Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
PROVISION OF SECURITY CONFIGURATION DATA OF AN ACCESS CONNECTION
Document Type and Number:
WIPO Patent Application WO/2019/201571
Kind Code:
A1
Abstract:
The invention relates to a method for providing security configuration data of an access connection which is set up between a first network (10) and a service server (41, 42) via an access network (20), wherein a security data structure (50) is provided, which comprises a currently used security configuration of the access connection (60) and confirms the security configuration in a cryptographically protected manner and wherein a measure is initiated in the first network (10) and/or in the service server (41, 42) as a function of the security data structure (50).

Inventors:
FALK, Rainer (Primelweg 9, Poing, 85586, DE)
FRIES, Steffen (Eberweg 3, Baldham, 85598, DE)
HEINTEL, Markus (Prälat-Wellenhofer-Straße 31, München, 81377, DE)
WALEWSKI, Joachim (Hofmarkweg 3, Unterhaching, 82008, DE)
Application Number:
EP2019/057939
Publication Date:
October 24, 2019
Filing Date:
March 28, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AKTIENGESELLSCHAFT (Werner-von-Siemens-Straße 1, München, 80333, DE)
International Classes:
H04L29/06; H04L12/24
Foreign References:
US20020138726A12002-09-26
US20020138726A12002-09-26
US20060242695A12006-10-26
Other References:
MOTOROLA MOBILITY ET AL: "Solution for SRVCC handover to 3G; 3GPP DRAFT S2-183834", 10 April 2018 (2018-04-10), XP051438133, Retrieved from the Internet [retrieved on 20180410]
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Bereitstellung von Sicherheitskonfigurati onsdaten einer Zugangsverbindung, die über ein Zugangsnetz werk (20) zwischen einem ersten Netzwerk (10) und einem

Dienstserver (41, 42) eingerichtet ist, wobei eine Sicher- heitsdatenstruktur (50, 51, 52) bereitgestellt wird, die eine aktuell verwendete Sicherheitskonfiguration der Zugangsver bindung (60) umfasst und die Sicherheitskonfiguration krypto- graphisch geschützt bestätigt und

abhängig von der Sicherheitsdatenstruktur (50, 51, 52) eine Maßnahme im ersten Netzwerk (10) und/oder im Dienstserver (41, 42) veranlasst wird,

wobei die Sicherheitsdatenstruktur (50) von einer ersten Zu gangsvorrichtung (13) im ersten Netzwerk (10) erstellt wird und/oder die Sicherheitsdatenstruktur (51) von einer zweiten Zugangsvorrichtung (13), die dem Zugangsnetzwerk (20) ange hört, ermittelt wird, und/oder die Sicherheitsdatenstruktur (52) von einer Netzvorrichtung (22) innerhalb des Zugangs netzwerks (20) erstellt wird.

2. Verfahren nach Anspruch 1, wobei die von einer ersten Zu gangsvorrichtung (13) im ersten Netzwerk (10) erstellte

Sicherheitsdatenstruktur (50) an eine Übergangsvorrichtung (14) im ersten Netzwerk (10) übermittelt wird (Sl) , und ab hängig von der Sicherheitsdatenstruktur (50) ein Aufbau einer Zugangsverbindung (60) durchgeführt wird.

3. Verfahren nach Anspruch 1, wobei die von einer ersten Zu gangsvorrichtung (13) im ersten Netzwerk (10) erstellte Si- cherheitsdatenstruktur (50) einem Gerät (11, 12), insbesonde re einer Anwendung auf dem Gerät (11, 12), im ersten Netzwerk (10) zur Auswertung übermittelt wird (S2) und abhängig von der Auswertung der Sicherheitsdatenstruktur (50) eine Anpas sung mindestens einer Funktion des Gerätes (11) durchgeführt wird .

4. Verfahren nach Anspruch 1, wobei die von einer ersten Zu gangsvorrichtung (13) im ersten Netzwerk (10) erstellte Si cherheitsdatenstruktur (50) zur Auswertung an einen Dienst server (41, 42) übermittelt wird (S3) .

5. Verfahren nach Anspruch 1, wobei die Sicherheitsdaten struktur (51) von einer zweiten Zugangsvorrichtung (13), die dem Zugangsnetzwerk (20) angehört, erstellt wird und zur Aus wertung an einen Dienstserver (41, 42) übermittelt wird (S4) .

6. Verfahren nach Anspruch 1, wobei die Sicherheitsdaten struktur (52) von einer Netzvorrichtung (22) innerhalb des Zugangsnetzwerks (20) erstellt wird und zur Auswertung an ei nen Dienstserver (41, 42) übermittelt wird (S5) .

7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sicherheitsdatenstruktur (50, 51, 52) gegenüber einer Si cherheitsrichtlinie, die eine Mindestanforderung des ersten Netzwerks (10) zur Verschlüsselung der Zugangsverbindung (60) vorgibt, überprüft wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sicherheitsdatenstruktur (50, 51, 52) gegenüber einer Si cherheitsrichtlinie, die eine Mindestanforderung der Dienst server (41,42) zur Verschlüsselung der Zugangsverbindung (60) vorgibt, überprüft wird.

9. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Maßnahme im ersten Netzwerk (10) und/oder im Dienstser- ver (41, 42) abhängig von einem einzelnen Sicherheitsparame ter (53, .., 56) oder einer Kombination mehreren Sicherheits parametern (53, .., 56) der Sicherheitsdatenstruktur (50, 51,

52) veranlasst wird.

10. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Auswertung der Sicherheitsdatenstruktur (50) bei einem Aufbau einer Zugangsverbindung (60) , bei einer Übergabe einer Zugangsverbindung (60) zwischen zwei unterschiedlichen zwei- ten Zugangsvorrichtungen (13) (Handover), bei einer Übergabe einer Zugangsverbindung zwischen zwei unterschiedlichen ers ten Zugangsverbindung, in zeitlich vorbestimmten Abständen oder basierend auf Änderungen der Sicherheitsinformation in einer ersten Zugangsvorrichtung (13) des ersten Netzwerks (10) oder einer zweiten Zugangsvorrichtung (21) des Zugangs netzwerkes (20) durchgeführt wird.

11. Verfahren nach einem der vorhergehenden Ansprüche, wobei das erste Netzwerk (10) ein Internet of Things, insbesondere ein Datennetzwerk einer Industrieanlage ist, in dem Geräte eigenständig über das erste Netzwerk (10) miteinander kommu nizieren .

12. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Zugangsnetz (20) ein drahtgebundenes Netzwerk oder ein drahtloses Netzwerk, insbesondere ein Mobilfunknetzwerk gemäß einem GSM, UMTS, LTE oder 5G Standard eines 3G Partner schaftsproj ekts , ist.

13. Sicherheitsdatenstruktur (50, 51, 52) zur Bereitstellung von Sicherheitskonfigurationsdaten einer Zugangsverbindung (60) , die innerhalb eines Zugangsnetzwerks (20) zwischen ei nem ersten Netzwerk (10) und einem Dienstserver (41, 42) ein gerichtet ist, umfassend mindestens einen Sicherheitsparame ter (53,.. ,56) einer aktuell verwendeten Sicherheitskonfigu ration einer Zugangsverbindung (60) , und ein kryptographi - sches Bestätigungselement (57) , das abhängig von dem mindes tens einen Sicherheitsparameter (53,.. ,56) ermittelt ist .

14. Sicherheitsdatenstruktur (50, 51, 52) nach Anspruch 13, wobei der mindestens eine Sicherheitsparameter (53,.. ,56) ei ne Sicherheitsinformation zu einer Verbindung innerhalb des Zugangsnetzwerks (20) enthält.

15. Sicherheitsdatenstruktur (50, 51, 52) nach Anspruch 13 oder 14, wobei die Sicherheitsdatenstruktur (50, 51, 52) in Form einer Erweiterbaren Auszeichnungssprache (Extensible Markup Language XML) oder in Form einer JavaScript Object No tation JSON kodiert ist.

16. System zur Bereitstellung von Sicherheitskonfigurations daten einer Zugangsverbindung (60) , die innerhalb eines Zu gangsnetzwerks (20) zwischen einem ersten Netzwerk (10) und einem Dienstserver (41, 42) eingerichtet ist, umfassend ein erstes Netzwerk (10) , ein Zugangsnetzwerks (20) und mindes tens einen Dienstserver (41, 42), wobei das erste Netzwerk (10) und/oder das Zugangsnetzwerk (20) derart ausgebildet sind eine Sicherheitsdatenstruktur (50, 51, 52) bereitzustel len, die eine aktuell verwendete Sicherheitskonfiguration der Zugangsverbindung (60) umfasst und die Sicherheitskonfigura tion kryptographisch geschützt bestätigt und

abhängig von der Sicherheitsdatenstruktur (50, 51, 52) eine Maßnahme im ersten Netzwerk (10) und/oder im Dienstserver (41, 42) zu veranlassen, wobei die Sicherheitsdatenstruktur

(50) von einer ersten Zugangsvorrichtung (13) im ersten Netz werk (10) erstellt wird und/oder die Sicherheitsdatenstruktur

(51) von einer zweiten Zugangsvorrichtung (13), die dem Zu gangsnetzwerk (20) angehört, ermittelt wird, und/oder die Si- cherheitsdatenstruktur (52) von einer Netzvorrichtung (22) innerhalb des Zugangsnetzwerks (20) erstellt wird.

17. Computerprogrammprodukt, das direkt in einen Speicher ei nes digitalen Computers ladbar ist, umfassend Programmcode teile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 12 durchzuführen.

Description:
Beschreibung

Bereitstellung von Sicherheitskonfigurationsdaten einer Zu gangsverbindung

Die Erfindung betrifft ein Verfahren und eine Sicherheitsda tenstruktur zur Bereitstellung von Sicherheitskonfigurations daten einer Zugangsverbindung, die innerhalb eines Zugangs- netzwerks zwischen einem ersten Netzwerk und einem Dienstser ver eingerichtet ist.

Eine Datenübertragung eines industriellen Automatisierungs systems, beispielsweise zur Steuerung eines Feldgeräts durch eine Steuerungseinheit oder zur Überwachung des Automatisie rungssystems durch einen Überwachungsserver oder zur Projek tierung von Systemkomponenten durch einen Projektierungsser ver, muss gegen Angriffe geschützt werden. Dazu kann die Da tenübertragung zum Beispiel mittels eines Transportschicht- Sicherheitsprotokolls TLS oder auch durch ein sicheres Inter netprotokoll IPsec oder eine Schicht 2 -Sicherheitsprotokoll wie MACsec geschützt werden.

Zur Datenübertragung können unterschiedliche, insbesondere drahtlose Übertragungstechnologien, wie beispielsweise Blue- tooth, ZigBee, WLAN, WiMAX oder auch gemäß Mobilfunkstandards wie UMTS (Universal Mobile Telecommunication System) , LTE (Long Term Evolution) oder einem künftigen 5G (Fifth Genera tion) , verwendet werden.

Eine Absicherung der Datenübertragung kann grundsätzlich un abhängig von der Übertragungstechnologie realisiert werden. Dabei kommt es jedoch üblicherweise zu einer doppelten Ver schlüsselung. Einerseits verschlüsselt ein Anwendungsprogramm seine Kommunikation, beispielsweise zwischen einem Automati sierungsgerät und einem DienstServer, auf einer Anwendungs- schicht (Schicht 7) entsprechend einem von ITU (International Telecommunication Union) und ISO (International Standard Or ganization) standardisierten OSI-Referenzmodells für Netz- Werkprotokolle. Andererseits verschlüsselt das Übertragungs netzwerk die Kommunikationsverbindung durch Sicherheitsmaß nahmen auf Schicht 2 bis Schicht 4 des OSI -Referenzmodells . Insbesondere bei Batterie-betriebenen Geräten, bei Geräten mit eigener Energieerzeugung, die beispielsweise mit Photo- voltaik-Zellen ausgestattet sind, sowie bei Geräten mit Echt zeitanwendungen ist dies jedoch nachteilig, da dabei der Energieverbrauch erhöht und verlängerte Bearbeitungszeiten, die eine Echtzeiteigenschaft der Anwendung verschlechtert, entstehen. Unter Verschlüsselung einer Datenübertragung ist allgemein ein kryptographischer Schutz der Datenübertragung zu verstehen. Dieser kann die Vertraulichkeit und/oder die Integrität der übertragenen Daten und/oder die Authentizität eines oder mehrerer Kommunikationspartner schützen.

Die US 2002/0138726 Al beschreibt ein Verfahren zur sicheren und dynamischen Änderung von Sicherheitsrichtlinien- Konfigurationen in einem verteilten System. Dabei umfasst ei ne Sicherheitsrichtlinien-Konfiguration Sicherheitsrichtli nien für eine Firewall, eine Richtlinie für den Dateizugriff bzw. den Zugriff auf Anwendungen und Richtlinien für einen Verschlüsselungsalgorithmus. Diese Sicherheitsrichtlinien werden im Masterhost erzeugt und an jeden Computer im System verteilt. Anschließend wird eine spezifische Sicherheits richtlinie ausgewählt und jeder Computer wird angewiesen, diese Richtlinie anzuwenden.

Der technische Report 3GPP TR 33.899 VI .0.0 beschreibt Si cherheitsaspekte für ein Mobilfunksystem der nächsten Genera tion. Dabei wird eine Nutzdatenübertragung je Sitzung abhän gig von Sicherheitsanforderungen eingerichtet. Dazu fordert ein Teilnehmerendgerät anhand der Sicherheitsanforderungen eine Sicherheitsrichtlinie bei einem Sicherheitsteuerungskno ten an und verwendet diese zum Aufbau der Sitzung.

Die US 2006/0242695 Al offenbart ein Verfahren zum sicheren Einsatz eines Routers in einem Netzwerk. Dabei werden Sicher- heitsrichtlinien von einem Sicherheits-Management Gateway zum Router übermittelt, die der Router im Weiteren zum Aufbau ei ner Verbindung zu einem sicheren Datengateway verwendet.

Auch lassen sich durch solche doppelten Sicherheitslösungen, die häufig auch als "Over-the-Top-Security" bezeichnet wer den, alleine nicht alle Sicherheitsziele erreichen. So lässt sich beispielsweise ein Manipulationsschutz von Mobilfunk- Signalisierungsnachrichten gegen Denial of Service-Angriffe durch solche doppelten Sicherheitslösungen nicht realisieren. Dies betrifft insbesondere künftige Mobilfunknetze, bei spielsweise gemäß dem 5G-Standard, die als Zugangsnetzwerk Kommunikationsverbindungen zwischen Geräten in einem Daten netzwerk und Dienstservern, die nahe dem Datennetzwerk oder in einer abgesetzten gemeinschaftlich genutzten Dienstserver- Domäne (Edge-Cloud-Kommunikation) angeordnet sind, bereit stellen. Die Geräte kommunizieren dabei eigenständig ohne das Zutun eines menschlichen Nutzers mit anderen Geräten und Dienstservern .

Es ist somit die Aufgabe der vorliegenden Erfindung, einem Gerät in einem Datennetz Möglichkeiten bereitzustellen, eine mehrfache Absicherung von Kommunikationsverbindungen zu

Dienstservern, die über ein Zugangsnetzwerk mit dem Datennetz oder dem Gerät selbst verbunden sind, zu vermeiden.

Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.

Gemäß eines ersten Aspektes betrifft die Erfindung ein Ver fahren zur Bereitstellung von Sicherheitskonfigurationsdaten einer Zugangsverbindung, die durch ein Zugangsnetzwerk zwi schen einem ersten Netzwerk und einem Dienstserver eingerich tet ist, wobei eine Sicherheitsdatenstruktur bereitgestellt wird, die eine aktuell verwendete Sicherheitskonfiguration der Zugangsverbindung umfasst und die Sicherheitskonfigurati on kryptographisch geschützt bestätigt und abhängig von der Sicherheitsdatenstruktur eine Maßnahme im ersten Netz und/oder im Dienstserver veranlasst wird, wobei die Sicher- heitsdatenstruktur von einer ersten Zugangsvorrichtung im ersten Netzwerk erstellt wird und/oder die Sicherheitsdaten struktur von einer zweiten Zugangsvorrichtung, die dem Zu gangsnetzwerk angehört, ermittelt wird, und/oder die Sicher- heitsdatenstruktur von einer Netzvorrichtung innerhalb des Zugangsnetzwerks erstellt wird. Die Bestätigung der Sicher- heitskonfigurationsdaten kann sich auf die gesamte Zugangs verbindung oder auf einen oder mehrere Teilabschnitte der Zu gangsVerbindung beziehen, z.B. um einen Teilabschnitt zwi schen einer ersten Zugangsvorrichtung, z.B. ein Mobilfunkmo dem, und einer zweiten Zugangsvorrichtung, z.B. einer Basis station .

Dies hat den Vorteil, dass durch die kryptographisch ge schützte Bestätigung die aktuelle Sicherheitskonfiguration einer Zugangsverbindung sowohl in einem ersten Netz als auch in einem Dienstserver dazu verwendet werden kann, weitere Si cherheitsmaßnahmen lediglich dann bereitzustellen, wenn dies nach Prüfung der aktuellen Sicherheitskonfigurationsdaten der Zugangsverbindung notwendig erscheint. Ein erstes Netzwerk, wie beispielsweise eine Automatisierungsanlage, kann damit abhängig von der tatsächlichen Sicherheitskonfiguration des Zugangsnetzes reagieren und beispielsweise eine Kommunikati onsverbindung blockieren oder Steuerungsfunktionalität ein schränken. Das erste Netzwerk kann ein oder mehrere Netzwerk geräte umfassen. Das Netzwerkgerät kann z.B. eine Maschine, z.B. eine Werkzeugmaschine oder ein Roboter oder ein autono mes Fahrzeug, oder ein Internet-of-Things-Gerät sein. Ein Netzwerkgerät kann mehrere Komponenten umfassen, z.B. eine Steuereinheit und ein Kommunikationsmodul .

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur von einer ersten Zugangsvorrichtung im ersten Netzwerk erstellt.

Dies ermöglicht es dem ersten Netzwerk unabhängig vom Zu gangsnetzwerk, die Sicherheitskonfiguration, insbesondere auf der Funkübertragungsstrecke, zu überwachen und Maßnahmen zu ergreifen .

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur an eine Übergangsvorrichtung im ersten Netz er mittelt und abhängig von der Sicherheitsdatenstruktur ein Aufbau einer Zugangsverbindung durchgeführt .

Eine Übergangsvorrichtung im ersten Netzwerk kann beispiels weise ein Datengateway, eine Firewall oder auch eine Vorrich tung zum Aufbau eines virtuellen privaten Netzwerkes sein. Abhängig von der aktuellen Sicherheitskonfiguration kann die Übergangsvorrichtung beispielsweise einen virtuellen privaten Netzwerk VPN-Tunnel aufbauen.

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur einem Gerät, insbesondere einer Komponente oder Anwendung auf dem Gerät, im ersten Netzwerk zur Auswertung übermittelt und abhängig von der Auswertung der Sicherheits datenstruktur eine Anpassung mindestens einer Funktion des Gerätes durchgeführt.

So kann beispielsweise ein Gerät auf einen autonomen Be triebsmodus zurückfallen, wenn die Sicherheitsdatenstruktur eine zu geringe Sicherheit der Verbindung durch das Zugangs- netzwerk anzeigt.

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur zur Auswertung an einen Dienstserver übermit telt. Die Sicherheitsdatenstruktur ist vorzugsweise durch ei ne kryptographische Prüfsumme geschützt z.B. digitale Signa tur, Nachrichtenauthentisierungscode) .

So kann vorteilhafter Weise auch ein vom Zugangsnetzwerk un abhängiger Dienstserver auf eine beispielsweise schlechte Si cherheit der Zugangsverbindung reagieren. In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur von einer zweiten Zugangsvorrichtung, die dem Zugangsnetzwerk angehört, erstellt und zur Auswertung an ei nen Dienstserver übermittelt.

Dies hat den Vorteil, dass abhängig von der aktuellen Sicher heitsdatenstruktur eine Steuerungsfunktion durch einen

Dienstserver, der beispielsweise nahe dem ersten Netzwerk an geordnet ist, gesperrt wird.

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur von einer Netzvorrichtung innerhalb des Zu gangsnetzes erstellt und zur Auswertung an einen Dienstserver übermittelt .

Dadurch wird bestätigt, ob Nutzdaten in dem Zugangsnetzwerk verschlüsselt bzw. kryptographisch geschützt übertragen wer den. Eine Netzvorrichtung, beispielsweise eine Network- Domain-Security NDS, innerhalb des Zugangsnetzes stellt dabei einen Dienstserver beispielsweise in einer vom Zugangsnetz getrennten Dienstdomäne eine entsprechende Information be reit .

In einer vorteilhaften Ausführungsform wird die Sicherheits datenstruktur gegenüber einer Sicherheitsrichtlinie über prüft, die eine Mindestanforderung des ersten Netzwerks zur Verschlüsselung der Zugangsverbindung vorgibt.

Durch die Sicherheitsrichtlinie wird vorgegeben, welche Min destanforderungen an die Verschlüsselung, beispielsweise be züglich einer verwendeten Cipher Suite, einer authentifizier ten Verschlüsselung, einem auf Integrität beschränkten Si cherheitsmodus, einer Schlüssellänge, einer maximalen Schlüs selgültigkeitsdauer usw. vorliegen. Die Sicherheitsrichtli nien umfasst zu jeder Mindestanforderung mindestens eine Maß nahme, die abhängig von den Angaben in der Sicherheitsdaten struktur selbst und/oder abhängig von einem aus der Sicher- heitsdatenstruktur abgeleiteten Schaltsignal , auszuführen sind. Ein solches Schaltsignal kann beispielsweise von einer Übergangsvorrichtung ausgewertet werden. Abhängig von dieser Auswertung kann ein VPN-Tunnel aufgebaut werden, in dem die Datenkommunikation zusätzlich gesichert über das Zugangsnetz übertragen wird.

In einer vorteilhaften Ausführungsform wird eine Maßnahme im ersten Netzwerk und/oder im Dienstserver abhängig von einem einzelnen Sicherheitsparameter oder einer Kombination mehre rer Sicherheitsparameter der Sicherheitsdatenstruktur veran lasst .

In einer vorteilhaften Ausführungsform wird eine Auswertung der Sicherheitsdatenstruktur bei einer Übergabe einer Zu gangsVerbindung zwischen zwei unterschiedlichen zweiten Zu gangsvorrichtungen, das heißt bei einem Handover, bei einer Übergabe einer Zugangsverbindung zwischen zwei unterschiedli chen ersten Zugangsverbindung, z.B. bei redundanten Zugangs - Vorrichtungen des ersten Netzwerks, in zeitlich vorbestimmten Abständen, oder basierend auf Änderungen in der Sicher- heitsinformation in einer ersten Zugangsvorrichtung des ers ten Netzwerks oder in einer zweiten Zugangsvorrichtung des Zugangsnetzwerkes durchgeführt.

Dies ermöglicht es insbesondere nach Aktionen, die eine Ände rung der Sicherheitskonfiguration auslösen können, diese Än derung kurzfristig zu identifizieren und durch eine aktuali sierte Sicherheitsdatenstruktur diese Information weiterlei ten zu können. Somit ist eine kurzfristige Reaktion auf geän derte Sicherheitssituationen möglich.

In einer vorteilhaften Ausführungsform ist das erste Netzwerk ein Internet of Things, insbesondere ein Datennetzwerk einer Industrieanlage, in dem Gerät eigenständig über das erste Netzwerk miteinander kommunizieren. Es kann sich bei dem ers ten Netzwerk auch um ein einzelnes Internet-of -Things-Gerät handeln, insbesondere um einen Sensor, einen Aktuator um eine Steuereinheit einer Industrieanlage, oder um eine Maschine, z.B. eine Werkzeugmaschine, ein Roboter, ein führerloses Transportsystem, ein autonomes Fahrzeug.

Durch die Sicherheitsdatenstruktur kann insbesondere in sol chen Internet of Things Netzwerken eine automatische Anpas sung entweder der Geräte selbst, der Zugangsnetzverbindung oder auch der über die Dienstserver angebotenen Dienste rea giert werden.

In einer vorteilhaften Ausführungsform ist das Zugangsnetz werk ein Mobilfunknetzwerk gemäß eines GSM- , UMTS-, LTE- oder 5G-Standards des 3G-Partnerschaftsproj ects .

Ein zweiter Aspekt der Erfindung betrifft eine Sicherheitsda tenstruktur zur Bereitstellung von Sicherheitskonfigurations daten einer Zugangsverbindung, die innerhalb eines Zugangs- netzwerks zwischen einem ersten Netzwerk und einem Dienstser ver eingerichtet ist, umfassend mindestens einen Sicherheits parameter einer aktuell verwendeten Sicherheitskonfiguration einer Zugangsverbindung, und ein kryptographisches Bestäti gungselement, das abhängig von dem mindestens einen Sicher- heitsparameter ermittelt ist.

In vorteilhafter Weise umfasst die Sicherheitsdatenstruktur alle wichtigen Sicherheitsparameter und ermöglicht durch das kryptographische Bestätigungselement, beispielsweise eine kryptographische Prüfsumme oder eine digitale Signatur, eine Überprüfung der Integrität der Sicherheitsparameter. Des Wei teren kann auch beispielsweise durch die Verwendung eines privaten Schlüssels zur Erstellung der Signatur die Authenti zität des Senders der Sicherheitsdatenstruktur durch bei spielsweise die erste Zugangsvorrichtung zum ersten Netzwerk oder die zweite Zugangsvorrichtung zum Zugangsnetzwerk über prüft werden.

In einer vorteilhaften Ausführungsform enthält der mindestens eine Sicherheitsparameter eine Sicherheitsinformation zu ei ner Verbindung innerhalb des Zugangsnetzwerks. Solche Sicherheitsparameter sind beispielsweise die Netzwerk zugangstechnologie, Sicherheitsoptionen, eine verwendete Cipher Suite, ein verwendetes Authentisierungs- und Schlüs selvereinbarungsprotokoll etc.

In einer vorteilhaften Ausführungsform ist die Sicherheitsda tenstruktur in Form einer erweiterbaren Auszeichnungssprache XML oder in Form einer JAVA Script Object Notation JSON co diert .

Ein dritter Aspekt der Erfindung betrifft ein System zur Be reitstellung von Sicherheitskonfigurationsdaten einer Zu gangsVerbindung, die innerhalb eines Zugangsnetzwerks insbe sondere eines Mobilfunknetzwerks, zwischen einem ersten Netz werk und einem Dienstserver eingerichtet ist, umfassend ein erstes Netzwerk, ein Zugangsnetzwerks und mindestens einen Dienstserver, wobei das erste Netzwerk und/oder das Zugangs netzwerk derart ausgebildet sind eine Sicherheitsdatenstruk tur bereitzustellen, die eine aktuell verwendete Sicherheits konfiguration der Zugangsverbindung umfasst und die Sicher- heitskonfiguration kryptographisch geschützt bestätigt und abhängig von der Sicherheitsdatenstruktur eine Maßnahme im ersten Netzwerk und/oder im Dienstserver zu veranlassen.

Ein vierter Aspekt der Erfindung betrifft ein Computerpro grammprodukt, das direkt in einen Speicher mindestens eines digitalen Computers ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach ei nem der Ansprüche 1 bis 13 durchzuführen.

Ausführungsbeispiel des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Sicherheitsdatenstruktur sind in den Zeich nungen beispielhaft dargestellt und werden anhand der nach folgenden Beschreibung näher erläutert .

Es zeigen: Figur 1 ein erstes Ausführungsbeispiel eines erfindungsge mäßen Systems und des erfindungsgemäßen Verfahrens, in dem eine Sicherheitsdatenstruktur von einer ers ten Zugangsvorrichtung im ersten Netzwerk erstellt wird, in schematischer Darstellung;

Figur 2 ein zweites Ausführungsbeispiel eines erfindungsge mäßen Systems und eines erfindungsgemäßen Verfah rens, bei dem eine Sicherheitsdatenstruktur von ei ner zweiten Zugangsvorrichtung im Zugangsnetzwerk erstellt wird, in schematischer Darstellung;

Figur 3 ein drittes Ausführungsbeispiel eines erfindungsge mäßen Systems und Verfahrens, in dem die Sicher- heitsdatenstruktur von einer Netzvorrichtung inner halb des Zugangsnetzes erstellt wird, in schemati scher Darstellung; und

Figur 4 ein Ausführungsbeispiel einer erfindungsgemäßen Si cherheitsdatenstruktur in schematischer Darstel lung .

Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.

Figur 1 zeigt ein System, insbesondere ein KommunikationsSys tem, in dem Daten zwischen einem ersten Netzwerk 10 über ein Zugangsnetzwerk 20 an eine Dienstdomäne 40 mit Dienstservern 41, 42 ausgetauscht werden. Das erste Netzwerk 10 kann insbe sondere ein Automatisierungsnetz, ein Stromverteilungsnetz oder ein Sicherungsnetz im Verkehrsbereich sein. Geräte 11,

12 im ersten Netzwerk 10, beispielsweise Feldgeräte oder in telligente Messgeräte eines Stromverteilernetzes, ermitteln und senden Daten beispielsweise über eine Übergangsvorrich tung 14 und eine erste Zugangsvorrichtung 13 an einen Dienst server 40, 41 zur Auswertung, Überwachung, Diagnose oder auch zur ihrer Steuerung. Eine Steuereinheit 15 kann auch inner halb des ersten Netzwerks 10, beispielsweise für eine lokale Steuerung von Geräten, angeordnet sein. Die Kommunikations- verbindung zwischen dem ersten Netzwerk 10 und einem Dienst server 41, 42 wird über ein Zugangsnetz 20 übertragen, das als drahtgebundenes und bevorzugt als drahtloses Netzwerk ausgebildet ist. Das Zugangsnetzwerk 20 ist insbesondere als ein Mobilfunknetz der zweiten Generation, auch GSM-Netz ge nannt, der dritten Generation, auch Universal Mobile Telepho ne Communication System, UMTS genannt, einem 4G-Netz, auch als Long Term Evolution LTE-Netz bezeichnet, über ein 5G- Netzwerk, das eine Weiterbildung der 4G-Netzes ist, oder ein WLAN-Netzwerk oder WiMAX-Netzwerk ausgebildet. Insbesondere ein Zugangsnetzwerk gemäß einem 5G-Standard unterstützt eine hohe Übertragungsbandbreite und ermöglicht eine Echtzeitkom munikation zwischen einer angeschlossenen Sende- und Emp fangseinheit, hier ein Gerät 11, 12 und einem Dienstserver 41, 42.

Die Übergangsvorrichtung 14 überwacht die Daten vor einer Übertragung in ein anderes Netzwerk, um beispielsweise Si cherheitsmaßnahmen durchzuführen. Die Übergangsvorrichtung 14 kann beispielsweise eine Übergangs-Gateway oder eine VPN- Vorrichtung sein.

Die erste Zugangsvorrichtung 13 ist derart ausgebildet, den Datenverkehr beispielsweise zur Übertragung auf einer Funk schnittstelle des Zugangsnetzes 20 umzusetzen. Beispielsweise wird eine Sicherheitskonfiguration für eine Verbindung mit dem Zugangsnetz und insbesondere in der zweiten Zugangsvor richtung 21 des zweiten Netzwerks 20 ausgehandelt und für die Funkverbindung 23 angewendet.

Die zweite Zugangsvorrichtung 21 im Zugangsnetz 20 stellt ei ne Funkschnittstelle zum ersten Netzwerk 10 bereit und leitet die vom Netzwerk 10 empfangenen Daten über beispielsweise weitere Komponenten 22 des Zugangsnetzes an die Dienstdomäne 40 weiter. Solche weiteren Netzwerkkomponenten 22 können bei spielsweise Register- oder Steuerungskomponenten wie bei spielsweise Heimatregister oder Besucherregister und Steue- rungsfunktionen sein, die eine Mobilitätsverwaltung oder Dienstverwaltung innerhalb des Zugangsnetzwerkes 20 steuern. Das Zugangsnetzwerk 20 ist beispielsweise über ein weiteres öffentliches Netzwerk 30, beispielsweise einem öffentlichen Internet, mit der Dienstdomäne 40 verbunden. In der Dienstdo mäne 40 ist ein abgesetzter Dienstserver 41 über das öffent liche Netzwerk 30 mit dem Zugangsnetz 20 verbunden. Ein

Dienstserver 42, auch als Edge-Server bezeichnet, ist direkt mit dem Zugangsnetz 20 verbunden und steuert besonders echt- zeitkritische Dienste im ersten Netz 10. Die erste Zugangs vorrichtung 13 im ersten Netzwerk wird häufig als Modem oder zelluläres Modem bezeichnet, das den Übergang insbesondere zu einem zellulären Mobilfunknetz als Zugangsnetz 20 bereit stellt .

Geräte 11, 12 im ersten Netzwerk 10 sind insbesondere batte riebetriebene Geräte und/oder Geräte, die selbst Energie, beispielsweise über Photovoltaik-Anordnung, sammeln. Die Ge räte 11, 12 müssen energiesparend betrieben werden, insbeson dere wenn sie über einen langen Zeitraum betrieben werden o- der abgelegen oder schwer zugänglich angeordnet sind. Um ei nen mehrfache Schutz von Datenverbindungen, insbesondere zwi schen einem Gerät 11, 12 und einem Dienstserver 42 zu vermei den, stellt das erste Netzwerk 10 und hier insbesondere die erste Zugangsvorrichtung 13, eine Sicherheitsdatenstruktur 50 bereit, die eine aktuell verwendete Sicherheitskonfiguration der Zugangsverbindung 60, insbesondere der Funkverbindung 23 zwischen dem ersten Netz 10 und dem Zugangsnetz 20 enthält. Die Sicherheitskonfiguration umfasst ein kryptographisches Bestätigungselement, das abhängig von den Sicherheitskonfigu rationsdaten in der Sicherheitsdatenstruktur 50 gebildet ist. Die Sicherheitsdatenstruktur 50 bildet somit eine bestätigte Sicherheitsinformation der aktuell auf dem Netzzugang zwi schen der ersten Zugangsvorrichtung 13 und der zweiten Zu gangsvorrichtung 21 vorliegenden Sicherheitskonfiguration.

Die Sicherheitsdatenstruktur 50 kann weiterhin Informationen in Form von Sicherheitsparametern zu weiteren Abschnitten der Zugangsverbindung 60 zwischen der zweiten Zugangsvorrichtung 21 und weiteren Netzwerkkomponenten des Zugangsnetzes 20 so wie zu Verbindungsabschnitten zwischen dem Zugangsnetz 20 und der Dienstdomäne 40 umfassen.

Die erste Zugangsvorrichtung 13 kennt die Sicherheitsparame ter und damit die Sicherheitskonfiguration einer aktuell vor liegenden Zugangsverbindung 16. Die erste Zugangsvorrichtung 13 umfasst auch eine Sicherheitsrichtlinie, die Mindestanfor derungen an eine Zugangsverbindung 16 festlegt. Eine Sicher- heitskonfiguration wird von der ersten Zugangsvorrichtung 13 gegenüber der Sicherheitsrichtlinie überprüft.

Erfüllt die Sicherheitskonfiguration nicht die Mindestanfor derung, so wird keine Sicherheitsdatenstruktur 50 in der ers ten Zugangsvorrichtung 13 erstellt. In diesem Fall kann bei spielsweise ein Schaltsignal von der ersten Zugangsvorrich tung 13 an die Übergangsvorrichtung 14 übermittelt werden, sodass diese eine Verbindung 23 von einem Gerät 11, 12 ins Zugangsnetzwerk 20 blockiert und nicht an das Zugangsnetz 20 weitergeleitet wird.

Erfüllt die Sicherheitskonfiguration die Mindestanforderung erstellt die erste Zugangsvorrichtung 13 eine Sicherheitsda tenstruktur 50. Im Verfahrensschritt S1 wird eine solche Si- cherheitsdatenstruktur 50 an die Übergangsvorrichtung 14 übermittelt. Abhängig von der Überprüfung der Sicherheitsda tenstruktur 50 in der Überwachungsvorrichtung 14 kann bei spielsweise ein VPN-Tunnel aufgebaut werden oder aber die Verbindung ohne weitere Sicherheitsmaßnahmen über die Funk übertragungsstrecke 23 weitergeleitet werden.

Des Weiteren kann eine Filterrichtlinie in der Übergangsvor richtung 14 abhängig von der Sicherheitsdatenstruktur 50 aus gewählt werden. Die Filterrichtlinie 14 kann beispielsweise abhängig von einer in der Sicherheitsdatenstruktur 50 angege benen Übertragungstechnik auf der Funkübertagungsstrecke 23 ausgewählt werden. Neben einem Zugangsnetz entsprechend einem Mobilfunkstandard kann das Zugangsnetz 20 auch ein öffentli- ches schnurloses lokales Gebietsnetz WLAN oder ein privates WLAN-Netzwerk oder auch ein drahtloses Netzwerk gemäß dem als WiMAX bezeichneten IEEE-Standard 802.16 (WLAN = IEEE Stan dards 802.11) sein. So kann beispielsweise ein VPN-Tunnel aufgebaut werden, wenn für die Zugangsverbindung 60 bezie hungsweise die Funkübertragungstrecke 23 ein GSM-Standard verwendet wird. Bei Verwendung des UMTS- oder 3G-Standards wird ein schwaches Verschlüsselungsverfahren verwendet, bei einer Zugangsverbindung 60 gemäß einem LTE- oder 5G-Standard wird keine Nutzdatenverschlüsselung aktiviert.

Die Sicherheitsdatenstruktur 50 kann von der ersten Über gangsvorrichtung 13 an ein Gerät, hier beispielsweise ein Ge rät 11, übermittelt werden, siehe S2. Insbesondere kann die Sicherheitsdatenstruktur 50 an ein Anwendungsprogramm im Ge rät bereitgestellt werden. Dadurch kann das Gerät 11 abhängig von der aktuellen Sicherheitsdatenstruktur 50, seine Steue rungsfunktionalität anpassen. Das Gerät 11, kann beispiels weise auf einen autonomen Betriebsmodus zurückfallen, wenn die Sicherheitsdatenstruktur 50 keine ausreichende Sicher- heitskonfiguration auf der Zugangsverbindung zur Dienstdomäne 40 aufweist. Eine erste Zugangsvorrichtung 13 kann auch in ein Gerät 11 integriert ausgebildet sein und somit die Er stellung der Sicherheitsdatenstruktur 50 und deren Auswertung umfassen .

Die aktuelle Sicherheitsdatenstruktur 50 wird ebenfalls an einen Dienstserver 41, 42 in der Dienstdomäne 40 übermittelt, siehe S3. Dadurch kann ein vom Zugangsnetzwerk 20 unabhängi ger Dienstserver auf die Sicherheitskonfiguration der Zu gangsVerbindung 60 reagieren.

Die aktuelle Sicherheitsdatenstruktur 50 wird ebenfalls an ein Heimatnetz des Geräts 11, 12, insbesondere in eine Hei matregister zur Dienstüberwachung, übermittelt. Diese Option ist nicht in Figur 1 dargestellt. Die beschriebenen Varianten der Übermittlung Sl, S2, S3 der Sicherheitsdatenstruktur können alleine aber auch kombiniert im System ausgeführt werden.

Die Geräte 11, 12 und Zugangs- bzw. Übergangsvorrichtungen 13, 14 des ersten Netzwerks 10 können als separate Geräte bzw. Vorrichtungen vorliegen. Ebenso ist es möglich, einzelne oder mehrere der Geräte und/oder Vorrichtungen in ein Gerät bzw. eine Vorrichtung zu integrieren. Beispielsweise kann ein industrielles Internet-of-Things-Gerät intern mehrere Kompo nenten aufweisen, z.B. eine erste Zugangsvorrichtung 13, ins besondere ein Mobilfunkmodem, eine Steuereinheit 15 und eine Übergangsvorrichtung 14. Das integrierte Mobilfunkmodem des Internet-of-Things-Gerätes kann eine erfindungsgemäße Sicher- heitsdatenstruktur 50 der Steuereinheit 15 und/oder der Über gangsvorrichtung 14 des Internet-of-Things-Gerätes bereit stellen. Darauf kann die Steuereinheit 15 abhängig von der bereitgestellten Sicherheitsdatenstruktur 50 einen Betriebs modus freigeben oder sperren, oder die Übergangsvorrichtung 14 kann abhängig von der bereitgestellten Sicherheitsdaten struktur 50 eine Datenübertragung sperren oder einschränken. Die Komponenten des Internet-of-Things-Gerätes können z.B. über ein SPI-Netzwerk, über ein USB-Netzwerk o.ä. innerhalb des Internet-of-Things-Gerätes verbunden sein.

Figur 2 zeigt ein System entsprechend dem System in Figur 1, wobei nun jedoch die Sicherheitsdatenstruktur 51 in der zwei ten Zugangsvorrichtung 21 im Zugangsnetzwerk 20 ermittelt wird. Die Sicherheitsdatenstruktur 51 wird an einen Edge- Diensteserver 42 übermittelt, siehe S4 in Figur 2. Der

Diensteserver 42 ist direkt, also ohne weiteres öffentliches Netz 30, mit dem Zugangsnetzwerk 20 verbunden oder im Zu gangsnetzwerk 20 angeordnet. Abhängig von der Sicherheitsda tenstruktur 51 kann beispielsweise eine Steuerungsfunktiona lität durch einen Dienst auf dem Diensteserver 42 gesperrt werden . Figur 3 zeigt ein System entsprechend des Systems in Figur 1 und 2. Die Sicherheitsdatenstruktur 52 wird nun aber von ei ner Netzvorrichtung 22 innerhalb des Zugangsnetzwerks 20 er stellt und zur Auswertung an einen Dienstserver 41, 42 zur Auswertung übermittelt. Die Sicherheitsdatenstruktur 52 um fasst dabei Sicherheitsparameter, die beispielsweise anzei- gen, ob Nutzdaten im Zugangsnetzwerk 20 verschlüsselt über tragen werden.

In allen dargestellten Varianten wird die Sicherheitsdaten struktur 50, 51, 52 gegenüber einer Sicherheitsrichtlinie überprüft, die eine Mindestanforderung der Dienstesrver 41,

42 oder des ersten Netzwerks 10 zur Verschlüsselung der Netz zugangsverbindung 60 vorgibt. Eine Maßnahme im ersten Netz werk 10 oder im Dienstserver 41, 42 wird abhängig von einem einzelnen Sicherheitsparameter oder einer Kombination mehre rer Sicherheitsparameter der Sicherheitsdatenstruktur 50, 51, 52 veranlasst. Eine Auswertung der Sicherheitsdatenstruktur 50, 51, 52 wird bei einem Aufbau einer Zugangsverbindung 60, bei einer Übergabe der Funkübertragungsstrecke 23 einer Zu gangsVerbindung 60 zwischen zwei unterschiedlichen ersten Zu gangsvorrichtungen 21, in zeitlich vorbestimmten Abständen oder basierend auf Änderungen der Sicherheitsdatenstruktur 50, 51, 52 in einer ersten Zugangsvorrichtung 13 des ersten Netzwerks 10 oder einer zweiten Zugangsvorrichtung 21 oder einer Netzvorrichtung 22 im Zugangsnetz 20 durchgeführt.

Abbildung 4 zeigt ein Beispiel für eine Sicherheitsdaten struktur 50, 51, 52. Die Sicherheitsdatenstruktur 50, 51, 52 weist mindestens einen Sicherheitsparameter 53, ..., 56 auf.

Die Sicherheitsdatenstruktur 50, 51, 52 kann abhängig von der Vorrichtung, in der sie erstellt wird, einen unterschiedli chen Satz an Sicherheitsparametern 53, ..., 56 umfassen. Die

Sicherheitsparameter 53, ..., 56 sowie optional auch weitere enthaltene Information werden durch ein kryptographisches Be stätigungselement 57 bestätigt. Das kryptographische Bestäti gungselement 57 kann beispielsweise als eine kryptographische Prüfsumme, beispielsweise eine kryptographische Nachrichten- authentisierungsnachricht oder eine digitale Signatur ausge bildet sein.

Als ein Sicherheitsparameter 53, 56 kann die Sicher- heitsdatenstruktur 50, 51, 52 eine Angabe zu einem Geräts 11, 12, oder einer diesem Gerät 11, 12 zugeordneten Person oder Funktion sein, auf die sich die Sicherheitsdatenstruktur 50, 51, 52 bezieht, enthalten. Eine solche Angabe ist beispiels weise eine Kennung eines Teilnehmers des Zugangsnetzes 20, beispielsweise eine internationale mobile Teilnehmeridentität IMSI , eine Geräte-Kennung IMEI oder eine Netzwerkzugangsiden tität NAI sein. Ein oder mehrere Sicherheitsparameter 53,

... , 56 können beispielsweise die verwendete Zugangstechnolo gie des Zugangsnetzwerks 20 kennzeichnen, das heißt bei spielsweise die Art des verwendeten Mobilfunkstandards , ein Frequenzband oder auch ein verwendetes Modulationsverfahren. Ein Sicherheitsparameter 53, ..., 56 kann das verwendete Si- cherheitsprotokoll , beispielsweise MACsec, IPsec, IPoverTLS beziehungsweise die Netzwerkschicht gemäß dem OSI- Referenzmodell des verwendeten Sicherheitsprotokolls sein.

Sicherheitsparameter können des Weiteren enthalten:

Angaben zu geschützten Teilstrecken der Netzzugangsverbindung 60, beispielsweise dass lediglich der drahtlose Zugang von der ersten Zugangsvorrichtung 13 bis zu einer Basisstation des Zugangsnetzwerks oder ein Ende-zu-Ende-Schutz von der ersten Zugangsvorrichtung 13 bis zu einem Diensteserver 42 vorliegt .

Angaben der Organisation oder Firma, welche die kryptographi - sehe Schlüssel ausgegeben hat. Dadurch kann beispielsweise unterschieden werden, ob ein kryptographischer Schlüssel von einem Betreiber des ersten Netzwerks 10 oder von einem Be treiber des Zugangsnetzwerks 20 kontrolliert wird.

Sicherheitsoptionen wie beispielsweise aktive Sicherheitsop tionen auf der Funkübertragungsstrecke 23, die beispielsweise einen Status einer Verschlüsselung oder eines Integritäts schutz angeben.

Ebenfalls kann die verwendete Cipher Suite, das heißt der verwendete kryptographische Algorithmus und Modus, in einem Sicherheitsparameter 53, ..., 56 enthalten sein. Des Weite ren kann das verwendete Authentisierungs- und Schlüsselver einbarungsprotokoll, die verwendete Protokollversion, Schlüs selaktualisierungsintervalle oder auch ein Widerrufungsstatus der verwendeten Schlüssel i, einem Sicherheitsparameter 53, ..., 56 angegeben sein. Weiterhin können ausgehandelte Proto kolloptionen, wie z.B. Datenkompressionsmethode, Unterstüt zung für Session Resumption, verwendete TLS-Extensions , ange geben werden.

Ein Sicherheitsparameter 50, ..., 56 kann des Weiteren eine

Länge eines Sitzungsschlüssels angeben. Dabei kann beispiels weise eine effektive Länge des Sitzungsschlüssels angegeben sein. Des Weiteren kann die Länge des verwendeten Authenti- sierungsschlüssels enthalten sein. In einem Sicherheitspara meter 53, ..., 56 kann ein Sicherheitslevel der gesamten Zu gangsVerbindung 60 für eine vereinfachte Auswertung oder die einzelnen Sicherheitslevel auf unterschiedlichen Abschnitten der Zugangsverbindung angegeben werden.

Des Weiteren kann ein Zeitstempel, auf den sich die Sicher heitsdatenstruktur 50 bezieht, eine Gültigkeitsdauer der Si cherheitsdatenstruktur oder auch eine Adressinformation ent halten sein, über die eine aktualisierte Statusinformation abrufbar ist. Diese kann den aktuellen Zustand betreffen oder eine Information über einen gewissen zurückliegenden Zeitraum bestätigen. Des Weiteren können in den Sicherheitsparametern Angaben zur Qualität der Zugangsverbindung wie beispielsweise die unterstützte Bandbreite, Laufzeitverzögerungen oder

Schwankungen (Delay, Jitter) angegeben sein. Als weitere Pa rameter können eine Slice- ID eines 5G-Netzwerks , Angaben zum Namen der ersten oder zweiten Netzzugangsvorrichtung 13, 21 enthalten sein. Somit kann eine im Zugangsnetzwerk 20 grundsätzlich vorhande ne Sicherheit verlässlich für ein erstes Netzwerk 10 bezie hungsweise Anwendungen im ersten Netzwerk 10 verwendet wer- den. Es ist durch einen dritten Knoten, das heißt einem Kno ten, der nicht selbst an der Umsetzung der Sicherheitsmecha nismen beteiligt ist, überprüft werden, ob eine Mindestsi cherheitsvariante für eine bestimmte erste Netzwerkumgebung tatsächlich verwendet wird.

Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert wer den. Die Erfindung ist nicht auf die beschriebenen Ausfüh rungsbeispiele beschränkt.