WO2007147795A1 - System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security - Google Patents

System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security Download PDF

Info

Publication number
WO2007147795A1
WO2007147795A1 PCT/EP2007/055992 EP2007055992W WO2007147795A1 WO 2007147795 A1 WO2007147795 A1 WO 2007147795A1 EP 2007055992 W EP2007055992 W EP 2007055992W WO 2007147795 A1 WO2007147795 A1 WO 2007147795A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
pcl
computer
secure network
target application
Prior art date
Application number
PCT/EP2007/055992
Other languages
German (de)
French (fr)
Inventor
Wolfgang Grabe
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2007147795A1 publication Critical patent/WO2007147795A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the invention relates to a system and a method for data transmission from a non-secure network to a secure network, in particular a network of rail-bound traffic with a high level of security, according to the preambles of claims 1 and 5.
  • a time-limited connection of the networks is made, for example, by a manually pluggable cable, which must be disconnected after a predetermined time (for example, 10 minutes).
  • a predetermined time for example, 10 minutes.
  • This solution too, is labor-intensive and carries the risk that the network will be compromised during the connection.
  • a third known solution consists of using a Fire ⁇ wall; this is a very secure solution that is however complex and expensive to ⁇ and also requires constant maintenance and a key configuration. When becoming aware of attack methods is often a technical upgrade not ⁇ agile.
  • the object of the invention is to ensure a secure and cost-effective solution for the data transmission from a non-secure to a secure network, in particular for a network of rail-bound traffic.
  • the solution provides that data transmission takes place in each case only from one computer to the other computer in the manner of a point-to-point connection, that the computer assigned to the secured network receives the telegrams, then changed so that they do not represent a valid message for any application of the secure network, and finally forwarded to the appropriate target application, the nature of the change in the target application depending on the respective target application is known, so that only the target application can undo the change and use the data.
  • the data transmission is thus carried out and controlled via the point-to-point connection, so that no unauthorized access to the secure network can take place.
  • the change of the telegrams ensures that there are no valid telegrams for result in the applications of the network to be protected.
  • the single figure shows a schematic representation of a network Ns of rail-bound traffic with a high level of security, which is connected for data exchange with a public network Np with a lower level of security.
  • the connection takes place via two computers PC1, PC2, wherein the computer PC1 belongs to the secure network Ns and the computer PC2 belongs to the public network Np.
  • Both computers PCl and PC2 are over a point-to-point connection 1 over corresponding communication electronics 2, 3 connected to each other.
  • the connection 1 the data is transmitted in the form of telegrams by means of a corresponding non-routable communication protocol (English: routing), for which no operating system drivers are available on the computer PCl. This can be nikationsprotokoll a very simple commu ⁇ .
  • Routable communication protocols such as PCP-IP, are therefore not used.
  • LAN interfaces 4a, 4b local area networks
  • the computer PC1 receives the corresponding message T which is to be forwarded to a destination application.
  • the telegram T is changed by the computer PC1 (telegram T ') such that it represents an invalid telegram T' within the protected network for the applications running there.
  • Each target application knows the way in which the telegrams T 'intended for it have been changed by the computer PC1. Accordingly, the destination application, the changes telegram T 'on receipt undo again, causing the telegrams T' this target application again valid. After that are the
  • the telegrams T 'in a valid and thus usable form, so that the data can be used accordingly.
  • the data transmission in the direction of the public network Np, ie the network with the lower protection requirement, is transmitted unchanged, ie without changing the telegrams T.

Abstract

The invention relates to a system and a method for data transmission from a non-secure network (Np), particularly a public network, to a secure network (Ns), particularly a network for rail traffic, where the two networks (Ns, Np) are connected to one another by computers (PC1, PC2), with the data transmission taking place in the form of telegrams (T) and with applications being able to be executed on the computers (PC1, PC2). To attain a secure and inexpensive solution for the data transmission, it is proposed that data respectively be transmitted only from one computer (PC1 or PC2) to the other computer (PC2 or PC1), and that the computer (PC1) in the secure network (Ns) receives the telegrams (T), subsequently alters them (T') such that they are not a valid telegram (T') for any application in the secure network (Ns), and finally forwards them to the relevant target application, the type of alteration which occurs on the basis of the respective target application being known to the target application, so that only the target application can reverse the alteration and use the data.

Description

Beschreibungdescription
System und Verfahren zur Datenübertragung in ein gesichertes Netzwerk, insbesondere einem Netz des schienengebundenen Ver- kehrs mit hohem SicherheitsniveauSystem and method for data transmission in a secured network, in particular a network of rail-bound traffic with a high level of security
Die Erfindung betrifft ein System und ein Verfahren zur Datenübertragung von einem nicht gesicherten Netzwerk in ein gesichertes Netzwerk, insbesondere einem Netz des schienenge- bundenen Verkehrs mit hohem Sicherheitsniveau, gemäß den Oberbegriffen der Ansprüche 1 und 5.The invention relates to a system and a method for data transmission from a non-secure network to a secure network, in particular a network of rail-bound traffic with a high level of security, according to the preambles of claims 1 and 5.
Es ist bekannt, dass Netze des schienengebundenen Verkehrs ein hohes Sicherheitsniveau sicherstellen müssen. Dabei ist oft ein Datenaustausch vom Netz des schienengebundenen Verkehrs, also einem gesicherten Netzwerk, in ein weniger gesichertes Netzwerk und umgekehrt notwendig, wobei das gesi¬ cherte Netzwerk gegen Benutzung durch nichtautorisierte Personen zu schützen ist.It is well known that rail transport networks have to ensure a high level of safety. It is often an exchange of data from the network of rail transport, so a secured network to a less secure network, and vice versa necessary the gesi ¬-assured network must be protected from use by unauthorized persons.
Eine Lösung besteht darin, keine technische Verbindung der Netzwerke untereinander herzustellen und den Datenaustausch manuell vorzunehmen, beispielsweise mittels Disketten. Nachteilig ist dabei, dass ein mechanischer Transport der Da- ten erfolgt, was mit Zeitverlusten und einer Bindung von Personal verbunden ist.One solution is not to establish a technical connection of the networks with each other and to perform the data exchange manually, for example by means of floppy disks. The disadvantage here is that a mechanical transport of the data takes place, which is associated with loss of time and a commitment of personnel.
Bei einer anderen Lösung wird eine zeitlich beschränkte Verbindung der Netzwerke hergestellt, beispielsweise durch ein manuell ansteckbares Kabel, das nach einer vorgegebenen Zeit (beispielsweise 10 Minuten) wieder getrennt werden muss. Auch diese Lösung ist personalintensiv und birgt die Gefahr in sich, dass während der Verbindung eine Gefährdung des Netzes erfolgt . Eine dritte bekannte Lösung besteht im Einsatz einer Fire¬ wall; dies ist eine sehr sichere Lösung, die allerdings auf¬ wendig und teuer ist und darüber hinaus ständige Wartung und eine Schlüsselkonfiguration erfordert. Beim Bekanntwerden von Angriffsverfahren ist häufig eine technische Aufrüstung not¬ wendig.In another solution, a time-limited connection of the networks is made, for example, by a manually pluggable cable, which must be disconnected after a predetermined time (for example, 10 minutes). This solution, too, is labor-intensive and carries the risk that the network will be compromised during the connection. A third known solution consists of using a Fire ¬ wall; this is a very secure solution that is however complex and expensive to ¬ and also requires constant maintenance and a key configuration. When becoming aware of attack methods is often a technical upgrade not ¬ agile.
Die Aufgabe der Erfindung ist es, eine sichere und kosten- günstige Lösung für die Datenübertragung von einem nicht gesicherten in ein gesichertes Netzwerk sicherzustellen, insbesondere für ein Netz des schienengebundenen Verkehrs.The object of the invention is to ensure a secure and cost-effective solution for the data transmission from a non-secure to a secure network, in particular for a network of rail-bound traffic.
Die Aufgabe wird bezogen auf das System durch die Merkmale des Anspruchs 1 und bezogen auf das Verfahren durch die Merk¬ male des Anspruchs 5 gelöst; die Unteransprüche betreffen vorteilhafte Ausgestaltungen.The object is based on the system by the features of claim 1 and based on the method by the ¬ Characteristics of claim 5 solved; the dependent claims relate to advantageous embodiments.
Die Lösung sieht bezogen auf das System als auch auf das Ver- fahren vor, dass Datenübertragung jeweils nur von dem einen Computer zu dem anderen Computer nach Art einer Punkt-zuPunkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk zugeordnete Computer die Telegramme empfängt, anschließend so verändert, dass diese für keine Applikation des gesicherten Netzwerks ein gültiges Telegramm darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgän- gig machen und die Daten verwenden kann. Die Datenübertragung wird also über die Punkt-zu-Punkt-Verbindung durchgeführt und kontrolliert, so dass kein unautorisierter Zugriff auf das gesicherte Netzwerk erfolgen kann. Die Veränderung der Telegramme stellt sicher, dass sich keine gültigen Telegramme für die Applikationen des zu schützenden Netzwerkes ergeben. Die Applikationen, die die gesendeten Daten empfangen sollen, machen die Datenveränderung vor Verarbeitung rückgängig und geben für den Fall, dass die Datenveränderung ausfallen sollte, eine Warnmeldung an den Benutzer ab. Diese Lösung ist relativ preisgünstig und mit einem geringen Konfigurationsaufwand verbunden. Bezüglich des Schlüsselmanagements ist keine War¬ tung notwendig. Auch eine Weiterentwicklung der IT-Landschaft aufgrund von höheren Verarbeitungsgeschwindigkeiten macht kein Update zu einer weiterentwickelten Schutztechnik notwendig. Bezogen auf den schienengebundenen Verkehr kann die Abnahme durch einen externen Gutachter auf einfache Art und Weise erfolgen, da lediglich darauf geachtet werden muss, welche Datenverbindungen im Computer des gesicherten Netz- werks projektiert sind.With respect to the system as well as to the method, the solution provides that data transmission takes place in each case only from one computer to the other computer in the manner of a point-to-point connection, that the computer assigned to the secured network receives the telegrams, then changed so that they do not represent a valid message for any application of the secure network, and finally forwarded to the appropriate target application, the nature of the change in the target application depending on the respective target application is known, so that only the target application can undo the change and use the data. The data transmission is thus carried out and controlled via the point-to-point connection, so that no unauthorized access to the secure network can take place. The change of the telegrams ensures that there are no valid telegrams for result in the applications of the network to be protected. The applications that are to receive the sent data undo the data modification prior to processing and, in the event that the data change should fail, issue a warning message to the user. This solution is relatively inexpensive and associated with a low configuration effort. With regard to key management, no maintenance is necessary. Also, a further development of the IT landscape due to higher processing speeds makes no update to an advanced protection technology necessary. With regard to rail-bound traffic, acceptance by an external assessor can be carried out in a simple manner, since only care must be taken as to which data connections are projected in the computer of the secure network.
Technisch einfach ist es, wenn das Kommunikationsprotokoll so ausgebildet ist, dass keine Routingmöglichkeit besteht.It is technically simple if the communication protocol is designed so that there is no routing possibility.
Vereinfachend sind für das verwendete Kommunikationsprotokoll keine Betriebssystemtreiber verfügbar.For simplification, no operating system drivers are available for the communication protocol used.
Die Sicherheit ist bereits relativ hoch, wenn das Kommunika¬ tionsprotokoll nicht für TCP-IP nutzbar ist.Security is already relatively high when the communica ¬ tion protocol can not be used for TCP-IP.
Die Erfindung wird nachfolgend anhand einer Zeichnung näher beschrieben. Die einzige Figur zeigt in einer schematischen Darstellung ein Netz Ns des schienengebundenen Verkehrs mit hohem Sicherheitsniveau, welches zum Datenaustausch mit einem öffentlichen Netz Np mit geringerem Sicherheitsniveau verbunden ist. Die Verbindung erfolgt über zwei Computer PCl, PC2, wobei der Computer PCl zum gesicherten Netzwerk Ns und der Computer PC2 zum öffentlichen Netz Np gehört. Beide Computer PCl und PC2 sind über eine Punkt-zu-Punkt-Verbindung 1 über entsprechende Kommunikationselektronik 2, 3 miteinander verbunden. Über die Verbindung 1 werden die Daten in Form von Telegrammen mittels eines entsprechenden nichtroutbaren Kommunikationsprotokolls (englisch: routing) übertragen, für welches auf dem Computer PCl keine Betriebssystemtreiber verfügbar sind. Dabei kann es sich um ein sehr einfaches Kommu¬ nikationsprotokoll handeln.The invention will be described below with reference to a drawing. The single figure shows a schematic representation of a network Ns of rail-bound traffic with a high level of security, which is connected for data exchange with a public network Np with a lower level of security. The connection takes place via two computers PC1, PC2, wherein the computer PC1 belongs to the secure network Ns and the computer PC2 belongs to the public network Np. Both computers PCl and PC2 are over a point-to-point connection 1 over corresponding communication electronics 2, 3 connected to each other. Via the connection 1, the data is transmitted in the form of telegrams by means of a corresponding non-routable communication protocol (English: routing), for which no operating system drivers are available on the computer PCl. This can be nikationsprotokoll a very simple commu ¬.
Routbare Kommunikationsprotokolle, wie beispielsweise PCP-IP, werden also nicht genutzt.Routable communication protocols, such as PCP-IP, are therefore not used.
Die Verbindungen zwischen den Computern PCl, PC2 und den zugehörigen Netzen Np, Ns erfolgt über LAN-Anschaltungen 4a, 4b (local area networks) .The connections between the computers PC1, PC2 and the associated networks Np, Ns takes place via LAN interfaces 4a, 4b (local area networks).
Bei einer Datenübertragung vom öffentlichen Netzwerk Np zum geschützten Netzwerk Ns empfängt der Computer PCl das entsprechende Telegramm T, welches an einer Zielapplikation weitergeleitet werden soll. Aus sicherheitstechnischen Grünen wird das Telegramm T vom Computer PCl so verändert (Telegramm T' ) , dass dieses innerhalb des geschützten Netzwerks für die dort laufenden Applikationen ein nichtgültiges Telegramm T' darstellt . Die Veränderung der Telegramme T zu T' erfolgt je¬ weils in Abhängigkeit von der Ziel-Applikation, für die die- ses Telegramm T bestimmt ist. Jede Ziel-Applikation weiß, auf welche Art und Weise die für sie bestimmten Telegramme T' vom Computer PCl verändert worden sind. Entsprechend kann die Ziel-Applikation die Änderungen Telegramms T' beim Empfang wieder rückgängig machen, wodurch die Telegramme T' dieser Ziel-Applikation wieder gültig werden. Danach liegen derIn the case of a data transmission from the public network Np to the protected network Ns, the computer PC1 receives the corresponding message T which is to be forwarded to a destination application. For security reasons, the telegram T is changed by the computer PC1 (telegram T ') such that it represents an invalid telegram T' within the protected network for the applications running there. The change of the telegrams T to T 'takes place depending ¬ weils depending on the target application, is intended for the DIE ses telegram T. Each target application knows the way in which the telegrams T 'intended for it have been changed by the computer PC1. Accordingly, the destination application, the changes telegram T 'on receipt undo again, causing the telegrams T' this target application again valid. After that are the
Ziel-Applikation die Telegramme T' in einer gültigen und damit verwendbaren Form vor, so dass die Daten entsprechend verwendet werden können. Die Datenübertragung in Richtung des öffentlichen Netzwerkes Np, d. h. des Netzwerkes mit dem geringeren Schutzbedarf, wird unverändert übertragen, also ohne die Telegramme T zu verändern . Target application, the telegrams T 'in a valid and thus usable form, so that the data can be used accordingly. The data transmission in the direction of the public network Np, ie the network with the lower protection requirement, is transmitted unchanged, ie without changing the telegrams T.

Claims

Patentansprüche claims
1. System zur Datenübertragung von einem nicht gesicherten Netzwerk (Np), insbesondere einem öffentlichen Netz, in ein gesichertes Netzwerk (Ns), insbesondere einem Netz des schie¬ nengebundenen Verkehrs mit hohem Sicherheitsniveau, wobei die beiden Netzwerke (Ns, Np) über Computer (PCl, PC2) miteinander verbunden sind, von denen einer (PCl) dem gesicherten (Ns) und der andere (PC2) dem nicht gesicherten Netz- werk (Np) zugeordnet ist, und wobei die Datenübertragung in Form von Telegrammen (T) mittels eines Kommunikationsprotokolls erfolgt, dadurch gekennzeichnet, dass Datenübertragung jeweils nur von dem einen Computer (PCl oder PC2) zu dem anderen Computer (PC2 bzw. PCl) nach Art einer Punkt-zu-Punkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk (Ns) zugeordnete Computer (PCl) die Telegramme (T) empfängt, anschließend so verändert (T' ) , dass diese für keine Applikation des gesicherten Netz- werks (Ns) ein gültiges Telegramm (T') darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgängig machen und die Daten verwenden kann.1. system for transmitting data from a non-secure network (Np), in particular a public network, in a secure network (Ns), in particular a network of the shoot ¬ nengebundenen traffic with a high level of safety, the two networks (Ns, Np) via computer (PCl, PC2) are interconnected, one of which (PCl) the secured (Ns) and the other (PC2) the unsecured network (Np) is assigned, and wherein the data transmission in the form of telegrams (T) by means of a communication protocol is carried out, characterized in that data transmission takes place in each case only from one computer (PCl or PC2) to the other computer (PC2 or PCl) in the manner of a point-to-point connection that the the secured network (Ns) assigned computer (PCl) receives the telegrams (T), then changed so (T ') that they do not represent a valid telegram (T') for any application of the secure network (Ns), and finally to d The corresponding destination application is forwarded, the type of change taking place depending on the respective target application being known to the target application, so that only the target application can undo the change and use the data.
2. System nach Anspruch 1, dadurch gekenn z e i chnet , dass das Kommunikationsprotokoll so ausgebildet ist, dass keine Routingmöglichkeit besteht .2. System according to claim 1, characterized in that it e echnet that the communication protocol is designed so that no routing option exists.
3. System nach Anspruch 1 oder 2, dadurch gekenn z e i chnet , dass für das Kommunikationsprotokoll keine Betriebssystem¬ treiber verfügbar sind.3. System according to claim 1 or 2, characterized zei chnet, that are drivers available for the communication protocol no operating system ¬.
4. System nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass das Kommunikationsprotokoll nicht für Internet-Protokoll TCP-IP nutzbar ist.4. System according to any one of claims 1-3, characterized in that the communication protocol is not available for Internet Protocol TCP-IP.
5. Verfahren zur Datenübertragung von einem nicht gesicherten Netzwerk (Np), insbesondere einem öffentlichen Netz, in ein gesichertes Netzwerk (Ns), insbesondere einem Netz des schie¬ nengebundenen Verkehrs mit hohem Sicherheitsniveau, wobei die beiden Netzwerke (Ns, Np) über Computer (PCl, PC2) miteinander kommunizieren, von denen einer (PCl) dem gesi- cherten (Ns) und der andere (PC2) dem nicht gesicherten Netzwerk (Np) zugeordnet ist, und wobei die Daten in Form von Telegrammen (T) mittels eines Kommunikationsprotokolls übertragen werden, dadurch gekennzeichnet, dass Datenübertragung jeweils nur von dem einen Computer (PCl oder PC2) zu dem anderen Computer (PC2 bzw. PCl) nach Art einer Punkt-zu-Punkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk (Ns) zugeordnete Computer (PCl) die Telegramme (T) empfängt, anschließend so verändert (T' ) , dass diese für keine Applikation des gesicherten Netzwerks (Ns) ein gültiges Telegramm (T') darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgängig machen und die Daten verwenden kann. 5. A method for data transmission from a non-secure network (Np), in particular a public network, in a secure network (Ns), in particular a network of geschie ¬ nengebundenen traffic with a high level of security, wherein the two networks (Ns, Np) via computer (PCl, PC2) communicate with each other, one of which (PCl) is assigned to the secure (Ns) and the other (PC2) to the non-secure network (Np), and wherein the data in the form of telegrams (T) by means of a Communication protocol to be transmitted, characterized in that data transmission takes place in each case only from one computer (PCl or PC2) to the other computer (PC2 or PCl) in the manner of a point-to-point connection that the secure network (Ns) assigned computer (PCl) receives the telegrams (T), then changed so (T ') that they do not represent a valid telegram (T') for any application of the secure network (Ns), and finally to di e corresponding destination application forwarded, the nature of taking place in response to the respective target application change the target application is known, so that only the target application can undo the change and use the data again.
PCT/EP2007/055992 2006-06-21 2007-06-18 System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security WO2007147795A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006029441.6 2006-06-21
DE200610029441 DE102006029441A1 (en) 2006-06-21 2006-06-21 System and method for data transmission in a secured network, in particular a network of rail-bound traffic with a high level of security

Publications (1)

Publication Number Publication Date
WO2007147795A1 true WO2007147795A1 (en) 2007-12-27

Family

ID=38508869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/055992 WO2007147795A1 (en) 2006-06-21 2007-06-18 System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security

Country Status (2)

Country Link
DE (1) DE102006029441A1 (en)
WO (1) WO2007147795A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008031621A1 (en) 2008-07-07 2010-01-21 Deutsche Bahn Ag Method for secure addressing of local process elements, involves obtaining secure communication by initiating multiple dialogs by central processing unit

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273849A1 (en) * 2004-03-11 2005-12-08 Aep Networks Network access using secure tunnel
US20050273850A1 (en) * 2004-06-07 2005-12-08 Check Point Software Technologies, Inc. Security System with Methodology Providing Verified Secured Individual End Points

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US20030110379A1 (en) * 2001-12-07 2003-06-12 Tatu Ylonen Application gateway system, and method for maintaining security in a packet-switched information network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273849A1 (en) * 2004-03-11 2005-12-08 Aep Networks Network access using secure tunnel
US20050273850A1 (en) * 2004-06-07 2005-12-08 Check Point Software Technologies, Inc. Security System with Methodology Providing Verified Secured Individual End Points

Also Published As

Publication number Publication date
DE102006029441A1 (en) 2007-12-27

Similar Documents

Publication Publication Date Title
WO2004114621A1 (en) Method for the secure transmission of data via a field bus
DE102016107450A1 (en) Secure gateway
DE102021203094A1 (en) Communication network system for vehicles and its operating procedures
EP2548358A1 (en) Method for dynamically authorizing a mobile communications device
DE10200681B4 (en) Temporary access authorization to access automation equipment
EP1548986B1 (en) Bus system for an airplane
WO2018145915A1 (en) Method for coupling a portable mobile user device to a vehicle device installed in a motor vehicle, as well as a server device
WO2007147795A1 (en) System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security
EP4193567B1 (en) Method for securely equipping a vehicle with an individual certificate
EP3118748A1 (en) Method of unidirectional data transmission
EP0884869A1 (en) Process for secure displaying during transmission of data or files between users
EP3734478A1 (en) Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider
WO2015062812A1 (en) Safety-related system having a supervisor
EP2816777B1 (en) Computer network, network node and method for providing certification information
DE102012209445A1 (en) Method for secure transmission of safety critical function data between diagnosis tester and control device in control system in vehicle, involves synchronizing keys, and initiating access to client during coincidence of keys
DE102011088812A1 (en) Method for transmitting user data
EP3607437B1 (en) Method for configuring at least one device of a railway vehicle in a network, computer program and computer-readable storage medium
DE3939828A1 (en) Data transmission with unauthorised access prevention - encoding all data after preamble and transmitting via bus system
WO2006081849A1 (en) Control system for controlling and/or monitoring an object
EP3603011B1 (en) Apparatuses and method for operating mobile radio communication with a track-mounted apparatus
DE102012220396B4 (en) System and method for servicing a machine tool
DE102016205126A1 (en) Security-relevant communication device
DE102015225787A1 (en) Method and apparatus for receiver authentication in a vehicle network
DE102021205549A1 (en) Procedure for integrating a new component into a network, registrar component and facility
DE10036052B4 (en) Method and device for securing data connections against unauthorized intervention

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07765459

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07765459

Country of ref document: EP

Kind code of ref document: A1