DE102013218373A1 - Method and system for cryptographically securing a given message processing flow - Google Patents
Method and system for cryptographically securing a given message processing flow Download PDFInfo
- Publication number
- DE102013218373A1 DE102013218373A1 DE201310218373 DE102013218373A DE102013218373A1 DE 102013218373 A1 DE102013218373 A1 DE 102013218373A1 DE 201310218373 DE201310218373 DE 201310218373 DE 102013218373 A DE102013218373 A DE 102013218373A DE 102013218373 A1 DE102013218373 A1 DE 102013218373A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- security zone
- cryptographic
- test
- engines
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Austausch von Daten (11, 12) zwischen einer ersten Security-Zone (98) und einer zweiten Security-Zone (99), umfassend die Verfahrensschritte: – Empfangen von Daten (11) von der ersten Security-Zone (98) an einer Eingabestufe (2) eines Gateways (1); – Durchführen eines Prozesses, welcher unterschiedliche erforderliche Prüfungen der Daten (11) umfasst; – wobei eine Abarbeitung jeder der erforderlichen Prüfungen jeweils durch eine kryptographische Schutzmaßnahme (3a, 4a, 5a) gewährleistet wird indem mit Hilfe der kryptographischen Schutzmaßnahmen (3a, 4a, 5a) sichergestellt wird, dass eine Ausgabestufe (9) des Gateways (1) die Daten (11) oder aus den Daten abgeleitete Daten (12) nicht für die zweite Security Zone (99) lesbar bereitstellt, wenn mindestens eine der erforderlichen Prüfungen nicht durchgeführt worden ist.A method for exchanging data (11, 12) between a first security zone (98) and a second security zone (99), comprising the method steps: - receiving data (11) from the first security zone (98) an input stage (2) of a gateway (1); Performing a process comprising different required checks of the data (11); - Wherein a processing of each of the required tests in each case by a cryptographic protection measure (3a, 4a, 5a) is ensured by using the cryptographic protection measures (3a, 4a, 5a) ensures that an output stage (9) of the gateway (1) the Data (11) or data (12) derived from the data is not readable by the second security zone (99) if at least one of the required checks has not been performed.
Description
Die vorliegende Erfindung betrifft das technische Gebiet des sicheren Austausches von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. The present invention relates to the technical field of securely exchanging data between a first security zone and a second security zone.
Für eine hohe Sicherheit der Cross Domain Solution muss sichergestellt sein, dass alle erforderlichen Prüfungen, Bearbeitungsschritte tatsächlich durchlaufen wurden. Dies kann zwar durch eine entsprechende Gesamtlösung erreicht werden. Für eine erhöhte Robustheit, sowie Flexibilität welche Prüfungen durchzuführen sind (z.B. abhängig von Dateityp), sowie eine einfachere modulare Nachweisführung der Compliance, ist eine feste, starre Abfolge der Prüfungen jedoch unpraktisch. Dennoch muss eine hohe Zuverlässigkeit erreicht werden. For a high level of security of the Cross Domain Solution, it must be ensured that all required checks and processing steps have actually been completed. Although this can be achieved by a corresponding overall solution. However, a fixed, rigid sequence of checks is impractical for increased robustness, flexibility in which tests to perform (e.g., depending on file type), and simpler modular compliance evidence. Nevertheless, high reliability must be achieved.
In der Patentanmeldung
- • Content Checking mit separater Input-Stufe und Output Stufe (
3 ) sowie mit kombinierter Input-Output-Stufe (2 ) - • Verwendung mehrerer Content Checker :Anordnung mehrerer Prüfstufen hintereinander, parallel oder dezentral über Datenbank (
5 ,6 ,7 ) - • Verschlüsselung von eingehendem Content durch Input-Stufe; Entschlüsselung von ungeprüftem Content und digitale Signatur (
8 ). Es ist sichergestellt, dass die Output-Stufe keine ungeprüften Daten ausgeben kann, da sie den Entschlüsselungsschlüssel nicht kennt.
- • Content checking with separate input level and output level (
3 ) and with combined input-output stage (2 ) - • Use of multiple Content Checker: Arrangement of several test stages in succession, parallel or decentralized via database (
5 .6 .7 ) - • Encryption of incoming content by input level; Decryption of unchecked content and digital signature (
8th ). It is ensured that the output stage can not output unchecked data because it does not know the decryption key.
Daten-Dioden sind bekannt, um durch physikalische oder teilweise auch nur logische Schutzmaßnahmen zu gewährleisten, dass nur eine unidirektionale Datenkommunikation stattfindet. Data diodes are known to ensure by physical or partially even only logical protective measures that only a unidirectional data communication takes place.
Im behördlichen Umfeld sind Cross-Domain Security Solutions („Datenschleuse“) bekannt, die einen kontrollierten Dokumentenaustausch zwischen zwei Security-Zonen ermöglichen. Neben Datendioden werden dabei Filterungen nach Schadsoftware und des Dokumentenformats bzw. der Einstufung eines Dokuments durchgeführt. Für eine bidirektionale Kommunikation ist dabei eine solche Datenschleuse separat für jede Kommunikationsrichtung, das heißt doppelt vorzusehen. In the regulatory environment, cross-domain security solutions ("data locks") are known that allow a controlled exchange of documents between two security zones. In addition to data diodes, filtering for malware and the document format or classification of a document are performed. For a bidirectional communication is such a data lock separately for each direction of communication, that is to provide twice.
Ein wesentlicher Nachteil der bekannten Architekturen einer Cross-Domain Security Solution ist, dass diese unidirektional arbeiten (d.h. für eine bidirektionale Lösung doppelt vorgesehen sein müssen). Weiterhin besteht im industriellen Anwendungsumfeld ein zunehmender Bedarf an einer flexiblen, erweiterbaren Lösung, um unterschiedliche Kommunikationsprotokolle und Dokumententypen zu unterstützen. A major disadvantage of the known cross-domain security solution architectures is that they must operate unidirectionally (i.e., be duplicated for a bidirectional solution). Further, in the industrial application environment, there is an increasing demand for a flexible, extensible solution to support different communication protocols and document types.
Von
Von
Von
Von
Methoden zum Secret Sharing ist allgemein bekannt, siehe z.B. http://en.wikipedia.org/wiki/Secret_sharing. Dabei ist ein Geheimnis nur ermittelbar wenn mehrere Teilinformationen zusammengeführt werden. Secret sharing methods are well known, see e.g. http://en.wikipedia.org/wiki/Secret_sharing. A secret can only be determined if several pieces of information are merged.
Im Stand der Technik ist beschrieben, dass eine einzelne Prüfkomponente bei erfolgreicher Prüfung eine digitale Signatur erstellt. The prior art describes that a single test component creates a digital signature upon successful verification.
Multisignaturen sind z.B. beschrieben in:
Bei der paketvermittelten Datenkommunikation, z.B. der IP-Kommunikation, ist ein Source Routing bekannt, bei dem der Sender den Pfad eines Datenpakets vorgibt (siehe z.B.
Diese Anordnung
Es besteht ein Bedarf an einer flexiblen Lösung zum sicheren Austausch von Daten zwischen zwei Security-Zonen (z.B. Zonen nach
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. This object is achieved by the solutions described in the independent claims. Advantageous embodiments of the invention are specified in further claims.
Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das Verfahren umfasst einen Verfahrensschritt gemäß welchem Daten von der ersten Security-Zone an einer Eingabestufe eines Gateways empfangen werden und einen Verfahrensschritt gemäß welchem ein Prozess durchgeführt wird. Der Prozess umfasst unterschiedliche erforderliche Prüfungen der Daten. Eine Abarbeitung jeder der erforderlichen Prüfungen wird jeweils durch eine kryptographische Schutzmaßnahme gewährleistet. Dabei wird mit Hilfe der kryptographischen Schutzmaßnahmen sichergestellt, dass eine Ausgabestufe des Gateways die Daten oder aus den Daten abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der erforderlichen Prüfungen nicht durchgeführt worden ist. According to a first aspect, the invention relates to a method for exchanging data between a first security zone and a second security zone. The method comprises a method step according to which data is received from the first security zone at an input stage of a gateway and a method step according to which a process is carried out. The process involves different required checks of the data. A processing of each of the required tests is ensured by a cryptographic protective measure. The cryptographic protection measures ensure that an output stage of the gateway does not make the data or data derived from the data readable for the second security zone if at least one of the required checks has not been carried out.
Gemäß einem weiteren Aspekt betrifft die Erfindung ein System zum Austausch von Daten zwischen einer ersten Security-Zone und einer zweiten Security-Zone. Das System umfasst eine Eingabestufe, eine Ausgabestufe und mindestens zwei Prüf-Engines. Mittels der Eingabestufe sind Daten von der ersten Security-Zone empfangbar. Mittels der Ausgabestufe sind die Daten oder aus den Daten abgeleitete Daten für die zweite Security-Zone bereitstellbar. Auf den mindestens zwei Prüf-Engines ist jeweils eine unterschiedliche erforderliche Prüfung der Daten durchführbar. Jede der mindestens zwei Prüf-Engines umfasst eine kryptographische Schutzmaßnahme, mit Hilfe welcher jeweils sicherstellbar ist, dass die Ausgabestufe die Daten oder die abgeleiteten Daten nicht für die zweite Security Zone lesbar bereitstellt, wenn zumindest eine der mindestens zwei erforderlichen Prüfungen nicht durchgeführt worden ist. According to a further aspect, the invention relates to a system for exchanging data between a first security zone and a second security zone. The system comprises an input stage, an output stage and at least two check engines. By means of the input stage data from the first security zone can be received. By means of the output stage, the data or data derived from the data can be provided for the second security zone. On the at least two test engines, a different required test of the data is feasible. Each of the at least two check engines comprises a cryptographic protection measure with which it can be ensured that the output stage does not make the data or the derived data readable for the second security zone if at least one of the at least two required checks has not been performed.
Die Erfindung wird nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen: The invention will be explained in more detail with reference to the figures, for example. Showing:
Um die Daten
In dem in
Eine, mehrere oder alle der erforderlichen Prüfungen der Daten kann oder können auch umfassen, dass nicht die Daten
Gemäß bevorzugten Ausführungsformen werden die Daten
Bevorzugte Ausführungsformen der Erfindung ermöglichen es sicherzustellen, dass die geforderte Abarbeitung der erforderlichen Prüfungen durch die Prüf-Engines
Indem die Ausgabestufe
Vorzugsweise ist oder umfasst das System
In dem in
Vorzugsweise werden die erforderlichen Prüfungen jeweils durch eine unterschiedliche Prüf-Engine
Gemäß bevorzugten Ausführungsbeispielen umfasst die Eingabestufe
Gemäß bevorzugten Ausführungsbeispielen umfassen die erforderlichen Prüfungen eine beliebige Auswahl aus: eine Format-Prüfung, eine Wertebereichsprüfung, eine Zeichensatzprüfung, eine Datenumfangsprüfung, einen Viren-Scanner, eine Prüfung einer Plausibilität der Inhalte der Daten. In preferred embodiments, the required checks include any selection of: a format check, a range check, a font check, a data volume check, a virus scanner, a plausibility check of the contents of the data.
Die als Prüfblöcke ausgebildeten Prüf-Engines
Gemäß bevorzugten Ausführungsbeispielen umfasst jede der kryptographischen Schutzmaßnahme
- –
Die Daten 11 werden von der Eingabestufe2 empfangen und von dieser mit dem Schlüssel k1 der ersten erforderlichen Prüfung verschlüsselt; - – Jede der als Zwischenstufen ausgebildeten Prüf-
Engines 3 ,4 ,5 führt Entschlüsselung, Prüfung, Verschlüsselung durch; - – Für jede Weitergabe zwischen zwei Stufen (und von der Eingabestufe
2 und zu der Ausgabestufe9 ) wird ein separater Schlüssel k1, k2, k3, k4 verwendet; - – Die beteiligten Prüf-
Engines 3 ,4 ,5 verfügen über den entsprechenden Schlüssel k1, k2, k3, k4, beispielsweise voreingerichtet, oder bekommen ihn über ein Nachrichtentypspezifisches Key Management bereitgestellt; - – Die letzte erforderliche Prüf-Engine
5 entschlüsselt die bei ihr eingehenden Daten12 und leitet diese andie Ausgabestufe 9 als Klartext oder verschlüsselt mit einem Schlüssel k4 der Ausgabestufe weiter.
- - The
data 11 be from the input level2 received and encrypted by this with the key k1 of the first required test; - - Each of the test engines designed as intermediate stages
3 .4 .5 performs decryption, testing, encryption; - - For each transfer between two levels (and from the input level
2 and to the output stage9 ) a separate key k1, k2, k3, k4 is used; - - The involved test engines
3 .4 .5 have the corresponding key k1, k2, k3, k4, for example pre-established, or provided via message type-specific key management; - - The last required test engine
5 decrypts theincoming data 12 and forwards them to theoutput stage 9 as plain text or encrypted with a key k4 of the output level.
Somit werden zu einer erforderlichen Prüfung die Daten
Anstatt des AES-Verschlüsselungsverfahrens können auch andere Verschlüsselungsverfahren verwendet werden. So kann z.B. eine Verschlüsselung mit einem anderen symmetrischen Verschlüsselungsalgorithmus wie z.B. IDEA, MISTY, PRESENT, 3DES oder einem asymmetrischen Verschlüsselungsverfahren wie RSA oder ECC, z.B. gemäß dem
Gemäß einer andern Variante umfasst das System
Eine Nachricht wird somit von der Eingabestufe
Dabei hat Ausgabestufe
Es kann in einer anderen Variante ein Schlüssel der ersten Prüf-Engine
Gemäß weiteren bevorzugten Ausführungsformen wird mittels einer kryptographischen Multisignature-Konstruktion mit einer Multi-Signature Prüfbestätigung sichergestellt, dass eine gültige Signatur an der Ausgabestufe
Durch die Multisignaturen erhält man eine kryptographische Bestätigung der Abarbeitung, quasi eine Gruppensignatur der als Content Scanner ausgebildeten Prüf-Engines. Die bekannte Alternative dazu ist das Zusammenfassen der Einzelsignaturen der Content Scanner. Dies hat aber zum Nachteil, dass über die Einzelsignaturen ersichtlich ist, wie viele und eventuell auch welche Scanner verwendet wurden, nach außen sichtbar ist. Gemäß bevorzugten Ausführungsformen der Erfindung liegt eine gültige digitale Signatur bei einem kryptographischen Multisignatur-Verfahren nur dann vor, wenn alle erforderlichen Beteiligten ihre Teil-Signatur berechnet und bereitgestellt haben. Wenn auch nur eine der Prüf-Engines ihre Teilsignatur nicht erstellt hat, so liegt keine gültige Signatur vor. Dieses Kriterium ist von der Ausgabestufe
Die Entschlüsselung erfolgt durch eine Output-Funktion der Ausgabestufe
Gemäß bevorzugten Ausführungsformen wird der zulässige Datenfluss nicht starr durch physikalische Vorrichtungen (Datendiode) und eine feste Anordnung von Prüfkomponenten (Content-Prüfung der Daten) erreicht, sondern durch logische Maßnahmen. Dadurch ist der Realisierungsaufwand geringer und es können flexible unterschiedliche Arten der Prüfungen vorgegeben werden oder neue Datenformate und Protokolle unterstützt werden. Daten können z.B. eine Datei, ein XML-Dokument, ein Objekt, beispielsweise Corba, Java RMI, DCOM, oder eine SOAP-Message sein. Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen mit hoher Zuverlässigkeit gewährleistet. Selbst bei einer Fehlfunktion, bei der eine erforderliche Prüfung nicht erfolgt, ist ein unzulässiger Datenverkehr durch kryptographische Maßnahmen unterbunden, da eine erfolgreiche Entschlüsselung bzw. erfolgreiche Signaturprüfung an der Ausgabestufe technisch nicht möglich ist. According to preferred embodiments, the permissible data flow is not achieved rigidly by physical devices (data diode) and a fixed arrangement of test components (content checking of the data), but by logical measures. As a result, the implementation cost is lower and it can be flexible different types the tests or new data formats and protocols are supported. Data can be eg a file, an XML document, an object, for example Corba, Java RMI, DCOM, or a SOAP message. The actual processing of required checks during a data transfer between two security zones is ensured by cryptographic protection measures with high reliability. Even in the case of a malfunction in which a required check does not take place, inadmissible data traffic is prevented by cryptographic measures, since a successful decryption or successful signature check at the output stage is not technically possible.
Gemäß bevorzugten Ausführungsformen wird dadurch erreicht, dass durch kryptographische Schutzmaßnahmen sichergestellt wird, dass eine vorgebbare Menge von Prüfungen tatsächlich durchgeführt wurde, bevor beispielsweise ein Dokument an eine andere Security-Zone weitergeleitet wird. D.h. dass ein geforderter Message Processing Schedule tatsächlich abgearbeitet wurde, bevor eine Nachricht weitergeleitet wird. Insbesondere wird dabei auch die richtungsabhängige Bearbeitung sichergestellt. Insbesondere kann in einer Variante auch eine bestimmte Reihenfolge der Prüfungen erzwungen werden. In accordance with preferred embodiments, this ensures that cryptographic safeguards ensure that a predefinable set of checks has actually been carried out before, for example, forwarding a document to another security zone. That that a required message processing schedule has actually been processed before a message is forwarded. In particular, the direction-dependent processing is ensured. In particular, in a variant, a specific sequence of checks can be forced.
Gemäß bevorzugten Ausführungsformen wird dies dadurch erreicht, dass ein „Workflow“ definiert wird, welche Abarbeitungsschritte vor der Weiterleitung einer Nachricht durchzuführen sind. Die Nachricht wird dabei zwischen zwei Abarbeitungsschritten weitergeleitet, wobei sie mit einem vom Bearbeitungsschritt abhängigen kryptographischen Schlüssel geschützt ist. Neben der Abhängigkeit von einem Bearbeitungsschritt kann ebenfalls der nächstfolgende Bearbeitungsschritt mit einbezogen werden. Damit kann erreicht werden, dass Bearbeitungsschritte nicht übersprungen werden können. According to preferred embodiments, this is achieved by defining a "workflow", which processing steps are to be carried out before the forwarding of a message. The message is forwarded between two processing steps, where it is protected by a processing step dependent cryptographic key. In addition to the dependence on a processing step, the next processing step can also be included. This can be achieved that processing steps can not be skipped.
Gemäß weiteren bevorzugten Ausführungsformen kann für unterschiedliche Datenarten bei der Eingangsstufe
Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten
Gemäß bevorzugen Ausführungsformen wird nach dem Empfangen der Daten
Die Information
Die als Ausgangskomponente dienende Ausgabestufe
Die beschriebene Methode, um den Workflow beim Durchlauf durch eine Sicherheitszone zwischen zwei Zonen unterschiedlichen Sicherheitsniveaus zu schützen, kann auch ganz generell auf allgemeine Workflows, z.B. in der Fertigungsindustrie oder bei Geschäftsprozessen übertragen werden. Dabei kann ein zu bearbeitendes Objekt ein „Durchlaufplan“ durch eine Fertigung nach oben beschriebener Methode zugeordnet werden. Dies ist insbesondere vorteilhaft, wenn an der Fertigung nicht nur ein Hersteller beteiligt ist, sondern verschiedene Herstellungsschritte bei unterschiedlichen Herstellern durchlaufen werden müssen. Die beschriebene Methode sichert auch hier zum einen den vollständigen Durchlauf durch die Fertigung und zum anderen die Reihenfolge der Bearbeitungsschritte. Entsprechendes gilt für Workflows bei IT-Systemen, bei dem z.B. Dokumente freigegeben werden müssen. The described method of protecting the workflow when passing through a security zone between two zones of different security levels can also generally be transferred to general workflows, eg in the manufacturing industry or in business processes. In this case, an object to be processed can be assigned a "pass-through plan" by a production method described above. This is particularly advantageous if not only one manufacturer is involved in the production, but different production steps at different manufacturers have to go through. The method described here also ensures the complete run through the production and the order of the processing steps. The same applies to workflows in IT systems in which, for example, documents must be released.
Die tatsächliche Abarbeitung geforderter Prüfungen bei einem Datentransfer zwischen zwei Security-Zonen wird durch kryptographische Schutzmaßnahmen
Der Vorteil von beschriebenen Verfahren und System liegt in der Möglichkeit, eine festgelegte Menge von Contentscannern überprüfbar zu durchlaufen. Darüber hinaus kann auch die Reihenfolge der Anwendung der Contentscanner festgelegt werden. The advantage of the described methods and system is the ability to verifiably go through a fixed set of content scanners. In addition, the order of application of the content scanner can also be specified.
Neben der Reihenfolge kann auch die Durchlaufrichtung (Workflow) für die Anordnung festgelegt werden. Dies ermöglicht die Nutzung des Systems
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 2012226917 A1 [0003] US 2012226917 A1 [0003]
- DE 102006036111 B3 [0007] DE 102006036111 B3 [0007]
- US 2012/0226914 A1 [0008] US 2012/0226914 A1 [0008]
- US 2012/0226917 A1 [0009] US 2012/0226917 A1 [0009]
- WO 2012/170485 A1 [0010] WO 2012/170485 A1 [0010]
Zitierte Nicht-PatentliteraturCited non-patent literature
- http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf [0013] http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf [0013]
- http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf [0013] http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf [0013]
- http://de.wikipedia.org/wiki/Source_Routing [0014] http://en.wikipedia.org/wiki/Source_Routing [0014]
- ISO/IEC62443 [0017] ISO / IEC62443 [0017]
- Standard PKCS#7 [0042] Standard PKCS # 7 [0042]
- Standard „XML Encryption Syntax and Processing“ [0042] Standard "XML Encryption Syntax and Processing" [0042]
Claims (16)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201310218373 DE102013218373A1 (en) | 2013-09-13 | 2013-09-13 | Method and system for cryptographically securing a given message processing flow |
| PCT/EP2014/067193 WO2015036190A1 (en) | 2013-09-13 | 2014-08-12 | Method and system for the cryptographic protection of a predetermined message processing flow |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201310218373 DE102013218373A1 (en) | 2013-09-13 | 2013-09-13 | Method and system for cryptographically securing a given message processing flow |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102013218373A1 true DE102013218373A1 (en) | 2015-03-19 |
Family
ID=51357924
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE201310218373 Ceased DE102013218373A1 (en) | 2013-09-13 | 2013-09-13 | Method and system for cryptographically securing a given message processing flow |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102013218373A1 (en) |
| WO (1) | WO2015036190A1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102015205370A1 (en) * | 2015-03-25 | 2016-09-29 | Robert Bosch Gmbh | Method and device for providing data for condition monitoring of a machine |
| DE102016124993A1 (en) | 2015-12-22 | 2017-06-22 | Hirschmann Automation And Control Gmbh | Network with partial unidirectional data transmission |
| DE102017223099A1 (en) * | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Apparatus and method for transferring data between a first and a second network |
| DE102018127529A1 (en) * | 2018-11-05 | 2020-05-07 | Infineon Technologies Ag | Electronic device and method for signing a message |
| DE102024206800A1 (en) * | 2024-07-19 | 2026-01-22 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method for a virtual computing unit to access a hardware security unit in a computing unit |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020076052A1 (en) * | 1999-10-29 | 2002-06-20 | Marcel M. Yung | Incorporating shared randomness into distributed cryptography |
| DE102006036111B3 (en) | 2006-08-02 | 2008-01-31 | Siemens Ag | Safe transmission method for message of one zone into other zone, involves transmitting message of third zone to other zone by one-way lock unit and displaying evaluated transmitted analysis results free from defective component |
| US20120226914A1 (en) | 2009-10-22 | 2012-09-06 | Qinetiq Limited | Checking Data Content |
| US20120226917A1 (en) | 2009-10-22 | 2012-09-06 | Qinetiq Limited | Data Content Checking |
| WO2012170485A1 (en) | 2011-06-08 | 2012-12-13 | Adventium Enterprises | Multi-domain information sharing |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102004034902B3 (en) * | 2004-07-19 | 2005-09-08 | Adrian Degwert | Secure, autonomous data transfer module for e.g. transmitting emails between separate networks, provides read-write access to flash storage medium via separate data connections |
| FR2915647B1 (en) * | 2007-04-27 | 2009-06-12 | Thales Sa | SYSTEM AND METHOD FOR PARALLELIZED PROCESSING. |
-
2013
- 2013-09-13 DE DE201310218373 patent/DE102013218373A1/en not_active Ceased
-
2014
- 2014-08-12 WO PCT/EP2014/067193 patent/WO2015036190A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020076052A1 (en) * | 1999-10-29 | 2002-06-20 | Marcel M. Yung | Incorporating shared randomness into distributed cryptography |
| DE102006036111B3 (en) | 2006-08-02 | 2008-01-31 | Siemens Ag | Safe transmission method for message of one zone into other zone, involves transmitting message of third zone to other zone by one-way lock unit and displaying evaluated transmitted analysis results free from defective component |
| US20120226914A1 (en) | 2009-10-22 | 2012-09-06 | Qinetiq Limited | Checking Data Content |
| US20120226917A1 (en) | 2009-10-22 | 2012-09-06 | Qinetiq Limited | Data Content Checking |
| WO2012170485A1 (en) | 2011-06-08 | 2012-12-13 | Adventium Enterprises | Multi-domain information sharing |
Non-Patent Citations (6)
| Title |
|---|
| http://charlotte.ucsd.edu/~mihir/papers/id-multisignatures.pdf |
| http://de.wikipedia.org/wiki/Source_Routing |
| http://www.informatica.si/PDF/34-4/12_Shao-Multisignature%20Scheme%20Based%20on%20Discrete%20Logarith.pdf |
| ISO/IEC62443 |
| Standard "XML Encryption Syntax and Processing" |
| Standard PKCS#7 |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102015205370A1 (en) * | 2015-03-25 | 2016-09-29 | Robert Bosch Gmbh | Method and device for providing data for condition monitoring of a machine |
| DE102016124993A1 (en) | 2015-12-22 | 2017-06-22 | Hirschmann Automation And Control Gmbh | Network with partial unidirectional data transmission |
| US11277387B2 (en) | 2015-12-22 | 2022-03-15 | Hirschmann Automation And Control Gmbh | Network with partly unidirectional data transmission |
| DE102017223099A1 (en) * | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Apparatus and method for transferring data between a first and a second network |
| DE102018127529A1 (en) * | 2018-11-05 | 2020-05-07 | Infineon Technologies Ag | Electronic device and method for signing a message |
| US11595216B2 (en) | 2018-11-05 | 2023-02-28 | Infineon Technologies Ag | Electronic apparatus and method for signing a message |
| DE102024206800A1 (en) * | 2024-07-19 | 2026-01-22 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method for a virtual computing unit to access a hardware security unit in a computing unit |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2015036190A1 (en) | 2015-03-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3108610B1 (en) | Method and system for creating and checking the validity of device certificates | |
| EP3649768B1 (en) | Method for the secure replacement of a first manufacturer certificate already incorporated into a device | |
| EP3655880B1 (en) | Hardware system having a block chain | |
| DE102015211451A1 (en) | Method for manipulation protection of user data packets to be transmitted via a bus system between system components | |
| EP2462529B1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority | |
| EP2572494B1 (en) | Method and system for secure data transmission with a vpn box | |
| DE102012201164A1 (en) | DEVICE AND METHOD FOR GENERATING A MESSAGE AUTHENTICATION CODE | |
| DE102009000869A1 (en) | Method and device for tamper-proof transmission of data | |
| DE102016210786A1 (en) | Component for connection to a data bus and method for implementing a cryptographic functionality in such a component | |
| DE102013218373A1 (en) | Method and system for cryptographically securing a given message processing flow | |
| DE102009046436A1 (en) | Cryptographic hardware module or method for updating a cryptographic key | |
| EP3157192B1 (en) | Method and system for asymmetric key derivision | |
| DE102010027586A1 (en) | Method for the cryptographic protection of an application | |
| DE102011003919A1 (en) | Mobile device-operated authentication system using asymmetric encryption | |
| EP3556047B1 (en) | Programmable hardware security module and method on a programmable hardware security module | |
| EP2863610A2 (en) | Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device | |
| EP3718263B1 (en) | Method and control system for controlling and/or supervising of devices | |
| DE102016204630A1 (en) | Method for transmitting messages in a railway system and railway system | |
| EP3552344B1 (en) | Bidirectionally linked blockchain structure | |
| DE102016205122A1 (en) | Method for exchanging messages between security-relevant devices | |
| DE102012208836A1 (en) | Method and device for generating cryptographically protected redundant data packets | |
| DE102015202215A1 (en) | Device and method for safe operation of the device | |
| EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
| DE102015208899A1 (en) | Apparatus and method for flexibly generating cryptographic private keys and device with flexibly generated cryptographic private keys | |
| DE102007015228A1 (en) | Chip-protected smart card and method associated with its manufacture |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R002 | Refusal decision in examination/registration proceedings | ||
| R003 | Refusal decision now final |