zwi schen erstem und zweitem Gerät nur dann durchgeführt wird, wenn die Übertragungsbedingung zusätzlich erfüllt ist. Als Übertragungsqualität ist die Signalstärke, Signalpegel, phy sikalischer Fingerabdruck des zweiten Geräts (z.B. Ein schwingverhalten einer elektrischen oder optischen Sendeein heit) denkbar.

Eine Weiterbildung der Erfindung sieht vor, dass die Datenü bertragungsschnittstelle durch

- Koppelung einer dem ersten Gerät zugeordneten ersten Date nübertragungseinheit mit einem dem zweiten Gerät zugeordneten zweiten Datenübertragungseinheit erreicht bzw. umgesetzt wird, wobei die erste Datenübertragungseinheit eine physika lisch von dem ersten Gerät trennbare Einrichtung ist und/oder die zweite Datenübertragungseinheit eine physikalisch von dem zweiten Gerät trennbare Einrichtung ist.

Eine Weiterbildung der Erfindung sieht vor, dass die physika lische Trennung der Datenübertragung mittels Deaktivierung der ersten und/oder zweiten Datenübertragungseinheit durchge führt wird.

Eine Weiterbildung der Erfindung sieht vor, dass die physika lische Trennung der Datenübertragung mittels Abkopplung der ersten und/oder zweiten Datenübertragungseinheit von einer Stromversorgung durchgeführt wird.

Eine Weiterbildung der Erfindung sieht vor, dass die physika lische Trennung der Datenübertragung mittels eines Schalters bzw. Tasters durchgeführt wird. Der Schalter kann in die Da tenübertragungseinheit integriert oder durch diese

ansteuerbar sein. Die Unterbrechung betrifft dann mindestens eine Datenübertragungsleitung.

Eine Weiterbildung der Erfindung sieht vor, dass die Überprü fung auf Zulässigkeit und/oder Gültigkeit der Sicherheitsin formation eine Überprüfung auf ein Fehlen der Sicherheitsin formation und/oder eine Überprüfung auf eine fehlerhafte und/oder unvollständige Sicherheitsinformation und/oder eine Überprüfung auf eine abgelaufene Gültigkeitsdauer der Sicher- heitsinformation umfasst.

Ein weiterer Aspekt der Erfindung ist eine Vorrichtung zur kryptographisch geschützten Datenübertragung zu einem Gerät, aufweisend :

- Mittel zum Erzeugen einer Sicherheitsinformation im ersten Gerät und Bereitstellen der Sicherheitsinformation,

- Mittel zum Übertragen von Daten zum Gerät über eine Da tenübertragungsschnittstelle, welche kryptographisch mit Hil fe der Sicherheitsinformation schützbar sind oder geschützt werden, wenn die Sicherheitsinformation als zulässig und/oder als gültig überprüft ist,

- ansonsten physikalische Trennung der Datenübertra gungsschnittstelle zum Gerät.

Mittel zur physikalischen Trennung der Datenübertragungs schnittstelle zum Gerät kommen zum Einsatz, wenn die Sicher- heitsinformation unzulässig und/oder ungültig ist, das durch die Überprüfung festgestellt wird oder ist.

Die Mittel können Hardware-, Firmware und/oder Softwareein heiten bzw. -module sein.

Unter Bereitstellen kann verstanden werden, dass die Sicher- heitsinformation selbst den oben genannten Mitteln z.B. in Form einer Verarbeitungseinheit bzw. CPU bereitgestellt wird. Unter Bereitstellen kann ebenso verstanden werden, dass der Verarbeitungseinheit eine kryptographische Operation bereit gestellt wird, wobei die kryptographische Operation die be- reitgestellte Sicherheitsinformation verwendet. Die kryptog raphische Operation kann insbesondere eine Verschlüsselung, eine Entschlüsselung, eine Bildung einer kryptographischen Prüfsumme (Message Authentication Code, digitale Signatur) , eine Prüfung einer kryptographischen Prüfsumme oder eine Schlüsselableitung sein. Des Weiteren wird ein Computerprogramm (produkt) umfassend Programm-Code, der von mindestens einem Prozessor ausgeführt werden kann und der bewirkt, dass der mindestens eine Prozes sor das erfindungsgemäße Verfahren und dessen Ausführungsfor men ausführt. Das Computerprogramm kann auf einer Vorrichtung der vorstehend genannten Art ablaufen oder als Computerpro grammprodukt auf einem computerlesbaren Medium gespeichert sein .

Zusätzlich kann eine Variante des Computerprogramm (produktes ) mit Programmbefehlen zur Konfiguration eines Erstellungsge räts, beispielsweise ein 3D-Drucker, ein Computersystem oder ein zur Erstellung von Prozessoren und/oder Geräten geeignete Herstellungsmaschine sein.

Die Vorrichtung und Computerprogramm (produkte) können ent sprechend der Weiterbildungen/Ausführungsformen des vorge nannten Verfahrens und deren Weiterbildun

gen/Ausführungsformen ausgebildet sein.

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusam menhang mit der folgenden Beschreibung der Ausführungsbei spiele, die im Zusammenhang mit den Figuren näher erläutert werden. Dabei zeigt in schematischer Darstellung:

Figur 1 schematisch eine (Funk-) Netzwerkumgebung, und

Figur 2 eine Verschlüsselungs- bzw. Entschlüsselungseinheit KD, in der das erfindungsgemäße Vorgehen angewendet wird.

In der Figur 1 sind Geräte, beispielsweise Feldgeräte FD1 bis FD5 gezeigt. Das Feldgerät kann auch ein Mobilgerät sein, z.B. ein Mobilpanel. Diese Geräte können an ein Automatisie rungsnetz AN mit einem Gateway GW, möglicherweise als VPN (Virtual Privat Network) Gateway ausbildet, angebunden sein. Sie können auch über eine Datenübertragungsschnittstelle N in Form einer Funkübertragung mit einem Backend Dienst BS ver bunden sein.

Ein erstes Gerät - das Gateway GW bzw. ein Feldgerät z.B. FD4

- kann eine kryptographisch geschützte VPN-Verbindung zur Da tenübertragung zu einem zweiten Gerät - z.B. einem Backend - Dienst BS oder auch zu einem weiteren Feldgerät z.B. FD 5 - aufbauen, wobei der Backend-Dienst z.B. in Form eines IoT Cloud Dienstes oder sogenannte Edge Cloud ausgebildet sein kann. Für den kryptographischen Schutz der zu übertragenden Daten kann eine Sicherheitsinformation in Form eines Schlüs sels und/oder in Form eines Zertifikats verwendet werden.

Dies wird in der Figur 1 mit den Schlüsselabbildungen ange deutet .

Für eine verlässliche Funkübertragung im weiteren Sinn gehö ren nicht nur Verfahren, die robust unter Störungen sind und bei denen QoS (Quality of Service) -Parameter, d.h. eine Über tragungsbedingungen, versucht werden einzuhalten. - Signal stärke, Signalpegel, physikalischer Fingerabdruck des zweiten Geräts (z.B. Einschwingverhalten einer elektrischen oder op tischen Sendeeinheit) .

Somit kann zum ersten Aspekt, bei dem die Zulässig

keit/Gültigkeit der Sicherheitsinformation an sich geprüft wird, mit einem zweiten Aspekt, bei dem eine Übertragungsbe dingung überprüft wird, die neben der Sicherheitsinformation und/oder durch die Sicherheitsinformation festgelegt wird, kombiniert werden.

Zur Überprüfung der Sicherheitsinformation kann

- die Komplexität der Schlüsselparameter,

- die Gültigkeitsdauer der Sicherheitsinformation (z.B. Gül tigkeitszeitraum eines digitalen Zertifikats, mit dem sich das erste Gerät gegenüber dem zweiten Gerät authentisieren kann; Gültigkeitsdauer eines zweiten Zertifikats, mit dem sich das zweite Gerät gegenüber dem ersten Gerät authentisie- ren kann) , und

- das Änderungsdatum der Sicherheitsinformation (z.B. nach Einrichten nur für ein Jahr gültig; wenn innerhalb eines Jah res keine neuen Sicherheitsinformation erzeugt und bereitge stellt wird, wird die Datenübertragungsschnittstelle ge trennt) ,

- die Qualität der Übertragung. Als Qualitätsmerkmale können z.B. die Signalstärke, Signalpegel, physikalischer Fingerab druck des zweiten Geräts genutzt werden

gehören .

Die Geräte verfügen jeweils über einen Taster T zum Aktivie ren einer Anlern-Funktion wie sie z.B. beim Pairing, Teach- In von Bluetooth, WLAN bekannt ist. Dabei wird eine Security- Konfiguration angelernt (z.B. bei Erstinbetriebnahme, auf Tastendruck) . Das Anlernen kann prozessual geschützt sein (z.B. nur in einem kurzen Zeitabschnitt möglich), oder durch technische Maßnahmen (z.B. Eingabe oder Prüfen einer PIN oder eines Passworts durch einen Nutzer) . Solange keine Security- Konfiguration eingerichtet ist, wird zumindest eine Datenü bertragungsschnittstelle gesperrt. Weiterhin kann eine Anzei ge vorhanden sein, z.B. eine Alarmleuchte A, die anzeigt, dass eine Datenübertragungsschnittstelle gesperrt ist.

Eine Sicherheitsinformation kann weiterhin durch eine Schlüs selgenerierung z.B. eines Geräteauthentisierungsschlüssels unter Nutzung eines True Random Number Generators gebildet werden, oder indem eine Sicherheitskonfiguration über eine Service-Schnittstelle durch das Gerät geladen wird, oder in dem ein Konfigurationsmodul mit einer gespeicherten Sicher- heitskonfiguration mit dem Gerät verbunden wird und die auf dem Konfigurationsmodul gespeicherte Sicherheitskonfiguration durch das Gerät ausgelesen oder benutzt wird. Figur 2 zeigt eine Verschlüsselungs- bzw. Entschlüsselungs einheit KD, die in ein erstes Gerät z.B. FD4 bzw. GW aber auch in umgekehrter Übertragungsrichtung in ein Gerät FD5 in tegriert sein kann. Diese Einheit KD umfasst eine Sicher heitseinheit SE, die die Sicherheitsinformation erzeugt und einer Verarbeitungseinheit KU zur Durchführung der kryptogra- phischen Operation, d.h. das kryptographische Schützen von zu übertragenen Daten mit Hilfe der Sicherheitsinformation, be reitstellt. Das oben genannte Konfigurationsmodul kann hier bei mit der Sicherheitseinheit SE verbunden sein bzw. werden oder auch in diese Einheit SE integriert sein. Des Weiteren weist die Einheit KD eine externe Datenübertragungseinheit ÜE1 und eine interne Datenübertragungseinheit ÜE2 auf. Diese Einheiten können integriert sein oder auch mit der Einheit KD "von außen" gekoppelt werden.

Der Datenpfad von der Verarbeitungseinheit KU zu einer inter nen Datenübertragungseinheit ÜE2 kann durch einen Schalter S elektrisch unterbrochen werden. Der Schalter kann von der Verarbeitungseinheit angesteuert werden, der die Security- Konfiguration verwaltet bzw. die Sicherheitsinformation er zeugt und bereitstellt .

Solange keine Security-Konfiguration durch ein Anlernen er folgreich eingerichtet wurde, bleibt die interne Datenübert ragungseinheit ÜE2 physikalisch unterbrochen. Dadurch ist si chergestellt, dass keine Daten des internen Netzes versehent lich übertragen werden können, oder dass das interne Netzwerk im unkonfigurierten Zustand beeinflusst werden kann.

Erst nachdem eine kryptographische Konfiguration eingerichtet ist, ist physikalisch eine Datenübertragung möglich. In einer Ausführungsform wird die Qualität der eingerichteten Konfigu ration geprüft. Nur wenn diese vorgegebenen Mindestkriterien erfüllt (z.B. Schlüssellänge, Passwortkomplexität) sind, wird die Datenübertragung physikalisch ermöglicht. In einer weite ren Ausführungsform wird eine Übertragungsbedingung über prüft, z.B. eine Signalqualität eines empfangenen Übertra- gungssignals . Dadurch kann eine physikalische Manipulation an der Verkabelung der Datenübertragung erkannt werden. Dazu kann in einer Variante das Reflektionsverhaltens der Datenü bertragungsleitung mittels einer Time-Domain-Reflektometer- Funktionalität des Gerätes überprüft werden. Weiterhin ist es möglich, die Integrität des Gerätes, z.B. der Firmware- /Software-Komponenten und die korrekte Funktion von kryptog- raphischen Implementierungen zu verifizieren.

Der Status (unterbrochen/aktiv) kann über eine Anzeige, z.B. eine LED, angezeigt werden.

In einer weiteren Ausführungsform wird statt der direkten Auftrennung des Datenpfades eine wesentliche Komponente der physikalischen Übertragungseinheit deaktiviert, beispielswei se die Stromversorgung für die LED eines Lichtwellenleiter ausgangs .

Obwohl die Erfindung im Detail durch das bevorzugte Ausfüh rungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .

Die Implementierung der vorstehend beschriebenen Prozesse oder Verfahrensabläufe kann anhand von Instruktionen erfol gen, die auf computerlesbaren Speichermedien oder in flüchti gen Computerspeichern (im Folgenden zusammenfassend als com puterlesbare Speicher bezeichnet) vorliegen. Computerlesbare Speicher sind beispielsweise flüchtige Speicher wie Caches, Puffer oder RAM sowie nichtflüchtige Speicher wie Wechselda tenträger, Festplatten, usw.

Die vorstehend beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktions satz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozes soren, integrierte Schaltungen usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können ver schiedenste Verarbeitungsstrategien zum Einsatz kommen, bei spielsweise serielle Verarbeitung durch einen einzelnen Pro zessor oder Multiprocessing oder Multitasking oder Parallel verarbeitung usw..

Die Instruktionen können in lokalen Speichern abgelegt sein, es ist aber auch möglich, die Instruktionen auf einem ent fernten System abzulegen und darauf via Netzwerk zuzugreifen.

Der Begriff "Prozessor", "zentrale Signalverarbeitung",

"Steuereinheit" oder "Datenauswertemittel " , wie hier verwen det, umfasst Verarbeitungsmittel im weitesten Sinne, also beispielsweise Server, Universalprozessoren, Grafikprozesso ren, digitale Signalprozessoren, anwendungsspezifische inte grierte Schaltungen (ASICs) , programmierbare Logikschaltungen wie FPGAs, diskrete analoge oder digitale Schaltungen und be liebige Kombinationen davon, einschließlich aller anderen dem Fachmann bekannten oder in Zukunft entwickelten Verarbei tungsmittel. Prozessoren können dabei aus einer oder mehreren Vorrichtungen bzw. Einrichtungen bzw. Einheiten bestehen. Be steht ein Prozessor aus mehreren Vorrichtungen, können diese zur parallelen oder sequentiellen Verarbeitung bzw. Ausfüh rung von Instruktionen ausgelegt bzw. konfiguriert sein.