Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR EXCHANGING MESSAGES BETWEEN SECURITY-RELEVANT DEVICES
Document Type and Number:
WIPO Patent Application WO/2017/167527
Kind Code:
A1
Abstract:
The invention relates to a method for exchanging messages with different security classes (S1, S2, S3, S4) between security-relevant devices (V1, V2, V3). Key pairs comprising a private key (PR1, PR2, PR3, PR4) and a public key (PU1, PU2, PU3, PU4) corresponding to the private key are assigned to each security class (S1, S2, S3, S4), wherein the keys and key pairs of each security class differ from each other. Each security-relevant device (V1, V2, V3) has all the public keys (PU1, PU2, PU3, PU4) for decrypting messages for each security class (S1, S2, S3, S4) and the relevant private keys (PR1, PR2, PR3, PR4) for encrypting messages corresponding to a security class (S1, S2, S3, S4) that is lower than or equal to the security class of the security-relevant device (V1, V2, V3). Upon receipt, the security class (S1, S2, S3, S4) for the message is identified by decryption by means of the public key (PU1, PU2, PU3, PU4). The invention further relates to a communication system (1) for performing the method.

Inventors:
ECKELMANN-WENDT UWE (DE)
GERKEN STEFAN (DE)
Application Number:
PCT/EP2017/054749
Publication Date:
October 05, 2017
Filing Date:
March 01, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06
Foreign References:
EP2728824A12014-05-07
DE102014111361A12016-02-11
US20070195960A12007-08-23
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen gemäß den folgenden Schritten: a) Bereitstellen einer Mehrzahl von miteinander verbundenen sicherheitsrelevanten Vorrichtungen (VI, V2, V3) , wobei jede sicherheitsrelevante Vorrichtung (VI, V2, V3) einer bestimmten Sicherheitsklasse (Sl, S2, S3, S4) zugeordnet ist ;

b) Zuordnen von Schlüsselpaaren umfassend einen privaten

Schlüssel (PR1, PR2, PR3, PR4) und einen dazu passenden öffentlichen Schlüssel (PU1, PU2, PU3, PU4) zu jeder Sicherheitsklasse (Sl, S2, S3, S4), wobei sich die

Schlüssel und Schlüsselpaare jeder entsprechenden

Sicherheitsklasse (Sl, S2, S3, S4) voneinander unter¬ scheiden;

c) Zur-Verfügung-Stellen der öffentlichen Schlüssel (PU1, PU2, PU3, PU4) jeder Sicherheitsklasse (Sl, S2, S3, S4) für jede sicherheitsrelevante Vorrichtung (VI, V2, V3) ; d) Zur-Verfügung-Stellen von denjenigen privaten Schlüsseln

(PI, P2, P3, P4) für eine jeweilige sicherheitsrelevante Vorrichtung (VI, V2, V3) entsprechend einer Sicherheits¬ klasse (Sl, S2, S3, S4), die niedriger oder gleich der Sicherheitsklasse der jeweiligen sicherheitsrelevanten Vorrichtung (VI, V2, V3) ist;

e) Senden und Verschlüsseln einer Nachricht durch eine

sicherheitsrelevante Vorrichtung (VI, V2, V3) mit einem der sicherheitsrelevanten Vorrichtung (VI, V2, V3) zur Verfügung stehenden privaten Schlüssel (PR1, PR2, PR3, PR4) einer bestimmten Sicherheitsklasse (Sl, S2, S3,

S4) ;

f) Empfangen der Nachricht und Identifizieren der Sicherheitsklasse zu der Nachricht durch Entschlüsseln der Nachricht durch eine oder mehrere sicherheitsrelevante Vorrichtungen (VI, V2, V3) mit dem öffentlichen Schlüssel (PU1, PU2, PU3, PU4) zu der gleichen Sicherheits¬ klasse (Sl, S2, S3, S4) wie der zur Verschlüsselung ver- wendete private Schlüssel (PR1, PR2, PR3, PR4) aus

Schritt e) .

2. Verfahren nach Anspruch 1, wobei die verschlüsselte Nach- rieht den eigentlichen Nachrichteninhalt und einen daran angehängten verschlüsselten Prüfwert umfasst.

3. Verfahren nach Anspruch 2, wobei ferner eine Integritätsprüfung durch Prüfen der Gleichheit des entschlüsselten Prüf- werts mit dem aus der gesendeten Nachricht errechneten

Prüfwert erfolgt.

4. Verfahren nach einem der vorherigen Ansprüche, wobei das Entschlüsseln durch eine sicherheitsrelevante Vorrichtung (VI, V2, V3) durch Verwenden aller öffentlichen Schlüssel (PR1, PR2, PR3, PR4) der verschiedenen Sicherheitsklassen (Sl, S2, S3, S4) erfolgt, bis die verschlüsselte Nachricht oder der verschlüsselte Prüfwert durch einen öffentlichen Schlüssel (PU1, PU2, PU3, PU4) einer Sicherheitsklasse (Sl, S2, S3, S4) entschlüsselt ist.

5. Verfahren nach einem der vorherigen Ansprüche, wobei die Sicherheitsklassen ein Sicherheitsintegritätslevel von 0, 1, 2, 3, 4 haben.

6. Verfahren nach Anspruch 5, wobei mindestens eine sicherheitsrelevante Vorrichtung (VI, V2, V3) ein Sicherheitsinteg- rationslevel von größer oder gleich 1 hat. 7. Verfahren nach einem der vorherigen Ansprüche, wobei der private Schlüssel (PR1, PR2, PR3, PR4) multipliziert mit dem öffentlichen Schlüssel (PU1, PU2, PU3, PU4) aus der gleichen Sicherheitsklasse (Sl, S2, S3, S4) in der Restklasse 1 ergibt, wobei dadurch wieder der originale Prüfwert oder die originale Nachricht erhalten wird.

8. Kommunikationssystem (1) zum Ausführen des Verfahrens nach einem der vorherigen Ansprüche, umfassend: - eine Mehrzahl von sicherheitsrelevanten Vorrichtungen

(VI, V2, V3) , die jeweils miteinander verbunden sind und jeweils einer bestimmten Sicherheitsklasse (Sl, S2, S3, S4) zugeordnet sind und

- jede sicherheitsrelevante Vorrichtung (VI, V2, V3) zum

Entschlüsseln einer Nachricht oder eines Prüfwerts jeden öffentlichen Schlüssel (PU1, PU2, PU3, PU4) aller

Sicherheitsklassen (Sl, S2, S3, S4) aufweist und zum Verschlüsseln einer Nachricht oder eines Prüfwerts pri- vate Schlüssel (PR1, PR2, PR3, PR4) aufweist, bis zu der

Sicherheitsklasse (Sl, S2, S3, S4), für die die jeweili¬ ge sicherheitsrelevante Vorrichtung (VI, V2, V3) ausge¬ legt ist.

9. Computerprogramm, das es einer Datenverarbeitungsemrich- tung ermöglicht, nachdem es in Speichermittel der Datenverar beitungseinrichtung geladen worden ist, ein Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vor richtungen gemäß einem der Ansprüche 1 bis 7 durchzuführen.

10. Computerlesbares Speichermedium, auf dem ein Programm ge speichert ist, das es einer Datenverarbeitungseinrichtung er möglicht, nachdem es in Speichermittel der Datenverarbei¬ tungseinrichtung geladen worden ist, ein Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen gemäß einem der Ansprüche 1 bis 7 durchzuführen.

Description:
Beschreibung

Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen

Die Erfindung betrifft ein Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen sowie ein Kommunikationssystem zum Ausführen des Verfahrens. In einem Kommunikationssystem können sicherheitsrelevante

Vorrichtungen von unterschiedlicher Kritikalität bzw. unterschiedlicher Sicherheitsklasse vorliegen. Solche Sicherheits ¬ klassen bewerten die Anforderungen beispielsweise an Zuverlässigkeit und Integrität von Sicherheitsfunktionen von sicherheitsrelevanten Vorrichtungen wie zum Beispiel eines

Geräts, eines Systems, eines Programms, einer Maschine, einer Anlage, eines Prozesses etc. Je höher die Sicherheitsklasse, desto höher das Level an Sicherheit und Zuverlässigkeit und desto geringer das Risiko eines Ausfalls bzw. desto höher die Risikoreduzierung. In Bezug auf die Norm EN50129 wären dies beispielsweise sicherheitsrelevante Vorrichtungen für das Sicherheitsintegrationslevel („safety integrity level") SIL 0,1,2,3 oder 4. In einem Kommunikationssystem ist dabei zu vermeiden, dass ein Absender einer niederen Sicherheitsklas- se, beispielsweise SIL 1, eine Nachricht so verschicken kann, dass es für eine Empfängereinheit irrtümlich so aussieht, als käme sie von einem Absender einer höheren Sicherheitsklasse, also beispielsweise von SIL 2,3 oder 4. Bisher wurde das so gelöst, dass die Kommunikationssysteme der Kommunikations- partner unterschiedlicher Sicherheitsklassen physikalisch voneinander getrennt wurden. Sonst musste explizit nachgewie ¬ sen werden, dass Kommunikationspartner einer niederen Sicherheitsklasse keine gültigen Nachrichten einer höheren Sicherheitsklasse erzeugen können. Zum Beispiel wurde bisher reali- siert, dass ausschließlich Nachrichten derselben Sicherheitsklasse versendet werden (z.B. die Protokolle SAHARA, RaSTA, Secly, DevCycly, PDS, SBS, WNC+, ProfiSafe, BuRep, SEuzi,...) . Die Aufgabe besteht darin, ein Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen in einem Kommunikationssystem vorzuschlagen, wobei eine unbeabsichtigte, zufällige Vortäuschung einer höheren Sicherheits- klasse identifizierbar sein soll.

Das erfindungsgemäße Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen umfasst grundsätzlich folgende Schritte. In einem ersten Schritt a) wird eine Mehrzahl von miteinander verbundenen sicherheitsrelevanten Vorrichtungen bereitgestellt, wobei jede sicherheitsrele ¬ vante Vorrichtung einer bestimmten Sicherheitsklasse zugeord ¬ net ist. In einem weiteren Schritt b) werden Schlüsselpaare umfassend einen privaten Schlüssel und einen dazu passenden öffentlichen Schlüssel jeder Sicherheitsklasse zugeordnet, wobei sich die Schlüssel und Schlüsselpaare jeder entspre ¬ chenden Sicherheitsklasse jeweils voneinander unterscheiden. In einem weiteren Schritt c) werden die öffentlichen Schlüssel jeder Sicherheitsklasse jeder sicherheitsrelevanten Vor- richtung zur Verfügung gestellt. In einem weiteren Schritt d) werden diejenigen privaten Schlüssel einer jeweiligen sicherheitsrelevanten Vorrichtung zur Verfügung gestellt entsprechend einer Sicherheitsklasse, die niedriger oder gleich der Sicherheitsklasse der jeweiligen sicherheitsrelevanten Vor- richtung ist. In einem weiteren Schritt e) wird eine Nachricht durch eine sicherheitsrelevante Vorrichtung gesendet und mit einem der sicherheitsrelevanten Vorrichtung zur Verfügung stehenden privaten Schlüssel einer bestimmten Sicherheitsklasse verschlüsselt. In einem weiteren Schritt f) wird eine Nachricht durch eine oder mehrere sicherheitsrelevante Vorrichtungen empfangen und die Sicherheitsklasse zu der Nachricht durch Entschlüsselung der Nachricht mit dem öffent ¬ lichen Schlüssel zu der gleichen Sicherheitsklasse wie der zur Verschlüsselung verwendete private Schlüssel aus Schritt e) identifiziert.

Eine sicherheitsrelevante Vorrichtung kann beispielsweise ei ¬ ne Steuereinheit, Steuergerät, Rechner, Programm, Software, Hardware, Maschine, Gerät, Komponente, eine Systemeinheit oder eine Anlageeinheit etc. sein, die für eine bestimmte Sicherheitsklasse ausgelegt ist und mit anderen sicherheits ¬ relevanten Vorrichtungen Nachrichten austauscht. Im Rahmen der Erfindung ist einer sicherheitsrelevanten Vorrichtung eine Sicherheitsklasse zugeordnet. Die Vorrichtung kommuniziert mittels Nachrichten mit anderen sicherheitsrelevanten Vorrichtungen. Vereinfacht wird im Folgenden statt von einer Nachricht, die von einer sicherheitsrelevanten Vorrichtung mit einer ihr zugeordneten Sicherheitsklasse stammt, verein ¬ bart, dass eine Nachricht einer Sicherheitsklasse zugeordnet ist. Eine sicherheitsrelevante Vorrichtung kann Nachrichten gleicher oder niederer Sicherheitsklasse verschlüsseln bzw. signieren, wobei das Senden bzw. Empfangen beispielsweise über eine zugeordnete oder integrierte Kommunikationseinheit geschehen kann. Ferner kann die sicherheitsrelevante Vorrichtung mittels privater Schlüssel Nachrichten signieren bzw. verschlüsseln als auch empfangene Signaturen mit öffentlichen Schlüsseln entschlüsseln. Durch Vergleich der empfangenen Nachricht mit der entschlüsselten Signatur findet eine Verifizierung statt. Bei Übereinstimmung ist gewährleistet, dass die Sicherheitsklasse des zur Entschlüsselung verwendeten öffentlichen Schlüssels mit der Sicherheitsklasse der Nachricht übereinstimmt, wodurch die Sicherheitsklasse zu der Nachricht eindeutig identifiziert ist. Diese kann den empfangenden sicherheitsrelevanten Vorrichtungen explizit oder implizit bekannt sein. Ferner ist durch die erfolgreiche Entschlüsse ¬ lung auch die Integrität geprüft, sprich die Unveränderlich- keit der übertragenen Nachricht.

Das Verfahren hat den Vorteil, dass keine zufällige Vortäu ¬ schung einer höheren Sicherheitsklasse durch fehlerhafte Technik unbemerkt bleibt. Eine solche zufällige Vortäuschung kann beispielsweise programmfehlerbedingt oder hardwarefeh- lerbedingt sein. Absichtliche Vortäuschung einer höheren

Sicherheitsklasse ist von der Erfindung nicht eingeschlossen. In einem solchen Fall einer zufälligen Vortäuschung einer höheren Sicherheitsklasse kann der entsprechende öffentliche Schlüssel zu dieser vorgetäuschten Sicherheitsklasse der emp ¬ fangenden sicherheitsrelevanten Vorrichtung keine Entschlüsselung erzielen. Ferner kann dann sogar die eigentliche

Sicherheitsklasse zu der Nachricht durch Auffinden des pas- senden öffentlichen Schlüssels identifiziert werden.

Zudem können nun vorteilhaft in einem Protokoll eines Kommu ¬ nikationssystems Nachrichten unterschiedlicher Sicherheits ¬ klassen ausgetauscht werden. Eine physikalische Trennung für Nachrichten unterschiedlicher Sicherheitsklassen ist somit nicht mehr erforderlich. Eine zufällige Maskerade (Vortäu ¬ schung eines falschen Absenders) zu einer höheren Sicherheitsklasse ist vernachlässigbar. Ferner kann dieses Verfahren auch nachträglich in vorhandene Protokolle eingepflegt werden, denn es verändert nicht die Struktur der Dateneinhei ¬ ten des Protokolls.

Bevorzugt umfasst die verschlüsselte Nachricht den eigentli ¬ chen Nachrichteninhalt und einen daran angehängten verschlüs- selten Prüfwert. Als Prüfwerte kommen dabei bevorzugt Hash- werte zur Anwendung. Alternativ können aber auch CRC (zyklische Redundanzprüfung), Checksumme, Digest etc. als Sicher ¬ heitscodes Anwendung finden. Prüfwerte wie z.B. Hashwerte dienen dazu, Nachrichten beliebiger Länge auf eine feste Län- ge mittels Hashfunktionen abzubilden. Dadurch wird das Datenvolumen für das Signieren bzw. Verschlüsseln reduziert.

Bevorzugt erfolgt ferner eine Integritätsprüfung durch Prüfen der Gleichheit des entschlüsselten Prüfwerts mit dem aus der gesendeten Nachricht errechneten Prüfwert. Bei Übereinstimmung ist die Sicherheitsklasse zu der Nachricht identifi ¬ ziert, die mit der Sicherheitsklasse des verwendeten öffent ¬ lichen Schlüssels übereinstimmt. Ferner ist die Integrität geprüft. Die Länge des Prüfwerts muss dabei auch nicht erwei- tert werden. Eine Protokollerweiterung ist demnach (z.B. bei RaSTA) einfach möglich, da die PrüfWerterstellung schon zusätzliche verdeckte Daten mitsichern kann, wie z.B. Session- Identifizierung . Bevorzugt erfolgt das Entschlüsseln durch eine sicherheitsre ¬ levante Vorrichtung durch Verwenden aller öffentlichen

Schlüssel der verschiedenen Sicherheitsklassen, bis die ver- schlüsselte Nachricht oder der verschlüsselte Prüfwert durch einen öffentlichen Schlüssel einer Sicherheitsklasse ent ¬ schlüsselt ist. Dadurch muss der empfangenden sicherheitsre ¬ levanten Vorrichtung die Sicherheitsklasse der Nachricht nicht bekannt sein. Die Identifizierung der Sicherheitsklasse erfolgt dann durch die Sicherheitsklasse desjenigen öffentli ¬ chen Schlüssels, der zu einer Entschlüsselung der Nachricht oder des Prüfwerts führt.

Die Sicherheitsklassen können ein Sicherheitsintegrationsle- vel von 0, 1, 2, 3, 4 haben. Dies sind die Sicherheitsklassen der Normen IEC61508 und IEC61511 bzw. der Norm EN50129.

Mindestens eine sicherheitsrelevante Vorrichtung hat bevor ¬ zugt ein Sicherheitsintegrationslevel von größer oder gleich 1.

Bevorzugt ergibt der private Schlüssel multipliziert mit dem öffentlichen Schlüssel aus der gleichen Sicherheitsklasse in der Restklasse 1, wobei dadurch wieder der originale Prüfwert oder die originale Nachricht erhalten wird. Dieses Verfahren ist eine laufzeitmäßig günstige asymmetrische Verschlüsse ¬ lung. Die Ausführgeschwindigkeit liegt dabei im Bereich von Mikrosekunden (lys=10 ~6 s) oder darunter. Diese besonders einfache und schnelle asymmetrische Verschlüsselung eignet sich insbesondere daher, da es sich lediglich um die Erkennung von zufälligem Fehlverhalten handelt.

Ferner wird ein Kommunikationssystem zum Ausführen des Verfahrens vorgeschlagen, das eine Mehrzahl von sicherheitsrele- vanten Vorrichtungen umfasst, die jeweils miteinander verbunden sind und jeweils einer bestimmten Sicherheitsklasse zuge ¬ ordnet sind. Erfindungsgemäß weist jede sicherheitsrelevante Vorrichtung zum Entschlüsseln einer Nachricht oder eines Prüfwerts jeden öffentlichen Schlüssel aller Sicherheitsklas ¬ sen auf und zum Verschlüsseln einer Nachricht oder eines Prüfwerts private Schlüssel bis zu der Sicherheitsklasse, für die die jeweilige sicherheitsrelevante Vorrichtung ausgelegt ist .

Dieses Kommunikationssystem weist die Vorteile des erfindungsgemäßen Verfahrens auf. Im Besonderen ergibt sich der Vorteil, dass es Nachrichten mit unterschiedlichen Sicherheitsklassen zwischen den sicherheitsrelevanten Vorrichtungen austauschen kann, wobei durch die Zuordnung der Sicherheitsklassen zu den entsprechenden Schlüsseln eine Identifikation der Sicherheitsklasse der Nachricht ermöglicht wird. Es kann somit für ein Kommunikationssystem zur Übertragung von Nachrichten unterschiedlicher Sicherheitsklassen dasselbe Protokoll verwendet werden (z.B. RaSTA) .

Ferner wird ein Computerprogramm vorgeschlagen, das es einer Datenverarbeitungseinrichtung ermöglicht, nachdem es in Speichermittel der Datenverarbeitungseinrichtung geladen worden ist, ein Verfahren zum Austausch von sicherheitsrelevanten Vorrichtungen durchzuführen.

Ferner wird ein computerlesbares Speichermedium vorgeschla ¬ gen, auf dem ein Programm gespeichert ist, das es einer Da ¬ tenverarbeitungseinrichtung ermöglicht, nachdem es in Speichermittel der Datenverarbeitungseinrichtung geladen worden ist, ein Verfahren zum Austausch von sicherheitsrelevanten Vorrichtungen durchzuführen.

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Es zeigen: Figur 1 eine schematische Darstellung einer festen Zuordnung von Schlüsselpaaren an Sicherheitsklassen,

Figur 2 eine schematische Darstellung des erfindungsgemäßen Verfahrens zum Austausch von Nachrichten mit unterschiedli ¬ chen Sicherheitsklassen nach einer beispielhaften Ausführungsform, und

Figur 3 eine schematische Darstellung eines Kommunikations- Systems zur Ausführung des Verfahrens zum Austausch von Nachrichten mit unterschiedlichen Sicherheitsklassen nach einer beispielhaften Ausführungsform.

In der Figur 1 ist eine schematische Darstellung einer festen Zuordnung von Schlüsselpaaren an Sicherheitsklassen Sl, S2,

S3, S4 vorgenommen. Die Anzahl der Sicherheitsklassen Sl, S2, S3, S4 ist hierbei beispielhaft als vier gewählt. Es kann je ¬ doch prinzipiell beliebig viele Sicherheitsklassen geben. Von Bedeutung ist beispielsweise die Sicherheitsklasse das

Sicherheitsintegrationslevel SIL von 0, 1, 2, 3, 4 der Normen IEC61508 und IEC61511 bzw. der Norm EN50129. Mindestens eine sicherheitsrelevante Vorrichtung hat bevorzugt ein Sicher ¬ heitsintegrationslevel von größer oder gleich 1. Die Sicherheitsklassen sind dabei auch nicht auf diese Normen be- schränkt. Es sind auch außerhalb dieser Normen unterschiedli ¬ che Sicherheitsniveaus bzw. unterschiedliche Sicherheitsan ¬ forderungen von der Erfindung eingeschlossen.

Die Schlüsselpaare umfassen einen privaten Schlüssel PR1, PR2, PR3, PR4 und einen dazu passenden öffentlichen Schlüssel PUl, PU2, PU3, PU4. Mit passend ist hierbei gemeint, dass sich eine mit dem jeweiligen privaten Schlüssel PR1, PR2, PR3, PR4 verschlüsselte Nachricht oder verschlüsselter

Prüfwert durch den jeweiligen öffentlichen Schlüssel PUl, PU2, PU3, PU4 entschlüsseln lässt. Diese werden jeder Sicherheitsklasse Sl, S2, S3, S4 fest zugeordnet, wobei sich die Schlüssel und Schlüsselpaare jeweils voneinander unterschei ¬ den. Somit liegen bevorzugt ebenso viele Schlüsselpaare vor wie es Sicherheitsklassen Sl, S2, S3, S4 gibt, sprich auch dann, wenn eine andere Anzahl an Sicherheitsklassen Sl, S2, S3, S4 vorliegt. In anderen Ausführungsformen können auch mehrere Schlüsselpaare je Sicherheitsklasse vorliegen. Rein beispielhaft wird hierbei vereinbart, dass die Sicherheits ¬ klassen Sl, S2, S3, S4 die Ordnung S4>S3>S2>S1 in puncto Sicherheitsanforderung erfüllen, das heißt, beispielsweise ist die Sicherheitsklasse S3 höher als die Sicherheitsklasse S2 usw. Ferner wird vereinbart, dass der private Schlüssel PR1 und der öffentliche Schlüssel PU1 der Sicherheitsklasse Sl fest zugeordnet sind, der private Schlüssel PR2 und der öffentliche Schlüssel PU2 der Sicherheitsklasse S2 fest zuge ¬ ordnet sind, der private Schlüssel PR3 und der öffentliche Schlüssel PU3 der Sicherheitsklasse S3 fest zugeordnet sind und der private Schlüssel PR4 und der öffentliche Schlüssel PU4 der Sicherheitsklasse S4 fest zugeordnet sind.

In der Figur 2 ist eine schematische Darstellung des erfindungsgemäßen Verfahrens zum Austausch von Nachrichten mit un- terschiedlichen Sicherheitsklassen nach einer beispielhaften Ausführungsform gezeigt.

Hierbei werden beispielhaft zwei sicherheitsrelevante Vor ¬ richtungen VI, V2 bereitgestellt, die miteinander verbunden sind. Die Erfindung ist jedoch nicht auf zwei sicherheitsre ¬ levante Vorrichtungen VI, V2 beschränkt. Es können beliebig viele miteinander verbundene sicherheitsrelevante Vorrichtun ¬ gen vorgesehen sein, mindestens jedoch zwei. Jede sicherheitsrelevante Vorrichtung VI, V2 ist dabei einer bestimmten Sicherheitsklasse Sl, S2, S3, S4 zugeordnet. Eine sicher ¬ heitsrelevante Vorrichtung VI, V2 kann beispielsweise eine Steuereinheit, Steuergerät, Rechner, Programm, Software, Hardware, Maschine, Gerät, Komponente, eine Systemeinheit oder eine Anlageeinheit etc. sein, die für eine bestimmte Sicherheitsklasse ausgelegt ist und mit anderen sicherheits ¬ relevanten Vorrichtungen VI, V2 Nachrichten austauscht. Im Rahmen der Erfindung ist einer sicherheitsrelevanten Vorrichtung Kl, K2 eine Sicherheitsklasse Sl, S2, S3, S4 zugeord- net. Die Vorrichtung kommuniziert mittels Nachrichten mit an ¬ deren sicherheitsrelevanten Vorrichtungen Kl, K2. Vereinfacht wird im Folgenden statt von einer Nachricht, die von einer sicherheitsrelevanten Vorrichtung Kl, K2 mit einer ihr zu- geordneten Sicherheitsklasse Sl, S2, S3, S4 stammt, verein ¬ bart, dass eine Nachricht einer Sicherheitsklasse zugeordnet ist. Eine solche sicherheitsrelevante Vorrichtung VI, V2 kann Nachrichten gleicher oder niederer Sicherheitsklasse verschlüsseln bzw. signieren, wobei das Senden bzw. Empfangen beispielsweise über eine zugeordnete oder integrierte Kommu ¬ nikationseinheit geschehen kann. Ferner kann die sicherheits ¬ relevante Vorrichtung VI, V2 mittels privater Schlüssel Nachrichten signieren bzw. verschlüsseln als auch empfangene Signaturen mit öffentlichen Schlüsseln entschlüsseln.

Des Weiteren sind diejenigen privaten Schlüssel PR1, PR2, PR3, PR4 für eine jeweilige sicherheitsrelevante Vorrichtung VI, V2 zur Verfügung gestellt entsprechend einer Sicherheits ¬ klasse Sl, S2, S3, S4, die niedriger oder gleich der Sicher- heitsklasse Sl, S2, S3, S4 der jeweiligen sicherheitsrelevanten Vorrichtung VI, V2 ist. In dieser exemplarischen Ausführungsform der Figur 2 ist die sicherheitsrelevante Vorrich ¬ tung VI für die Sicherheitsklasse Sl ausgelegt und besitzt damit lediglich den privaten Schlüssel PR1. Die sicherheits- relevante Vorrichtung V2 ist beispielhaft für die Sicher ¬ heitsklasse S4 ausgelegt, so dass die sicherheitsrelevante Vorrichtung V2 alle privaten Schlüssel PR1, PR2, PR3, PR4 besitzt. Die Kommunikationsarten der sicherheitsrelevanten Vorrichtungen VI, V2 sind beispielhaft mit Pfeilrichtungen dargestellt. Die sicherheitsrelevante Vorrichtung VI hat lediglich den privaten Schlüssel PR1 zur Verfügung und es können somit mit dem zur Verfügung stehenden privaten Schlüssel PR1 lediglich Nachrichten der Sicherheitsklasse Sl versendet und verschlüs ¬ selt werden, was durch einen Pfeil mit Richtung von sicherheitsrelevanter Vorrichtung VI zu sicherheitsrelevanter Vorrichtung V2 dargestellt wird. Die sicherheitsrelevante Vor- richtung V2 hat die privaten Schlüssel PR1, PR2, PR3, PR4 zur Verfügung. Somit können von der sicherheitsrelevanten Vorrichtung V2 mit den privaten Schlüsseln PR1, PR2, PR3, PR4 Nachrichten der Sicherheitsklasse Sl, S2, S3 und S4 gesendet und verschlüsselt werden, was durch vier Pfeile mit Richtung von sicherheitsrelevanter Vorrichtung V2 zu sicherheitsrelevanter Vorrichtung VI dargestellt wird.

Da beide sicherheitsrelevante Vorrichtungen VI, V2 über alle öffentlichen Schlüssel PUl, PU2, PU3, PU4 verfügen, können alle verschlüsselten Nachrichten jeder Sicherheitsklasse Sl,

52, S3, S4 empfangen bzw. entschlüsselt werden. Beispielswei ¬ se kann die sicherheitsrelevante Vorrichtung VI die ver ¬ schlüsselte Nachricht aller Sicherheitsklassen Sl, S2, S3, S4 von der sicherheitsrelevanten Vorrichtung V2 empfangen und mit dem jeweils passenden öffentlichen Schlüssel PUl, PU2, PU3, PU4 entschlüsseln. Die sicherheitsrelevante Vorrichtung V2 kann die verschlüsselte Nachricht aus der Sicherheitsklas ¬ se Sl mit dem öffentlichen Schlüssel PUl entschlüsseln.

Durch die vorgenommene eindeutige Zuweisung, wie beispielhaft in Figur 1 gezeigt, entspricht die Sicherheitsklasse Sl, S2,

53, S4 der jeweiligen verschlüsselten bzw. signierten Nachricht der Sicherheitsklasse Sl, S2, S3, S4 des jeweiligen er- folgreich entschlüsselnden öffentlichen Schlüssels PUl, PU2, PU3, PU4. Somit ist also aus dem erfolgreich entschlüsselnden öffentlichen Schlüssel PR1, PR2, PR3, PR4 eine eindeutige Identifikation der Sicherheitsklasse Sl, S2, S3, S4 der Nachricht gewährleistet.

Beispielsweise kann in Figur 2 die sicherheitsrelevante Vor ¬ richtung VI eine Nachricht der Sicherheitsklasse Sl an die sicherheitsrelevante Vorrichtung V2 übermitteln. Die Verschlüsselung durch den privaten Schlüssel Sl kann demnach nur von dem öffentlichen Schlüssel PUl erfolgreich verifiziert bzw. entschlüsselt werden. Bei Verwendung eines anderen

Schlüssels, beispielsweise des öffentlichen Schlüssels PU2, kann keine erfolgreiche Verifikation bzw. Entschlüsselung erfolgen .

Sollte nun beispielsweise die sicherheitsrelevante Vorrich- tung VI eine Nachricht senden, die statt der tatsächlichen Sicherheitsklasse Sl die höhere Sicherheitsklasse S2 (zufäl ¬ lig) vortäuscht, so kann dieses Vortäuschen identifiziert werden. Die sicherheitsrelevante Vorrichtung V2 kann nämlich nicht mit dem Schlüssel PU2 die Signatur entschlüsseln. Dies gelingt ferner durch den Schlüssel PU1, so dass die sicher ¬ heitsrelevante Vorrichtung V2 die tatsächliche Sicherheits ¬ klasse Sl feststellt.

Somit hat das Verfahren den Vorteil, dass keine zufällige (z.B. programmfehlerbedingte oder hardwarefehlerbedingte)

Vortäuschung einer höheren Sicherheitsklasse durch fehlerhafte Technik unbemerkt bleibt. Absichtliche Vortäuschung einer höheren Sicherheitsklasse ist von der Erfindung nicht einge ¬ schlossen. Zudem können nun vorteilhaft in einem Protokoll eines Kommunikationssystems Nachrichten unterschiedlicher Sicherheitsklassen ausgetauscht werden. Eine physikalische Trennung ist für Nachrichten unterschiedlicher Sicherheitsklassen somit nicht mehr erforderlich. Eine zufällige Maske ¬ rade (Vortäuschung eines falschen Absenders) zu einer höheren Sicherheitsklasse ist dabei vernachlässigbar. Ferner kann dieses Verfahren auch nachträglich in vorhandene Protokolle eingepflegt werden, denn es verändert nicht die Struktur der Dateneinheiten des Protokolls. Das Verschlüsseln bzw. Signieren wird bevorzugt nicht auf die Nachricht selbst, sondern auf einem Prüfwert der Nachricht erzeugt. Bevorzugt sind das Hashwerte oder alternativ CRC (zyklische Redundanzprüfung), Checksumme, Digest etc., die als Sicherheitscode Anwendung finden. Prüfwerte wie z.B.

Hashwerte dienen dazu, Nachrichten beliebiger Länge auf eine feste Länge mittels Hashfunktionen abzubilden. Dadurch wird das Datenvolumen vorteilhaft reduziert. In einem solchen Fall findet dann die Verifikation bzw. Entschlüsselung durch Ver- gleich des entschlüsselten Prüfwerts mit dem aus der übertragenen Nachricht gebildeten Prüfwert statt. Bei Übereinstimmung ist diese Entschlüsselung erfolgreich und die Sicherheitsklasse Sl, S2, S3, S4 zu der Nachricht identifiziert, die mit der Sicherheitsklasse Sl, S2, S3, S4 des verwendeten öffentlichen Schlüssels PUl, Pu2, Pu3, PU4 übereinstimmt. Durch die Erfindung muss die Länge des Prüfwerts nicht erwei ¬ tert werden. Eine Protokollerweiterung ist also (z.B. bei RaSTA) einfach möglich, da z.B. die PrüfWerterstellung schon zusätzliche verdeckte Daten mitsichert, wie z.B. Session- Identifizierung .

Das Entschlüsseln durch eine sicherheitsrelevante Vorrichtung kann durch Verwenden aller öffentlicher Schlüssel der verschiedenen Sicherheitsklassen erfolgen, bis die verschlüsselte Nachricht oder der verschlüsselte Prüfwert entschlüsselt ist. An der Figur 2 kann dies beispielhaft demonstriert wer ¬ den. Die sicherheitsrelevante Vorrichtung V2 sendet beispiel ¬ haft eine Nachricht mit Sicherheitsklasse S2 an die sicher ¬ heitsrelevante Vorrichtung VI. Diese sicherheitsrelevante Vorrichtung probiert jetzt alle öffentlichen Schlüssel PUl, PU2, PU3, PU4 zur Entschlüsselung in einer beliebigen Reihenfolge aus. Mit dem öffentlichen Schlüssel PU2 gelingt dann die Entschlüsselung, wobei somit die Sicherheitsklasse S2 zu der Nachricht identifiziert ist. Der empfangenden sicher ¬ heitsrelevanten Vorrichtung, hier die sicherheitsrelevante Vorrichtung V2, muss somit die Sicherheitsklasse der empfan ¬ genen Nachricht nicht bekannt sein. Alternativ kann die

Sicherheitsklasse Sl, S2, S3, S4 auch einfach in die Nach ¬ richt geschrieben werden. Dann entfällt das Ausprobieren.

Als bevorzugte Variante der Anwendung einer asymmetrischen Verschlüsselung wird dabei eine im Folgenden beschriebene Me ¬ thode verwendet. Ein privater Schlüssel PRn einer n-ten

Sicherheitsklasse, im Folgenden mit pri n bezeichnet, ergibt mit dem öffentlichen Schlüssel PUn der gleichen Sicherheitsklasse, hier als pub n bezeichnet, durch Verknüpfung das neut ¬ rale Element 1 in der Restklasse, also pri n ® pub n =1 mod a 1 , wobei a die Anzahl der möglichen Werte pro Zeichen, 1 die zu Grunde liegende Zeichenlänge, a 1 die Anzahl der voneinander verschiedenen Schlüssel und = die Kongruenz repräsentiert, wobei in der konkreten Ausführungsform beispielhaft n die Werte n=l,2,3,4 einnehmen kann. Der öffentliche Schlüssel PUn der n-ten Sicherheitsklasse ist demnach in der Restklasse das inverse Element zum privaten Schlüssel PRn. Typischerweise liegt ein binäres System vor, was also a=2 entspricht und die bevorzugte Variante ist. Die Bitlänge 1 liegt häufig bei 1=128-160 bit, jedoch können kürzere oder längere Bitlängen und somit kürzere und längere Schlüssel verwendet werden.

Als Verknüpfungen ® kommen verschiedene zweckmäßige Operati ¬ onen in Frage. Beispielsweise sind auch Matrixverknüpfungen eingeschlossen. Bevorzugt jedoch ergibt der öffentliche

Schlüssel PUn multipliziert mit dem privaten Schlüssel PRn in der Restklasse 1, wobei dadurch wieder der originale Prüfwert oder die originale Nachricht erhalten wird. Die Ausführge ¬ schwindigkeit liegt dabei im Bereich von Mikrosekunden

(lys=10 ~6 s) oder darunter. Diese besonders einfache und schnelle asymmetrische Verschlüsselung eignet sich insbesondere daher, da es sich lediglich um die Erkennung von zufälligem Fehlverhalten handelt. In der Figur 3 wird eine schematische Darstellung eines Kom ¬ munikationssystems 1 zur Ausführung des Verfahrens zum Aus ¬ tausch von Nachrichten mit unterschiedlichen Sicherheitsklassen nach einer beispielhaften Ausführungsform gezeigt. Figur 3 zeigt eine Mehrzahl von sicherheitsrelevanten Vorrichtungen VI, V2, V3, hier beispielhaft drei, die jeweils miteinander verbunden sind und jeweils einer bestimmten Sicherheitsklasse Sl, S2, S3, S4 zugeordnet sind. Dieses Netzwerk kann beliebig erweitert werden. Jede sicherheitsrelevante Vorrichtung VI, V2, V3 weist dabei zum Entschlüsseln einer Nachricht oder ei- nes Prüfwerts jeden öffentlichen Schlüssel PU1, PU2, PU3, PU4 aller Sicherheitsklassen Sl, S2, S3, S4 auf und zum Verschlüsseln einer Nachricht oder eines Prüfwerts private

Schlüssel PR1, PR2, PR3, PR4 bis zu der Sicherheitsklasse Sl, S2, S3, S4, für die die jeweilige Nachricht der sicherheits ¬ relevanten Vorrichtung VI, V2, V3 ausgelegt ist. Die sicherheitsrelevante Vorrichtung VI ist identisch zu der sicherheitsrelevanten Vorrichtung VI aus Figur 2 und die sicher- heitsrelevante Vorrichtung V2 ist identisch zu der sicherheitsrelevanten Vorrichtung V2 aus Figur 2. Die sicherheitsrelevante Vorrichtung V3 weist beispielhaft drei private Schlüssel PR1, PR2, PR3 auf, kann also entsprechend Nachrich ¬ ten oder Prüfwerte der Sicherheitsklasse Sl, S2, S3 ver- schlüsseln bzw. signieren. Die sicherheitsrelevante Vorrichtung V3 ist somit zum Senden von Nachrichten der Sicherheitsklasse S3 oder niedriger ausgelegt.

Zusammengefasst wird ein Verfahren zum Austausch von Nach- richten zwischen sicherheitsrelevanten Vorrichtungen vorgeschlagen. Das Verfahren hat den Vorteil, dass eine zufällige Vortäuschung einer höheren Sicherheitsklasse Sl, S2, S3, S4 nicht unbemerkt bleibt. Dadurch können Nachrichten unterschiedlicher Sicherheitsklassen in einem Protokoll eines Netzwerks unterscheidbar übertragen werden.

Eine solche zufällige Vortäuschung einer höheren Sicherheits ¬ klasse durch fehlerhafte Technik kann beispielsweise pro- grammfehlerbedingt oder auch hardwarefehlerbedingt sein. Ab- sichtliche Vortäuschung einer höheren Sicherheitsklasse ist von der Erfindung nicht eingeschlossen. In einem solchen Fall einer zufälligen Vortäuschung einer höheren Sicherheitsklasse Sl, S2, S3, S4 kann der entsprechende öffentliche Schlüssel PR1, PR2, PR3, PR4 dieser vorgetäuschten Sicherheitsklasse Sl, S2, S3, S4 der empfangenden sicherheitsrelevanten Vorrichtung VI, V2, V3 keine erfolgreiche Entschlüsselung erzielen. Ferner kann dann sogar die eigentliche Sicherheitsklasse Sl, S2, S3, S4 der Nachricht durch den passenden öffentlichen Schlüssel ermittelt werden.

Obwohl die Erfindung im Detail durch bevorzugte Ausführungs ¬ beispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Bezugs zeichenliste

1 KommunikationsSystem

VI, V2, V3 sicherheitsrelevante Vorrichtung Sl, S2, S3, S4 Sicherheitsklasse

PR1, PR2, PR3, PR4, PRn privater Schlüssel

PU1, PU2, PU3, PU4, PUn öffentlicher Schlüssel