WO2007033891A1 - Method for transmission of synchronization messages - Google Patents

Method for transmission of synchronization messages Download PDF

Info

Publication number
WO2007033891A1
WO2007033891A1 PCT/EP2006/065828 EP2006065828W WO2007033891A1 WO 2007033891 A1 WO2007033891 A1 WO 2007033891A1 EP 2006065828 W EP2006065828 W EP 2006065828W WO 2007033891 A1 WO2007033891 A1 WO 2007033891A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
component
spm
cll
encrypted
Prior art date
Application number
PCT/EP2006/065828
Other languages
German (de)
French (fr)
Inventor
Stephan SCHÜLER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2007033891A1 publication Critical patent/WO2007033891A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays

Definitions

  • the invention relates to a method for transmitting synchronization messages according to the preamble of patent ⁇ claim 1 and an arrangement according to the preamble patent ⁇ claim 10 for performing the method.
  • timing clocks of these components are often synchronized with each other or with a reference timer accessible through the asynchronous network by exchanging timestamped data packets over an asynchronous network.
  • PTP Precision Time Protocol
  • IEEE-1588 Institute of Electrical and Electronic Engineers
  • the PTP messages have so far been used primarily in networks and network segments that are both geographically and logically of a small size.
  • new techniques especially with active network elements (switches, routers, etc.) make it possible to use PTP messages even in larger networks with a high number of "participants", ie network elements the PTP messages can be "tapped” who can ⁇ .
  • tools are known as tools (“tools"), with which all traffic in a network or network segment can be spied out. From a taken abusive analysis of the registered (intercepted) PTP messages can be concluded here on the function and operation of other network elements, which can pose a problem for data security.
  • the solution to the problem provides for the use of a method for transmitting synchronization messages, wherein the synchronization message with a first cryptographic key is encrypted and sent by a transmitting component and received by a receiving component and decrypted by means of a second cryptographic key become.
  • the first key in the transmitting component and the second key in the receiving component are administered by a control ⁇ tion device by first in a first step each component (sending component, receiving component) is assigned a cryptographic master key.
  • the first key is transmitted by the control device of the sending component where ⁇ takes place when the transmission means of a first encrypted message and this first message ent through the send ⁇ de component by its assigned master key is ⁇ encrypted.
  • a third step by the controller to the receiving component te the second key transmitted, wherein the transmission takes place by means of a second encrypted message and this second message is decrypted by the receiving component with ⁇ means of their assigned master key.
  • the components use the first and the second key for the encrypted transmission of the synchronization messages.
  • the master key and a master key can subsequently be used "session keys", ie the ers ⁇ th and second key automated, distributed over a data network according to a first, manually performed administration. The transfer of the first and second key is done in encrypted form, so that improper access to the messages is prevented with these keys.
  • this method using a Anord ⁇ voltage according to the claim 10 is performed, because the set A ⁇ a separate control device, that is a cen- eral means tion components from the Suitegenerie- and relieves administration.
  • a symmetric encryption method is used for the transmission of the synchronization messages, whereby the first key and the second key are identical.
  • This has the advantage that the ers ⁇ te and the second key are represented by a single key and by means of a single broadcast or multicast message may be sent to the components.
  • Another advantage is the lower computing power ⁇ processing that requires the use of a symmetric encryption method, in comparison with an asymmetric encryption method.
  • Security can be increased by renewing (replacing) the first and second keys or the (symmetric) keys shared for the first and second keys at regular or irregular intervals.
  • Renewing the first and second Keyring ⁇ sels a further first and second key to the sending and the receiving component is transmitted, wherein the transmission of the further first key under Verwen- fertil of the master key of the sending component and the transmission of the further second Key is encrypted using the master key of the received component, wherein the transmission of the further first and two ⁇ th key is made by the control device and wherein the control means predetermines the components a condition by which a switching time for the switching of the first and the second Key on the other first and the other second key in the components is determined.
  • a simple switchover criterion can be defined by providing the synchronization messages with consecutive identification numbers and the condition for the switchover time indicating the identification number of the first synchronization message, which is transmitted encrypted by means of the further key set.
  • the distribution of the first and the second key and also the further first and further second key is further simplified by the sending and provided the are received, ⁇ constricting component with the same master keys advertising the wherein the first for the transmission and the second key to the components a multicast message or broadcast message is used, and wherein the first and the second key is transmitted in encrypted form by means of the one main key.
  • time master can be a virtually unlimited number of receiving components (“time slave”) with
  • Synchronize messages by transferring the synchronization message from the sending component to multiple receiving components.
  • multicast messages are suitable for this, so that the addressesing of the synchronization messages in the data network is also simplified.
  • the key management is simplified by all the receiving components are equipped with the same second key, the synchronization message is transmitted by the sending component by means of a multicast message to all receiving Kompo ⁇ nents simultaneously.
  • the generation of the first and second keys or the further first and second keys is simplified when the first and second keys or the further first and the second keys are derived from the main key.
  • a simple and manageable structure results from the fact that a list of all components is managed by the control device, and the distribution of the first and second keys is based on the entries in this list.
  • the single FIGURE shows a schematic representation of two components for the exchange of synchronization messages and a control device for managing encryption material in a packet-switched data network.
  • two components CLI, CL2 ( “clients”) are shown, which are adapted to exchange synchronization messages.
  • CLI, CL2 “clients”
  • clients are shown, which are adapted to exchange synchronization messages.
  • han ⁇ it punched by synchronization messages in accordance with the IEEE 1588 standard to which the for the purpose clock and Phasensyn ⁇ nization of technical equipment over asynchronous networks such as Ethernet, data packets are exchanged with time information.
  • the messages used to should are protected in accordance with the process described below from abuse.
  • a symmetrical encryption method is assumed, ie both the transmitting component (“time master”) and the receiving component (“time slave”) are provided by an administrator with the same cryptographic key, this key both is used for encryption as well as for the decryption of data.
  • PTP messages are transmitted using the User Datagram Protocol (UDP) method, which is also referred to as unsecured data transmission, although UDP transmissions have the disadvantage that data packets can be "unnoticed” lost, but have the advantage that the transmission is quick and easy.
  • UDP User Datagram Protocol
  • the data packet has another Header, the UDP header UDP-H.
  • the (actual) PTP message PTP-M connects to the UDP header UDP-H.
  • synchronization messages SPM can also be transmitted directly over the medium. It is also said that the synchronization messages SPM are "directly" placed on layer 2 (of the OSI layer model).
  • the handling, ie the generation, the dispatch, the reception and the evaluation of synchronization messages SPM is carried out in the components with protocol stacks, the so-called PTP stacks.
  • PTP stacks For encryption (ciphering) and decryption (decryption) of PTP messages he crizt the protocol stacks that provide these functions ⁇ .
  • the advantage is that application programs can access the modified protocol stack in the same way as unmodified protocol stacks.
  • the administration of amended protocol stacks may in this case the gene to a locally to the component (PC, machine, etc.) SUC ⁇ , or over correspondingly designed PTP administration messages that are also advantageous by the method described below encrypted. These messages then also include the messages RM1, RM2, RKM described later.
  • asymmetric encryption ⁇ can be used instead of the methods described here, symmetric encryption method.
  • a control device GC / KS (“group controller / key server”) is provided, which supplies the components CL1, CL2 with the Encryption provides the necessary key material.
  • the aim is selmaterial to reduce the "manual" distributing Keyring ⁇ as much as possible and to achieve the highest possible data security.
  • the manual distribution of Keyring is ⁇ selmaterial only once.
  • components CLI, CL2 provided with a so-called.
  • Master key ( “master key”), in which exporting approximately ⁇ for all components CLI, CL2 are equipped with the same primary key.
  • the master key or - in the alternative embodiment - the master keys are both in the components CLl, CL2, as well as in the central device GC / KS or a
  • asymmetric encryption may be used for the master keys, in which case the private keys are used for the components CL1, CL2, while in the central facility GC / KS the associated public key (s) are used.
  • the previously used master keys are not used for encryption of user data, ie the synchronization messages SPM, but for the secure transmission of keys used for sessions (first key, second key) used for the encryption or decryption of the user data (synchronization messages SPM). be used. Namely, it is necessary to frequently change the keys used for the payload data because synchronization messages SPM are continuously sent in high numbers, with each sent and thus possibly received improperly received Synchronization message SPM increases the risk of improper recovery of the key.
  • the component CLI is to be the sending component ( “Time Master”), and the compo nents CL2 ⁇ a receiving component ( “Time slave”).
  • the component CLI is to be the sending component ( “Time Master"), and the compo nents CL2 ⁇ a receiving component ( “Time slave”).
  • Components CL2 are used. It is also possible, which will also change the functionality ge ⁇ during a session ( "session"), so that a emp ⁇ scavenging component from a sending component, and vice versa.
  • the control device In the central device GC / KS, the control device, the components CLL, CL2 are listed as belonging to a group, so that for the start of a session ("Sessi ⁇ on") by the control device GT / KS (central facility) the "session keys", ie the first and the second
  • the first and second keys are identical keying material.
  • Disposable ⁇ Lich the transmission of the key material is (ERS ter / second key) in encrypted form being used by the control device GC / KS (control means) of the above-described master key ( "master key").
  • the first / second key need only be encrypted once and can be resource-saving by means of a so-called multicast message (alternatively, the use of broadcast messages is possible) from the central facility
  • a so-called multicast message alternatively, the use of broadcast messages is possible
  • the key material must be transferred several times via the packet-switched data network.
  • the encrypted messages RM1, RM2 thus received by the components CL1, CL2 with the "session keys” are now "unpacked” (decrypted) by means of the master key distributed in the first step in these components CL1, CL2 and henceforth for the exchange, ie the ver - and decryption of synchronization messages SPM used.
  • SPM messages can also be received and decrypted by the central facility GC / KS because in this central facility GC / KS further copies of the distributed key material (first key / second key) are kept.
  • the synchronization messages SPM are each provided with a consecutive identification number, which usually grows by one with each further synchronization message.
  • first and second key (which in thisterssbei ⁇ game are indeed identical) will be generated; This can be done, for example, by a so-called “pseudo-random function", alternatively also by retrieval of a key table or by deriving such key from a "root key” or the like.
  • first / second keys also called “further” keys - are inserted into a key change message RKM ("Re-Keying Message") and encrypted with this by means of the master key.
  • the key change message RKM includes a command for the components CL1 / CL2, which LOVED this key change message ⁇ ferte key material to decipher and from a "certain" time instead of Keyring previously used ⁇ use selmaterials.
  • This "certain Time” is determined in the present embodiment by an identi ⁇ tion number - here eg: 10,000 - for synchronization messages, ie, that, for example, from the ten thousandth synchronization message, the" old "ers ⁇ th / second key will be invalid and for the additional, newly delivered first / second keys are to be used as an alternative to the control described here Can identify numbers and absolute time (date / time) or other events for this purpose defi ⁇ ned. Symmetric by the use of the first / second key may include the key change message Resource ⁇ cenquaintd by multicast / broadcast transmission to be distributed.

Abstract

The invention relates to a method and an arrangement for transmission of synchronization messages (SPM), with the synchronization messages (SPM) being transmitted in an encrypted form by means of a transmitting component (CLl, CL2) using a first key, and being received by a receiving component (CLl, CL2) and being decrypted by means of a second key. In this case, the first key for the transmitting component (CLl, CL2) and the second key for the receiving component (CLl, CL2) are administered by initially assigning a main key to each component (CLl, CL2), after which the control device (GC/KS) transmits the first key to the transmitting component (CLl, CL2), with a first encrypted message (RMl) being used for transmission, and with this first message (RMl) being decrypted by the transmitting component (CLl, CL2) by means of the main key assigned to it. The second key is transmitted by the control device (GC/KS) in an analogous manner. Subsequently, the components (CLl, CL2) use the first and the second key for encrypted transmission of the synchronization messages (SPM).

Description

Beschreibungdescription
Verfahren zur Übertragung von Synchronisierungs-NachrichtenMethod for transmitting synchronization messages
Die Erfindung betrifft ein Verfahren zur Übertragung von Synchronisierungs-Nachrichten gemäß des Oberbegriffs des Patent¬ anspruchs 1 und eine Anordnung gemäß des Oberbegriffs Patent¬ anspruchs 10 zur Durchführung des Verfahrens.The invention relates to a method for transmitting synchronization messages according to the preamble of patent ¬ claim 1 and an arrangement according to the preamble patent ¬ claim 10 for performing the method.
In verteilten Kommunikations- oder Datenverarbeitungssystemen werden hohe Anforderungen an die Zeitsynchronität von dessen Komponenten gestellt. Die Zeittaktgeber dieser Komponenten werden häufig durch den Austausch von mit Zeitstempeln verse- henen Datenpaketen über ein asynchrones Netzwerk miteinander oder mit einem über das asynchrone Netzwerk erreichbaren Referenzzeitgeber synchronisiert.In distributed communication or data processing systems, high demands are placed on the time synchronicity of its components. The timing clocks of these components are often synchronized with each other or with a reference timer accessible through the asynchronous network by exchanging timestamped data packets over an asynchronous network.
Als Protokoll zur Takt- und Phasensynchronisation von Zeit- taktgebern über asynchrone Netzwerke wird gegenwärtig das sog. PTP-Protokoll (PTP: Precision Time Protocol) verwendet, welches im Standard IEEE-1588 (IEEE: "Institute of Electrical and Electronical Engineers") definiert ist. Dabei werden PTP- Nachrichten beispielsweise mit Hilfe von Datenpaketen, die dem Internet-Protokoll genügen, über das asynchrone Netzwerk ausgetauscht .The so-called PTP protocol (PTP: Precision Time Protocol), which is defined in the standard IEEE-1588 (IEEE: "Institute of Electrical and Electronic Engineers"), is currently used as the protocol for clock and phase synchronization of time clocks via asynchronous networks is. In this case, for example, PTP messages are exchanged over the asynchronous network with the aid of data packets that comply with the Internet protocol.
Die PTP-Nachrichten werden bislang vornehmlich in Netzwerken und Netzsegmenten eingesetzt, die sowohl geographisch als auch logisch von einer geringen Größe sind. Neue Techniken, insbesondere bei aktiven Netzelementen (Switche, Router, etc.) machen es jedoch möglich, PTP-Nachrichten auch in größeren Netzwerken mit einer hohen Zahl von „Teilnehmern", also Netzelementen, einzusetzen. Dabei hat sich jedoch als nachteilig erwiesen, dass die PTP-Nachrichten „abgehört" wer¬ den können. So sind als Hilfsmittel („Tools") sog. „Sniffer" bekannt, mit denen der gesamte Datenverkehr in einem Netzwerk oder Netzsegment ausgespäht werden kann. Aus einer dabei vor- genommenen missbräuchlichen Analyse der registrierten (abgehörten) PTP-Nachrichten kann dabei auf die Funktion und Arbeitsweise anderer Netzelemente geschlossen werden, was ein Problem für die Datensicherheit darstellen kann. Außerdem ist es möglich, PTP-Nachrichten zu „fälschen" und damit die Funktionsweise anderer Netzelemente zu stören. Schließlich können auch „echte" PTP-Nachrichten aufgezeichnet und wiederholt missbräuchlich in das Netzwerk bzw. Netzsegment eingebracht werden, wodurch ebenfalls die Funktion anderer Netzelemente gestört wird. Letztgenannte missbräuchliche Vorgänge sind auch als „Denial-of-Service-Angriffe" bekannt.The PTP messages have so far been used primarily in networks and network segments that are both geographically and logically of a small size. However, new techniques, especially with active network elements (switches, routers, etc.) make it possible to use PTP messages even in larger networks with a high number of "participants", ie network elements the PTP messages can be "tapped" who can ¬ . Thus, so-called "sniffers" are known as tools ("tools"), with which all traffic in a network or network segment can be spied out. From a taken abusive analysis of the registered (intercepted) PTP messages can be concluded here on the function and operation of other network elements, which can pose a problem for data security. In addition, it is possible to "fake" PTP messages and thus interfere with the functioning of other network elements, since "real" PTP messages can also be recorded and repeatedly misused into the network or network segment, which also disturbs the function of other network elements becomes. The latter abusive processes are also known as denial-of-service attacks.
Es ist also eine Aufgabe der Erfindung, die Sicherheit bei der Verwendung von PTP-Nachrichten zur erhöhen.It is therefore an object of the invention to increase the security in the use of PTP messages.
Die Aufgabe wird durch den Einsatz eines Verfahrens gemäß des Patentanspruchs 1 und durch eine Anordnung gemäß des Patent¬ anspruchs 10 gelöst.The object is achieved by the use of a method according to the patent claim 1 and by an arrangement according to the patent ¬ claim 10.
Die Lösung der Aufgabe sieht den Einsatz eines Verfahrens zur Übertragung von Synchronisierungs-Nachrichten vor, wobei die Synchronisierungs-Nachricht mit einem ersten kryptographi- schen Schlüssel durch eine sendende Komponente verschlüsselt und versendet werden und durch eine empfangende Komponente empfangen und mittels eines zweiten kryptographischen Schlüssels entschlüsselt werden. Dabei werden durch eine Steue¬ rungseinrichtung der erste Schlüssel bei der sendenden Komponente und der zweite Schlüssel bei der empfangenden Komponente administriert, indem zunächst in einem ersten Schritt je- der Komponente (sendende Komponente, empfangende Komponente) jeweils ein kryptographischer Hauptschlüssel zugewiesen wird. In einem zweiten Schritt wird durch die Steuerungseinrichtung der sendenden Komponente der erste Schlüssel übermittelt, wo¬ bei die Übermittlung mittels einer ersten verschlüsselten Nachricht erfolgt und diese erste Nachricht durch die senden¬ de Komponente mittels ihres zugewiesenen Hauptschlüssels ent¬ schlüsselt wird. Analog dazu wird in einem dritten Schritt durch die Steuerungseinrichtung zu der empfangenden Komponen- te der zweite Schlüssel übermittelt, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht erfolgt und diese zweite Nachricht durch die empfangende Komponente mit¬ tels ihres zugewiesenen Hauptschlüssels entschlüsselt wird. Fortan (vierter Schritt) verwenden die Komponenten den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten . Durch den Einsatz dieses Verfahrens kann nach einer ersten, manuell durchgeführten Administrierung der Hauptschlüssel bzw. eines Hauptschlüssels die nachfolgend zu verwendenden „Session-Keys", also die ers¬ ten und zweiten Schlüssel, automatisiert über ein Datennetzwerk verteilt werden. Die Übertragung der ersten und zweiten Schlüssel erfolgt dabei in verschlüsselter Form, so dass ein missbräuchlicher Zugriff auf die Nachrichten mit diesen Schlüsseln verhindert wird.The solution to the problem provides for the use of a method for transmitting synchronization messages, wherein the synchronization message with a first cryptographic key is encrypted and sent by a transmitting component and received by a receiving component and decrypted by means of a second cryptographic key become. In this case, the first key in the transmitting component and the second key in the receiving component are administered by a control ¬ tion device by first in a first step each component (sending component, receiving component) is assigned a cryptographic master key. In a second step, the first key is transmitted by the control device of the sending component where ¬ takes place when the transmission means of a first encrypted message and this first message ent through the send ¬ de component by its assigned master key is ¬ encrypted. Similarly, in a third step by the controller to the receiving component te the second key transmitted, wherein the transmission takes place by means of a second encrypted message and this second message is decrypted by the receiving component with ¬ means of their assigned master key. From now on (fourth step) the components use the first and the second key for the encrypted transmission of the synchronization messages. By using this method, the master key and a master key can subsequently be used "session keys", ie the ers ¬ th and second key automated, distributed over a data network according to a first, manually performed administration. The transfer of the first and second key is done in encrypted form, so that improper access to the messages is prevented with these keys.
Zweckmäßiger Weise wird dieses Verfahren mittels einer Anord¬ nung gemäß des Patentanspruchs 10 durchgeführt, weil der Ein¬ satz einer separaten Steuerungseinrichtung, also einer zent- ralen Einrichtung, die Komponenten von der Schlüsselgenerie- rung und -Verwaltung entlastet.Conveniently, this method using a Anord ¬ voltage according to the claim 10 is performed, because the set A ¬ a separate control device, that is a cen- eral means tion components from the Schlüsselgenerie- and relieves administration.
Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen angegeben. Die dort beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfin¬ dungsgemäße Anordnung.Advantageous embodiments of the method according to the invention are specified in the subclaims. The features and advantages described there apply mutatis mutandis to the inventions ¬ tion proper arrangement.
Vorteilhafter Weise wird für die Übertragung der Synchronisierungs-Nachrichten ein symmetrisches Verschlüsselungsver- fahren eingesetzt, wodurch der erste Schlüssel und der zweite Schlüssel identisch sind. Dies hat den Vorteil, dass der ers¬ te und der zweite Schlüssel durch einen einzigen Schlüssel dargestellt werden und mittels einer einzigen Broadcast- oder Multicast-Nachricht an die Komponenten versendet werden kann. Ein weiterer Vorteil besteht in der geringeren Rechenleis¬ tung, die der Einsatz eines symmetrischen Verschlüsselungsverfahrens im Vergleich zu einem unsymmetrischen Verschlüsselungsverfahren erfordert . Die Sicherheit kann erhöht werden, indem der erste und der zweite Schlüssel bzw. der für den ersten und zweiten Schlüssel gemeinsam genutzte (symmetrische) Schlüssel in regelmäßi- gen oder unregelmäßigen Zeitabständen erneuert (ausgewechselt) wird. Zur Erneuerung des ersten und des zweiten Schlüs¬ sels wird ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen, wobei die Übertragung des weiteren ersten Schlüssels unter Verwen- düng des Hauptschlüssels der sendenden Komponente und die Ü- bertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenen Komponente verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zwei¬ ten Schlüssels durch die Steuerungseinrichtung vorgenommen wird und wobei die Steuerungseinrichtung den Komponenten eine Bedingung vorgibt, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten bestimmt wird. Durch die Vorgabe eines Umschalt- Zeitpunktes wird gewährleistet, dass alle betroffenen Kompo¬ nenten gleichzeitig von der Verwendung des ersten Schlüsselsatzes auf die Verwendung des weiteren Schlüsselsatzes um¬ schalten, wodurch sich ein nahtloser Weiterbetrieb ergibt. Ein einfaches Umschaltkriterium kann definiert werden, indem die Synchronisierungs-Nachrichten mit fortlaufenden Identifizierungsnummern versehen sind und die Bedingung für den Umschaltzeitpunkt die Identifizierungsnummer der ersten Syn- chronisierungs-Nachricht angibt, die mittels des weiteren Schlüsselsatzes verschlüsselt übertragen wird.Advantageously, a symmetric encryption method is used for the transmission of the synchronization messages, whereby the first key and the second key are identical. This has the advantage that the ers ¬ te and the second key are represented by a single key and by means of a single broadcast or multicast message may be sent to the components. Another advantage is the lower computing power ¬ processing that requires the use of a symmetric encryption method, in comparison with an asymmetric encryption method. Security can be increased by renewing (replacing) the first and second keys or the (symmetric) keys shared for the first and second keys at regular or irregular intervals. Renewing the first and second Keyring ¬ sels a further first and second key to the sending and the receiving component is transmitted, wherein the transmission of the further first key under Verwen- fertil of the master key of the sending component and the transmission of the further second Key is encrypted using the master key of the received component, wherein the transmission of the further first and two ¬ th key is made by the control device and wherein the control means predetermines the components a condition by which a switching time for the switching of the first and the second Key on the other first and the other second key in the components is determined. By specifying a switching timing that all affected compo nents ¬ ensures simultaneously switch from using the first key set on the use of the other key record to ¬, resulting in a seamless continued operation. A simple switchover criterion can be defined by providing the synchronization messages with consecutive identification numbers and the condition for the switchover time indicating the identification number of the first synchronization message, which is transmitted encrypted by means of the further key set.
Die Verteilung des ersten und des zweiten Schlüssels bzw. auch des weiteren ersten und des weiteren zweiten Schlüssels wird weiter vereinfacht, indem die sendende und die empfan¬ gende Komponente mit demselben Hauptschlüsseln versehen wer- den, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten eine Multicast-Nachricht oder Broadcast-Nachricht verwendet wird, und wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels ver¬ schlüsselt übertragen werden.The distribution of the first and the second key and also the further first and further second key is further simplified by the sending and provided the are received, ¬ constricting component with the same master keys advertising the wherein the first for the transmission and the second key to the components a multicast message or broadcast message is used, and wherein the first and the second key is transmitted in encrypted form by means of the one main key.
Eine sendende Komponente („Time Master") kann eine nahezu be- liebige Anzahl empfangender Komponenten („Time Slave") mitA transmitting component ("time master") can be a virtually unlimited number of receiving components ("time slave") with
Synchronisierungs-Nachrichten versorgen, indem die Synchroni- sierungs-Nachricht von der sendenden Komponente zu mehreren empfangenden Komponenten übertragen wird. Dazu bieten sich insbesondere Multicast-Nachrichten an, so dass auch die Ad- ressierung der Synchronisierungs-Nachrichten in dem Datennetzwerk vereinfacht wird. Dabei wird das Schlüsselmanagement vereinfacht, indem alle empfangenden Komponenten mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Synchronisierungs-Nachricht durch die sendende Komponente mittels einer Multicast-Nachricht an alle empfangenden Kompo¬ nenten gleichzeitig übermittelt wird.Synchronize messages by transferring the synchronization message from the sending component to multiple receiving components. In particular, multicast messages are suitable for this, so that the adressing of the synchronization messages in the data network is also simplified. In this case, the key management is simplified by all the receiving components are equipped with the same second key, the synchronization message is transmitted by the sending component by means of a multicast message to all receiving Kompo ¬ nents simultaneously.
Die Erzeugung des ersten und des zweiten Schlüssels bzw. der weiteren ersten und zweiten Schlüssel wird vereinfacht, wenn die ersten und die zweiten Schlüssel bzw. die weiteren ersten und die zweiten Schlüssel von dem Hauptschlüssel abgeleitet werden .The generation of the first and second keys or the further first and second keys is simplified when the first and second keys or the further first and the second keys are derived from the main key.
Eine einfache und überschaubare Struktur ergibt sich, indem durch die Steuerungseinrichtung eine Liste aller Komponenten verwaltet wird, und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in dieser Liste erfolgt.A simple and manageable structure results from the fact that a list of all components is managed by the control device, and the distribution of the first and second keys is based on the entries in this list.
Das erfindungsgemäße Verfahren wird nachfolgend anhand der Zeichnung näher erläutert.The inventive method will be explained in more detail with reference to the drawing.
Dabei zeigt die einzige Figur in schematischer Darstellung zwei Komponenten für den Austausch von Synchronisierungs- Nachrichten und eine Steuerungseinrichtung zum Verwalten von Verschlüsselungsmaterial in einem paketvermittelten Datennetzwerk . In der Figur sind zwei Komponenten CLl, CL2 („Clients") gezeigt, die zum Austausch von Synchronisierungs-Nachrichten eingerichtet sind. Im vorliegenden Ausführungsbeispiel han¬ delt es sich um Synchronisierungs-Nachrichten gemäß des IEEE 1588-Standards, mit dem zum Zweck der Takt- und Phasensyn¬ chronisation von technischen Einrichtungen über asynchrone Netze, z.B. ein Ethernet, Datenpakete mit Zeitinformationen ausgetauscht werden. Die dazu verwendeten Nachrichten sollen gemäß des nachfolgend beschriebenen Verfahrens vor Missbrauch (unauthorisierte Veränderung, Abhören etc.) geschützt werden. Zu diesem Zweck werden die Nachrichten bzw. der Nutzinhalt der Nachrichten mit einem kryptografischen Verfahren verschlüsselt; die derart verschlüsselten Nachrichten werden im Folgenden als Synchronisierungs-Nachrichten SPM („Secured PTP-Message; PTP = Precision Timestamp Protocol") bezeichnet.The single FIGURE shows a schematic representation of two components for the exchange of synchronization messages and a control device for managing encryption material in a packet-switched data network. In the figure, two components CLI, CL2 ( "clients") are shown, which are adapted to exchange synchronization messages. In the present embodiment han ¬ it punched by synchronization messages in accordance with the IEEE 1588 standard to which the for the purpose clock and Phasensyn ¬ nization of technical equipment over asynchronous networks such as Ethernet, data packets are exchanged with time information. the messages used to should (etc. unauthorized alteration, interception) are protected in accordance with the process described below from abuse. to this end, the messages or the useful content of the messages are encrypted using a cryptographic method, the messages encrypted in this way being referred to below as "synchronized messages PTP (PTP = Precision Timestamp Protocol)".
Im vorliegenden Ausführungsbeispiel wird von einem symmetrischen Verschlüsselungsverfahren ausgegangen, d.h., dass sowohl die sendende Komponente („Time-Master") als auch die empfangende Komponente („Time-Slave") von einem Administrator mit demselben kryptographischen Schlüssel ausgestattet werden, wobei dieser Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet wird.In the present exemplary embodiment, a symmetrical encryption method is assumed, ie both the transmitting component ("time master") and the receiving component ("time slave") are provided by an administrator with the same cryptographic key, this key both is used for encryption as well as for the decryption of data.
Die zur Übertragung von Synchronisierungs-Nachrichten SPM, die auch PTP-Nachrichten (PTP = Precision Timestamp Protocol) genannt werden, verwendeten Datenpakete sind gemäß des Inter¬ net-Protokolls aufgebaut, also sog. IP-Datagramme . Deshalb besitzt jedes Datenpaket einen sog. IP-Header IP-H, der aus dem Stand der Technik hinreichend bekannt ist und daher an dieser Stelle nicht näher beschrieben wird. PTP-Nachrichten werden mit dem IP-Verfahren „UDP" (User Datagram Protocol) übermittelt; man spricht dabei auch von einer ungesicherten Datenübertragung. UDP-Übertragungen sind zwar mit dem Nach- teil behaftet, dass Datenpakete „unbemerkt" verloren gehen können, aber haben den Vorteil, dass die Übermittlung schnell und einfach vonstatten geht . Für das UDP- Übertragungsverfahren weist das Datenpaket einen weiteren Header, den UDP-Header UDP-H auf. Bei der aus dem Stand der Technik bekannten Übertragung von PTP-Nachrichten schließt sich an den UDP-Header UDP-H die (eigentliche) PTP-Nachricht PTP-M an. Im Folgenden wird beschrieben, wie diese PTP- Nachricht SPM aus Sicherheitsgründen verschlüsselt übermit¬ telt wird oder mit einer verschlüsselten Prüfsumme zur Ermöglichung von Integritätsprüfungen versehen wird.The data packets used for transmitting synchronization messages SPM, which are also called PTP messages (PTP = Precision Timestamp Protocol), are constructed in accordance with the Inter ¬ net protocol, so-called IP datagrams. Therefore, each data packet has a so-called. IP header IP-H, which is well known in the prior art and will therefore not be described in detail here. PTP messages are transmitted using the User Datagram Protocol (UDP) method, which is also referred to as unsecured data transmission, although UDP transmissions have the disadvantage that data packets can be "unnoticed" lost, but have the advantage that the transmission is quick and easy. For the UDP transmission method, the data packet has another Header, the UDP header UDP-H. In the transmission of PTP messages known from the prior art, the (actual) PTP message PTP-M connects to the UDP header UDP-H. The following describes how these PTP message is encrypted for security SPM telt übermit ¬ or is provided with an encrypted checksum to allow integrity checks.
Anstelle der Verwendung von UDP/IP-Datagrammen können Syn- chronisierungs-Nachrichten SPM auch direkt über das Medium übertragen werden, man sagt auch: die Synchronisierungs- Nachrichten SPM werden direkt auf Layer 2 (des OSI- Schichtenmodells) „aufgesetzt" .Instead of using UDP / IP datagrams, synchronization messages SPM can also be transmitted directly over the medium. It is also said that the synchronization messages SPM are "directly" placed on layer 2 (of the OSI layer model).
Die Behandlung, also die Generierung, der Versand, der Empfang und die Auswertung von Synchronisierungs-Nachrichten SPM wird in den Komponenten mit Protokoll-Stacks, den sog. PTP- Stacks vorgenommen. Für die Verschlüsselung (Chiffrierung) und die Entschlüsselung (Dechiffrierung) der PTP-Nachrichten werden die Protokoll-Stacks um entsprechende Funktionen er¬ weitert. Der Vorteil liegt darin, dass Anwendungsprogramme auf den so modifizierten Protokoll-Stack in der gleichen Weise zugreifen können, wie auf unveränderte Protokoll-Stacks. Die Administration der geänderten Protokoll-Stacks kann dabei zum einen lokal an der Komponente (PC, Maschine, etc.) erfol¬ gen, oder aber über entsprechend gestaltete PTP- Administrations-Nachrichten, die vorteilhaft ebenfalls durch das nachfolgend beschriebene Verfahren verschlüsselt werden. Zu diesen Nachrichten gehören dann auch die später beschrie- benen Nachrichten RMl, RM2, RKM.The handling, ie the generation, the dispatch, the reception and the evaluation of synchronization messages SPM is carried out in the components with protocol stacks, the so-called PTP stacks. For encryption (ciphering) and decryption (decryption) of PTP messages he weitert the protocol stacks that provide these functions ¬. The advantage is that application programs can access the modified protocol stack in the same way as unmodified protocol stacks. The administration of amended protocol stacks may in this case the gene to a locally to the component (PC, machine, etc.) SUC ¬, or over correspondingly designed PTP administration messages that are also advantageous by the method described below encrypted. These messages then also include the messages RM1, RM2, RKM described later.
Anstelle des hier geschilderten symmetrischen Verschlüsselungsverfahrens können auch asymmetrische Verschlüsselungs¬ verfahren eingesetzt werden.And asymmetric encryption ¬ can be used instead of the methods described here, symmetric encryption method.
In dem paketvermittelten Datennetzwerk ist eine Steuerungseinrichtung GC/KS („Group Controller / Key-Server") vorgesehen, der die Komponenten CLl, CL2 mit dem für die Durchfüh- rung der Verschlüsselung notwendigen Schlüsselmaterial ausstattet. Ziel ist es, die „manuelle" Verteilung von Schlüs¬ selmaterial so weit wie möglich zu verringern und dabei eine möglichst hohe Datensicherheit zu erreichen. Im vorliegenden Ausführungsbeispiel ist die manuelle Verteilung von Schlüs¬ selmaterial nur einmal erforderlich. Dazu werden in einem ersten Schritt die Komponenten CLl, CL2 mit einem sog. Hauptschlüssel („Master-Key") versehen, wobei in diesem Ausfüh¬ rungsbeispiel alle Komponenten CLl, CL2 mit demselben Haupt- Schlüssel ausgestattet werden. In alternativen Ausführungs¬ formen können auch einzelne oder alle Komponenten CLl, CL2 mit unterschiedlichen Hauptschlüsseln ausgestattet werden. Der Hauptschlüssel bzw. - in der alternativen Ausführungsform - die Hauptschlüssel sind sowohl in den Komponenten CLl, CL2, als auch in der zentralen Einrichtung GC/KS bzw. einerIn the packet-switched data network, a control device GC / KS ("group controller / key server") is provided, which supplies the components CL1, CL2 with the Encryption provides the necessary key material. The aim is selmaterial to reduce the "manual" distributing Keyring ¬ as much as possible and to achieve the highest possible data security. In this embodiment, the manual distribution of Keyring is ¬ selmaterial only once. For this purpose, in a first step, components CLI, CL2 provided with a so-called. Master key ( "master key"), in which exporting approximately ¬ for all components CLI, CL2 are equipped with the same primary key. Can form in alternative execution ¬ individual or all components CLI, CL2 be equipped with different master keys. The master key or - in the alternative embodiment - the master keys are both in the components CLl, CL2, as well as in the central device GC / KS or a
Schlüssel-Datenbank der zentralen Einrichtung GC/KS gespeichert. Wenn für den bzw. die Hauptschlüssel symmetrische Schlüssel verwendet werden, handelt es sich also bei den in der Datenbank der zentralen Einrichtung GC/KS gespeicherten Hauptschlüsseln um Kopien der Hauptschlüssel („geheimeKey database of the central facility GC / KS stored. Thus, if symmetric keys are used for the master key (s), the master keys stored in the GC / KS central database are copies of the master keys ("secret keys")
Schlüssel") in den Komponenten CLl, CL2 (bzw. umgekehrt) . Alternativ kann für die Hauptschlüssel auch eine asymmetrische Verschlüsselung eingesetzt werden; in diesem Fall werden für die Komponenten CLl, CL2 die privaten Schlüssel verwendet, während in der zentralen Einrichtung GC/KS der bzw. die dazu gehörenden öffentlichen Schlüssel eingesetzt werden.Key (s)) in the components CL1, CL2 (or vice versa) Alternatively, asymmetric encryption may be used for the master keys, in which case the private keys are used for the components CL1, CL2, while in the central facility GC / KS the associated public key (s) are used.
Die zuvor verwendeten Hauptschlüssel werden nicht zur Verschlüsselung von Nutzdaten, also der Synchronisierungs- Nachrichten SPM verwendet, sondern zur sicheren Übertragung von für Sitzungen verwendete Schlüssel (erster Schlüssel, zweiter Schlüssel), die zur Verschlüsselung bzw. Entschlüsselung der Nutzdaten (Synchronisierungs-Nachrichten SPM) eingesetzt werden. Es ist nämlich notwendig, die für die Nutzdaten verwendeten Schlüssel häufig zu ändern, weil für Synchroni- sierungsprozesse kontinuierlich Synchronisierungs-Nachrichten SPM in hoher Anzahl versendet werden, wobei mit jeder gesendeten und damit möglicher Weise missbräuchlich empfangenen Synchronisierungs-Nachricht SPM das Risiko einer missbräuch- lichen Rückgewinnung des Schlüssels ansteigt. Außerdem ist es möglich, dass einzelne Komponenten CLl, CL2 nur temporär befugt sein sollen, Synchronisierungs-Nachrichten SPM zu emp- fangen oder auch zu versenden, weshalb nach dem Ende einer solchen autorisierten Benutzung des Schlüsselmaterials (erster Schlüssel, zweiter Schlüssel) dieses Schlüsselmaterial als korrumpiert gilt und daher ausgetauscht werden muss.The previously used master keys are not used for encryption of user data, ie the synchronization messages SPM, but for the secure transmission of keys used for sessions (first key, second key) used for the encryption or decryption of the user data (synchronization messages SPM). be used. Namely, it is necessary to frequently change the keys used for the payload data because synchronization messages SPM are continuously sent in high numbers, with each sent and thus possibly received improperly received Synchronization message SPM increases the risk of improper recovery of the key. Moreover, it is possible that individual components CL1, CL2 should only be temporarily authorized to receive or also to send synchronization messages SPM, which is why, after the end of such authorized use of the key material (first key, second key), this key material is stored as is corrupted and therefore needs to be replaced.
Im Folgenden wird angenommen, dass die Komponente CLl die sendende Komponente („Time Master") sein soll und die Kompo¬ nenten CL2 eine empfangende Komponente („Time Slave") . Obwohl aus Gründen der Übersichtlichkeit in der Figur nur eine empfangende Komponente CL2 eingezeichnet ist, kann in der Praxis eine hohe, faktisch nahezu unbegrenzte Anzahl empfangenderIn the following, it is assumed that the component CLI is to be the sending component ( "Time Master"), and the compo nents CL2 ¬ a receiving component ( "Time slave"). Although, for reasons of clarity in the figure, only one receiving component CL2 is shown, in practice a high, virtually virtually unlimited number of receiving
Komponenten CL2 eingesetzt werden. Weiter ist es möglich, das auch während einer Sitzung („Session") die Funktionalität ge¬ ändert wird, so dass aus einer sendenden Komponente eine emp¬ fangende Komponente wird, und umgekehrt.Components CL2 are used. It is also possible, which will also change the functionality ge ¬ during a session ( "session"), so that a emp ¬ scavenging component from a sending component, and vice versa.
Nachfolgend wird angenommen, dass sowohl für die sendende Komponente CLl als auch für die empfangende Komponente CL2 derselbe Schlüssel („Session Key") eingesetzt wird; es han¬ delt sich hierbei um ein symmetrisches Verschlüsselungsver- fahren. Das symmetrische Verschlüsselungsverfahren hat an dieser Stelle zum Einen den Vorteil, dass ein wie zuvor beschriebener Funktionalitätswechsel, also der Wechsel zwischen sendender und empfangender Komponente, ohne erneute Distribu¬ tion von Schlüsselmaterial möglich ist, und zum Anderen den Vorteil, dass die Verwendung von symmetrischen Verschlüsse¬ lungsverfahren im Vergleich mit unsymmetrischen Verschlüsselungsverfahren ein kleineren Aufwand an Rechenzeit erfordert und somit auch für Komponenten mit geringer Rechenleistung eingesetzt werden kann. Solche Komponenten sind beispielswei- se Sensoren und Aktoren in Maschinen, die über Datennetzwerke kommunizieren und mittels Synchronisierungs-Nachrichten SPM in Takt und Phase gehalten werden. Es sind jedoch auch Anwendungen denkbar, in denen unsymmetrische Schlüssel für die Komponenten CLl, CL2 zum Einsatz kommen sollen; in diesem Fall sind der erste Schlüssel der Komponente CLl und der zweite Schlüssel der Komponente CL2 unterschiedlich, wogegen sie im Fall der symmetrischen Verschlüsselung identisch sind.It is assumed below is that used for both the sending component CLI and for the receiving component CL2 same key ( "session key"); Han ¬ delt this is a symmetric encryption method, the symmetric encryption method has at this point to. one advantage that as previously described functionality change, so the changes between the transmitting and receiving component without re distribut ¬ tion key material is possible and on the other the advantage that the use of symmetrical closures ¬ averaging method in comparison with asymmetrical encryption method Such components are, for example, sensors and actuators in machines which communicate via data networks and are synchronized with synchronization messages SPM in clock and phase However, applications are also conceivable in which asymmetrical keys for the Components CL1, CL2 are to be used; in this case, the first key of the component CL1 and the second key of the component CL2 are different, whereas in the case of symmetric encryption they are identical.
In der zentralen Einrichtung GC/KS, der Steuerungseinrichtung, werden die Komponenten CLl, CL2 als zu einer Gruppe gehörig geführt, so dass für den Start einer Sitzung („Sessi¬ on") durch die Steuerungseinrichtung GT/KS (zentrale Einrich- tung) die „Session Keys", also der erste und der zweiteIn the central device GC / KS, the control device, the components CLL, CL2 are listed as belonging to a group, so that for the start of a session ("Sessi ¬ on") by the control device GT / KS (central facility) the "session keys", ie the first and the second
Schlüssel zu den Komponenten CLl, CL2 übertragen wird. Wie erwähnt, handelt es sich bei dem ersten und bei dem zweiten Schlüssel um identisches Schlüsselmaterial. Selbstverständ¬ lich erfolgt die Übertragung des Schlüsselmaterials (ers- ter/zweiter Schlüssel) in verschlüsselter Form, wobei durch die Steuerungseinrichtung GC/KS (Steuerungseinrichtung) der zuvor beschriebene Hauptschlüssel („Master-Key") verwendet wird. Da im vorliegenden Ausführungsbeispiel alle Komponenten CLl, CL2 mit dem gleichen Hauptschlüssel ausgestattet sind, braucht der erste/zweite Schlüssel nur einmal verschlüsselt werden und kann ressourcensparend mittels einer sog. Multi- cast-Nachricht (alternativ ist auch die Verwendung von Broad- cast-Nachrichten möglich) von der zentralen Einrichtung GC/KS zu den Komponenten CLl, CL2 übertragen wird. Im Fall unter- schiedlicher erster/zweiter Schlüssel, also bei unsymmetrischer Verschlüsselung, muss selbstverständlich das Schlüsselmaterial mehrfach über das paketvermittelte Datennetzwerk ü- bertragen werden. Die Schlüsselübertragung erfolgt dabei durch die Meldungen RMl, RM2 (Registration Message"), wobei mit diesen Meldungen RMl, RM2 noch weitere Einstellungen vorgenommen werden.Key to the components CLl, CL2 is transmitted. As mentioned, the first and second keys are identical keying material. Selbstverständ ¬ Lich the transmission of the key material is (ERS ter / second key) in encrypted form being used by the control device GC / KS (control means) of the above-described master key ( "master key"). Since in the present embodiment, all the components CL1, CL2 are equipped with the same passkey, the first / second key need only be encrypted once and can be resource-saving by means of a so-called multicast message (alternatively, the use of broadcast messages is possible) from the central facility Of course, in the case of different first / second keys, ie in the case of asymmetrical encryption, the key material must be transferred several times via the packet-switched data network. RM2 (Registration Message "), where m With these messages RMl, RM2 further settings can be made.
Die so von den Komponenten CLl, CL2 empfangenen verschlüsselten Nachrichten RMl, RM2 mit den „Session Keys" werden nun mittels des im ersten Schritt verteilten Hauptschlüssels in diesen Komponenten CLl, CL2 „ausgepackt" (dechiffriert) und fortan für den Austausch, also die Ver- und Entschlüsselung von Synchronisierungs-Nachrichten SPM verwendet. Diese Syn- chronisierungs-Nachrichten SPM können selbstverständlich auch von der zentralen Einrichtung GC/KS empfangen und entschlüsselt werden, weil in dieser zentralen Einrichtung GC/KS weiterhin Kopien des verteilten Schlüsselmaterials (erster Schlüssel/zweiter Schlüssel) gehalten werden. Die Synchroni- sierungs-Nachrichten SPM sind jeweils mit einer fortlaufenden Identifizierungsnummer versehen, die üblicherweise mit jeder weiteren Synchronisierungs-Nachricht um eins wächst. In der zentralen Einrichtung GC/KS ist festgelegt, nach wie vielen Synchronisierungs-Nachrichten SPM ein Auswechseln des Schlüsselmaterials (Session Keys) erfolgen soll. Dazu wird aus der ersten empfangenen Synchronisierungs-Nachricht SPM die fort¬ laufende Identifizierungsnummer ausgelesen und gespeichert. In diesem Beispiel sei angenommen, dass es sich dabei um die Nummer 1 handelt.The encrypted messages RM1, RM2 thus received by the components CL1, CL2 with the "session keys" are now "unpacked" (decrypted) by means of the master key distributed in the first step in these components CL1, CL2 and henceforth for the exchange, ie the ver - and decryption of synchronization messages SPM used. This syn- Of course, SPM messages can also be received and decrypted by the central facility GC / KS because in this central facility GC / KS further copies of the distributed key material (first key / second key) are kept. The synchronization messages SPM are each provided with a consecutive identification number, which usually grows by one with each further synchronization message. In the central facility GC / KS, it is determined after how many synchronization messages SPM an exchange of the key material (session keys) should take place. For this purpose synchronization message is read SPM continued ¬ current identification number and stored from the first received. In this example, assume that this is number 1.
In der Steuerungseinrichtung GC/KS wird nun ein neuer Satz erster und zweiter Schlüssel (die in diesem Ausführungsbei¬ spiel ja identisch sind) erzeugt; das kann beispielsweise durch eine sog. „Pseudo-Random-Function", alternativ auch durch Abruf einer Schlüsseltabelle oder durch Ableiten solcher Schlüssel aus einem „Stamm-Schlüssel" o.a. erfolgen. Diese neu erzeugten ersten/zweiten Schlüssel; auch „weitere" Schlüssel genannt - werden in eine Schlüsseländerungs- Nachricht RKM („Re-Keying Message") eingefügt und mit dieser mittels des Hauptschlüssels verschlüsselt. Die Schlüsselände- rungs-Nachricht RKM umfasst einen Befehl für die Komponenten CL1/CL2, das mit dieser Schlüsseländerungs-Nachricht gelie¬ ferte Schlüsselmaterial zu dechiffrieren und ab einem „be- stimmten" Zeitpunkt anstelle des bisher verwendeten Schlüs¬ selmaterials einzusetzen. Dieser „bestimmte Zeitpunkt" wird im vorliegenden Ausführungsbeispiel durch eine Identifizie¬ rungsnummer - hier z.B.: 10.000 - für Synchronisierungs- Nachrichten bestimmt, d.h., dass beispielsweise ab der zehn- tausendsten Synchronisierungs-Nachricht die „alten" ers¬ ten/zweiten Schlüssel ungültig werden und dafür die weiteren, neu gelieferten ersten/zweiten Schlüssel eingesetzt werden sollen. Alternativ zu der hier beschriebenen Steuerung über Identifizierungsnummern können auch absolute Zeiten (Datum/Uhrzeit) oder andere Ereignisse für diesen Zweck defi¬ niert werden. Durch den Einsatz symmetrischer erster/zweiter Schlüssel kann auch die Schlüsseländerungs-Nachricht ressour¬ censparend durch Multicast/Broadcast-Übermittlung verteilt werden . In the control device GC / KS, a new set of first and second key (which in this Ausführungsbei ¬ game are indeed identical) will be generated; This can be done, for example, by a so-called "pseudo-random function", alternatively also by retrieval of a key table or by deriving such key from a "root key" or the like. These newly generated first / second keys; also called "further" keys - are inserted into a key change message RKM ("Re-Keying Message") and encrypted with this by means of the master key. The key change message RKM includes a command for the components CL1 / CL2, which LOVED this key change message ¬ ferte key material to decipher and from a "certain" time instead of Keyring previously used ¬ use selmaterials. This "certain Time "is determined in the present embodiment by an identi ¬ tion number - here eg: 10,000 - for synchronization messages, ie, that, for example, from the ten thousandth synchronization message, the" old "ers ¬ th / second key will be invalid and for the additional, newly delivered first / second keys are to be used as an alternative to the control described here Can identify numbers and absolute time (date / time) or other events for this purpose defi ¬ ned. Symmetric by the use of the first / second key may include the key change message Resource ¬ censparend by multicast / broadcast transmission to be distributed.

Claims

Patentansprüche claims
1. Verfahren zur Übertragung von Synchronisierungs- Nachrichten (SPM) , wobei die Synchronisierungs-Nachrichten (SPM) mit einem ersten Schlüssel durch eine sendende Kompo¬ nente (CLl, CL2) verschlüsselt und versendet werden und durch eine empfangende Komponente (CLl, CL2) empfangen und mittels eines zweiten Schlüssels entschlüsselt werden, dadurch gekennzeichnet, dass durch eine Steuerungseinrichtung (GC/KS) der erste1. A method for the transmission of synchronization messages (SPM), wherein said synchronization message component (SPM) with a first key by a sending Comp ¬ (CLI, CL2) encrypted and sent, and by a receiving component (CLI, CL2) received and decrypted by means of a second key, characterized in that by a control device (GC / KS) of the first
Schlüssel bei der sendenden Komponente (CLl, CL2) und der zweite Schlüssel bei der empfangenden Komponente (CLl, CL2) administriert werden, indem in einem ersten Schritt jeder Komponente (CLl, CL2) je- weils ein Hauptschlüssel zugewiesen wird, in einem zweiten Schritt durch die Steuerungseinrichtung (GC/KS) der sendenden Komponente (CLl, CL2) der erste Schlüssel übermittelt wird, wobei die Übermittlung mittels einer ersten verschlüsselten Nachricht (RMl) erfolgt und diese erste Nachricht (RMl) durch die sendende Komponente (CLl, CL2) mittels ihres zugewiesenen Hauptschlüssels ent¬ schlüsselt wird, in einem dritten Schritt durch die Steuerungseinrichtung (GC/KS) der empfangenden Komponente (CLl, CL2) der zweite Schlüssel übermittelt wird, wobei die Übermittlung mittels einer zweiten verschlüsselten Nachricht (RM2) erfolgt und diese zweite Nachricht (RM2) durch die empfangende Kompo¬ nente (CLl, CL2) mittels ihres zugewiesenen Hauptschlüs¬ sels entschlüsselt wird , und - in einem vierten Schritt die Komponenten (CLl, CL2) den ersten und den zweiten Schlüssel für die verschlüsselte Übertragung der Synchronisierungs-Nachrichten (SPM) verwenden . Key in the sending component (CLL, CL2) and the second key at the receiving component (CLL, CL2) are administered by a respective key is assigned in a first step of each component (CLl, CL2), in a second step the first key is transmitted by the control device (GC / KS) of the transmitting component (CL1, CL2), wherein the transmission takes place by means of a first encrypted message (RM1) and this first message (RM1) is transmitted by the transmitting component (CL1, CL2). is de ¬ keyed by means of their assigned master key, in a third step by the control device (GC / KS) of the receiving component (CLL, CL2), the second key is transmitted, wherein the transmission takes place by means of a second encrypted message (RM2) and this second message (RM2) by the receiving ¬ compo nent (CLI, CL2) by means of its assigned Hauptschlüs ¬ sels is decrypted u nd - in a fourth step the components (CL1, CL2) use the first and the second keys for the encrypted transmission of the synchronization messages (SPM).
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass für die Übertragung der Synchronisierungs-Nachrichten (SPM) ein symmetrisches Verschlüsselungsverfahren eingesetzt wird, wobei der erste Schlüssel und der zweite Schlüssel i- dentisch sind.2. The method according to claim 1, characterized in that for the transmission of the synchronization messages (SPM), a symmetric encryption method is used, wherein the first key and the second key are i- dentic.
3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass zur Erneuerung des ersten und des zweiten Schlüssels je ein weiterer erster und zweiter Schlüssel zu der sendenden und der empfangenden Komponente übertragen wird, wobei die Übertragung des weiteren ersten Schlüssels unter Verwendung des Hauptschlüssels der sendenden Komponente (CLl, CL2) und die Übertragung des weiteren zweiten Schlüssels unter Verwendung des Hauptschlüssels der empfangenden Komponente (CLl, CL2) verschlüsselt erfolgt, wobei die Übertragung des weiteren ersten und zweiten Schlüssels durch die Steuerungseinrichtung (GC/KS) vorgenommen wird und wobei durch die Steuerungseinrichtung (GC/KS) den Komponenten (CLl, CL2) eine Bedingung vorgegeben wird, durch die ein Umschaltzeitpunkt für die Umschaltung von dem ersten und dem zweiten Schlüssel auf den weiteren ersten und den weiteren zweiten Schlüssel in den Komponenten (CLl, CL2) bestimmt wird.3. The method according to claim 1 or 2, characterized in that for renewal of the first and the second key each a further first and second key is transmitted to the transmitting and the receiving component, wherein the transmission of the further first key using the master key of transmitting component (CL1, CL2) and the transmission of the further second key using the main key of the receiving component (CL1, CL2) is encrypted, wherein the transmission of the further first and second key by the control device (GC / KS) is carried out and by the control device (GC / KS) the components (CLl, CL2) is given a condition by which a switching time for switching from the first and the second key to the further first and the second key in the other components (CLL, CL2 ) is determined.
4. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Synchronisierungs-Nachrichten (SPM) mit fortlaufen- den Identifizierungsnummern versehen sind und die Bedingung die Identifizierungsnummer der ersten Synchronisierungs- Nachricht (SPM) angibt, die mittels des weiteren ersten und zweiten Schlüssels verschlüsselt übertragen wird. 4. The method according to claim 3, characterized in that the synchronization messages (SPM) are provided with consecutive identification numbers and the condition indicating the identification number of the first synchronization message (SPM), encrypted by means of the further first and second keys transmit becomes.
5. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die sendende und die empfangende Komponente (CLl, CL2) mit demselben Hauptschlüssel versehen werden, wobei für die Übermittlung des ersten und des zweiten Schlüssels zu den Komponenten (CLl, CL2) eine Multicast-Nachricht verwendet wird, wobei der erste und der zweite Schlüssel mittels des einen Hauptschlüssels verschlüsselt übertragen wird.5. The method according to any one of the preceding claims, characterized in that the transmitting and the receiving component (CLL, CL2) are provided with the same master key, wherein for the transmission of the first and the second key to the components (CLL, CL2) a multicast Message is used, wherein the first and the second key is transmitted encrypted by means of the one master key.
6. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die Synchronisierungs-Nachricht (SPM) von der sendenden6. The method according to any one of the preceding claims, characterized in that the synchronization message (SPM) from the sending
Komponente (CLl, CL2) zu mehreren empfangenden KomponentenComponent (CL1, CL2) to multiple receiving components
(CLl, CL2) übertragen wird.(CL1, CL2) is transmitted.
7. Verfahren nach Patentanspruch 6, dadurch gekennzeichnet, dass alle empfangenden Komponenten (CLl, CL2) mit dem gleichen zweiten Schlüssel ausgestattet werden, wobei die Syn- chronisierungs-Nachricht (SPM) durch die sendende Komponente (CLl, CL2) mittels einer Multicast-Nachricht an alle empfan¬ genden Komponenten (CLl, CL2) übermittelt wird.7. The method according to claim 6, characterized in that all the receiving components (CL1, CL2) are equipped with the same second key, wherein the synchronization message (SPM) by the transmitting component (CL1, CL2) by means of a multicast Message to all receiving ¬ ing components (CLl, CL2) is transmitted.
8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass die ersten und die zweiten Schlüssel von dem Haupt¬ schlüssel abgeleitet werden.8. The method according to any one of the preceding claims, characterized in that the first and second keys are derived from the main ¬ key.
9. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die Steuerungseinrichtung (GC/KS) eine Liste aller Komponenten (CLl, CL2) verwaltet wird und die Verteilung der ersten und der zweiten Schlüssel anhand der Einträge in die¬ ser Liste erfolgt. 9. The method according to any one of the preceding claims, characterized in that by the control device (GC / KS) a list of all components (CLL, CL2) is managed and the distribution of the first and the second key based on the entries in the ¬ this list ,
10. Anordnung zur Durchführung eines der vorgenannten Verfahren, gekennzeichnet durch eine Steuerungseinrichtung (GC/KS) zur Erzeugung und Verwal- tung von ersten und zweiten Schlüsseln und zur Übermittlung dieser ersten und zweiten Schlüssel in mit einem Hauptschlüs¬ sel verschlüsselter Form, eine ersten Komponente (CLl, CL2) zum Empfang und Entschlüs¬ selung des ersten Schlüssels und zum Versenden von Synchroni- sierungs-Nachrichten (SPM) , wobei die Synchronisierungs-10. Arrangement for carrying out one of the aforementioned methods, characterized by a control device (GC / KS) for generating and managing first and second keys and for transmitting these first and second keys in a form encrypted with a Hauptschlüs ¬ sel, a first component (CLI, CL2) for receiving and Entschlüs ¬ Selung the first key and for sending synchro- ative message (SPM), wherein the synchronization
Nachrichten (SPM) mittels des ersten Schlüssel verschlüsselt sind, und eine zweite Komponente (CLl, CL2) zum Empfang und zur Ent¬ schlüsselung des zweiten Schlüssels und zum Empfangen der mittels des ersten Schlüssel verschlüsselten Synchronisie- rungs-Nachrichten (SPM) , wobei die Synchronisierungs- Nachrichten (SPM) mittels des zweiten Schlüssel entschlüssel¬ bar sind. Messages (SPM) are encrypted by means of the first key, and a second component (CLL, CL2) for receiving and de ¬ encryption of the second key and for receiving the means of the first key encrypted synchronization messages (SPM), wherein the Synchronization messages (SPM) by means of the second key decrypt ¬ bar.
PCT/EP2006/065828 2005-09-23 2006-08-30 Method for transmission of synchronization messages WO2007033891A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510045764 DE102005045764B3 (en) 2005-09-23 2005-09-23 Method of transmitting synchronized messages using one key for encoding and a second for decoding
DE102005045764.9 2005-09-23

Publications (1)

Publication Number Publication Date
WO2007033891A1 true WO2007033891A1 (en) 2007-03-29

Family

ID=37395935

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/065828 WO2007033891A1 (en) 2005-09-23 2006-08-30 Method for transmission of synchronization messages

Country Status (2)

Country Link
DE (1) DE102005045764B3 (en)
WO (1) WO2007033891A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182246A1 (en) * 1999-12-10 2003-09-25 Johnson William Nevil Heaton Applications of fractal and/or chaotic techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182246A1 (en) * 1999-12-10 2003-09-25 Johnson William Nevil Heaton Applications of fractal and/or chaotic techniques

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
BRUCE SCHNEIER: "Applied Cryptography", 1994, JOHN WILEY & SON, INC., NEW YORK, US, SEITEN 145 - 148, XP002407958 *
BUTNER S E ET AL: "Nanosecond-scale even synchronization over local-area networks", LOCAL COMPUTER NETWORKS, 2002. PROCEEDINGS. LCN 2002. 27TH ANNUAL IEEE CONFERENCE ON 6-8 NOV.2002, PISCATAWAY, NJ, USA,IEEE, 6 November 2002 (2002-11-06), pages 261 - 269, XP010628175, ISBN: 0-7695-1591-6 *
EIDSON J ET AL: "IEEE 1588 standard for a precision clock synchronization protocol for networked measurement and control systems", SENSORS FOR INDUSTRY CONFERENCE, 2002. 2ND ISA/IEEE 19-21 NOV 2002, PISCATAWAY, NJ, USA,IEEE, 19 November 2002 (2002-11-19), pages 98 - 105, XP010623696, ISBN: 1-55617-834-4 *
MENEZES A J ET AL: "Handbook of Applied Cryptography, PASSAGE", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS, BOCA RATON, FL, CRC PRESS, US, 1997, pages 551 - 553, XP002402034, ISBN: 0-8493-8523-7 *
MILLS, PLONKA, MONTGOMERY: "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", INTERNET DRAFT NETWORK WORKING GROUP, 30 September 2003 (2003-09-30), pages 1 - 27, XP002407851, Retrieved from the Internet <URL:www.watersprings.org/pub/id/draft-mills-sntp-v4-00.txt> [retrieved on 20061116] *

Also Published As

Publication number Publication date
DE102005045764B3 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
EP1886460B1 (en) Method for the encrypted transmission of synchronization messages
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
EP0903027B1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
DE102016115193A1 (en) Method for secure data storage in a computer network
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
EP3854022A1 (en) Method and device for transferring data in a publish-subscribe system
DE102005025325B4 (en) Method for transmission and verification of synchronization messages
EP3556047A1 (en) Programmable hardware security module and method on a programmable hardware security module
DE102020207157A1 (en) Prepare a control device for secure communication
DE102005045764B3 (en) Method of transmitting synchronized messages using one key for encoding and a second for decoding
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
WO2019242947A1 (en) Method for linking a terminal into an interconnectable computer infrastructure
DE102016218758B4 (en) DEVICE AND METHOD FOR THE CONTINUOUS AND CROSS-MEDIA TRANSFER OF COMMUNICATION PROTOCOLS WITHOUT PROTOCOL IMPLEMENTATION
EP3820105B1 (en) Method and system for secure time synchronization
DE102006036165B3 (en) Method for establishing a secret key between two nodes in a communication network
DE102017208735A1 (en) Method and device for protecting a communication between at least one first communication device and at least one second communication device, in particular within a communication network of an industrial manufacturing and / or automation
WO2004064316A1 (en) Telecommunication-assisted time stamp
EP2830277B1 (en) Method and system for tamper-proof transmission of data packets
EP3955511B1 (en) Secure data transmission within a qkd network node
DE102004004606A1 (en) Circuit arrangement and method for communication security within communication networks
EP4014424B1 (en) Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber
DE102012220396B4 (en) System and method for servicing a machine tool
DE60015942T2 (en) Communication management table transmission system, management device, encryptor and communication management table transmission method
DE102012209123B4 (en) Device, system and method for remote seizure and establishment of secrets in machinery to machine communication
EP3907958A1 (en) Method for establishing a secure transmission channel for data transmission within an industrial automation system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06778408

Country of ref document: EP

Kind code of ref document: A1