Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020114670 - METHOD FOR DATA COMMUNICATION, COMMUNICATION DEVICE, COMPUTER PROGRAM AND COMPUTER-READABLE MEDIUM

Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

[ DE ]

Patentansprüche

1. Verfahren zur Datenkommunikation in einem insbesondere in dustriellen Netzwerk, bei dem zwischen wenigstens zwei Kommu nikationspartnern (1, 2) Nutzdaten in geschützter, insbeson dere verschlüsselter Form zu übertragen sind und/oder über tragen werden, wobei für den Schutz der Nutzdaten Schlüssel (K-K' ' ' ') mit begrenzter Gültigkeit zum Einsatz kommen, und wobei zwischen den wenigstens zwei Kommunikationspartnern (1, 2) zusätzlich zu den geschützten Nutzdaten Schlüsselinforma tionen, die für eine Erneuerung und/oder Verwaltung von

Schlüsseln (K-K'''') erforderlich sind, übertragen werden, wobei überwacht wird, ob sich der Daten- insbesondere Nutzda tenverkehr in einem kritischen oder unkritischen Zustand be findet, und für den Fall, dass ein unkritischer Zustand vor liegt, unabhängig davon, ob Bedarf an wenigstens einem neuen Schlüssel (K-K'''') besteht oder nicht, gezielt eine Übertra gung von Schlüsselinformationen zwischen den wenigstens zwei Kommunikationspartnern (1, 2) erfolgt und/oder wenigstens ein neuer Schlüssel (K-K' ' ' ') für die wenigstens zwei Kommunika tionspartner (1, 2) beschafft und/oder wenigstens ein Schlüs selwechsel durchgeführt wird,

dadurch gekennzeichnet, dass

Informationen über den zukünftigen Zustand des Daten-, insbe sondere Nutzdatenverkehrs bereitgestellt werden, und für den Fall, dass gemäß den Informationen ein kritischer Zustand der Datenübertragung bevorsteht, unabhängig davon, ob Bedarf an wenigstens einem neuen Schlüssel (K-K' ' ' ') besteht, vor dem Eintreten des kritischen Zustandes gezielt eine Übertragung von Schlüsselinformationen zwischen den wenigstens zwei Kom munikationspartnern (1, 2) erfolgt und/oder wenigstens ein neuer Schlüssel (K-K' ' ' ') für die wenigstens zwei Kommunika tionspartner (1, 2) beschafft wird und/oder wenigstens ein Schlüsselwechsel durchgeführt wird.

2. Verfahren nach Anspruch 1,

dadurch gekennzeichnet, dass

in Zeiten, in denen ein unkritischer Zustand der Datenüber tragung vorliegt, unabhängig davon, ob ein Bedarf an wenigs tens einem neuen Schlüsseln (K-K' ' ' ') besteht oder nicht, kontinuierlich oder sich insbesondere in vorgegebenen zeitli chen Abständen wiederholend eine Übertragung von Schlüsselin formationen zwischen den wenigstens zwei Kommunikationspart nern (1, 2) erfolgt und/oder kontinuierlich oder sich insbe sondere in vorgegebenen zeitlichen Abständen wiederholend we nigstens ein neuer Schlüssel ( K-K'''') für die wenigstens zwei Kommunikationspartner (1, 2) beschafft wird und/oder kontinuierlich oder sich insbesondere in vorgegebenen zeitli chen Abständen wiederholend wenigstens ein Schlüsselwechsel durchgeführt wird.

3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

in Zeiten, in denen ein kritischer Zustand der Datenübertra gung vorliegt, keine Übertragung von Schlüsselinformationen zwischen den wenigstens zwei Kommunikationspartnern (1, 2) erfolgt und/oder kein neuer Schlüssel (K-K' ' ' ') für die we nigstens zwei Kommunikationspartner (1, 2) beschafft wird und/oder kein Schlüsselwechsel durchgeführt wird.

4. Verfahren nach Anspruch 1,

dadurch gekennzeichnet, dass

von wenigstens einer und/oder für wenigstens eine bevorzugt industrielle Applikation, insbesondere Automatisierungsappli kation, Nutzdaten zwischen den wenigstens zwei Kommunikati onspartnern (1, 2) übertragen werden, und die Applikation die Informationen über den zukünftigen Zustand des Datenverkehrs bereitstellt .

5. Verfahren nach Anspruch 1 oder 4,

dadurch gekennzeichnet, dass

Informationen über den zukünftigen Zustand des Datenverkehrs an der Stelle wenigstens eines der wenigstens zwei Kommunika tionspartner (1, 2) bereitgestellt werden, insbesondere In formationen über den zukünftigen Zustand des Daten-, insbe- sondere Nutzdatenverkehrs durch den wenigstens einen der we nigstens zwei Kommunikationspartner (1, 2) bereitgestellt werden .

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

überwacht wird, ob sich der Daten- insbesondere Nutzdatenver kehr an wenigstens einer Stelle im Netzwerk in einem kriti schen oder unkritischen Zustand befindet.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

die Überwachung, ob ein kritischer oder unkritischer Zustand der Datenübertragung vorliegt, an wenigstens einem der we nigstens zwei Kommunikationspartner (1, 2) erfolgt, wobei insbesondere derjenige Datenverkehr überwacht wird, der von dem wenigstens einen und/oder durch den wenigstens einen Kom munikationspartner (1, 2) weitergeleitet wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

von einem unkritischen Zustand ausgegangen wird, wenn wenigs tens ein den Daten-, insbesondere Nutzdatenverkehr repräsen tierender oder zu diesem gehöriger Parameter, insbesondere die für die Datenübertragung genutzte Bandbreite und/oder die Datenrate (N) und/oder die Paketgröße und/oder die Anzahl weitergeleiteter Datenpakete pro Zeiteinheit, einen vorgege benen Wert (Nmax) unterschreitet oder diesem entspricht, und von einem kritischen Zustand ausgegangen wird, wenn wenigs tens ein den Daten-, insbesondere Nutzdatenverkehr repräsen tierender oder zu diesem gehöriger Parameter, insbesondere die für die Datenübertragung genutzte Bandbreite und/oder die Datenrate (N) und/oder die Paketgröße und/oder die Anzahl weitergeleiteter Datenpakete pro Zeiteinheit, einen vorgege benen Wert (Nmax) überschreitet.

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

es sich bei den wenigstens zwei Kommunikationspartnern (1,

2) , zwischen denen Nutzdaten in geschützter Form zu übertra gen sind und/oder übertragen werden, um Gateways, insbesonde re Sicherheits-Gateways handelt, zwischen denen bevorzugt ei ne geschützte und/oder zu schützende Netzwerkstrecke, insbe sondere eine VPN-Verbindung eingerichtet ist oder wird.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass

Nutzdaten und Schlüsselinformationen zwischen den wenigstens zwei Kommunikationspartnern (1, 2) auf dem gleichen Wege, insbesondere auf dem oder den gleichen Netzwerkpfaden über tragen werden.

11. Kommunikationsgerät (1, 2), das insbesondere zur Durch führung des Verfahrens nach einem der vorhergehenden Ansprü che ausgebildet und/oder eingerichtet ist,

umfassend eine Überwachungseinheit (5) , welche ausgebildet und/oder eingerichtet ist, um zu überwachen, ob sich der Da ten-, insbesondere Nutzdatenverkehr durch das Kommunikations gerät (1,2) in einem kritischen oder unkritischen Zustand be findet, und/oder eine Eingabeeinheit (6), welche ausgebildet und/oder eingerichtet ist, um Informationen über einen momen tanen und/oder zukünftigen Zustand des Daten-, insbesondere Nutzdatenverkehr zu empfangen,

und eine mit der Überwachungseinheit (5) und/oder der Einga beeinheit (6) verbundene Steuereinheit (7), welche eine Über tragung von Schlüsselinformationen insbesondere an wenigstens einen weiteren Kommunikationspartner (1, 2) und/oder das Durchführen eines Schlüsselwechsels und/oder die Beschaffung wenigstens eines neuen Schlüssels (K-K'''') in Abhängigkeit der Überwachung des Zustandes des Datenverkehrs und/oder emp fangener Informationen über den momentanen und/oder zukünfti gen Zustand des Datenverkehrs veranlasst.

12. Computerprogramm umfassend Programmcode-Mittel zur Durch führung des Verfahrens nach einem der Ansprüche 1 bis 11. 13. Computerlesbares Medium, das Instruktionen umfasst, die, wenn sie auf wenigstens einem Computer ausgeführt werden, den wenigstens einen Computer veranlassen, die Schritte des Ver fahrens nach einem der Ansprüche 1 bis 11 durchzuführen.