WO2007147795A1 - System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security - Google Patents
System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security Download PDFInfo
- Publication number
- WO2007147795A1 WO2007147795A1 PCT/EP2007/055992 EP2007055992W WO2007147795A1 WO 2007147795 A1 WO2007147795 A1 WO 2007147795A1 EP 2007055992 W EP2007055992 W EP 2007055992W WO 2007147795 A1 WO2007147795 A1 WO 2007147795A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network
- pcl
- computer
- secure network
- target application
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Definitions
- the invention relates to a system and a method for data transmission from a non-secure network to a secure network, in particular a network of rail-bound traffic with a high level of security, according to the preambles of claims 1 and 5.
- a time-limited connection of the networks is made, for example, by a manually pluggable cable, which must be disconnected after a predetermined time (for example, 10 minutes).
- a predetermined time for example, 10 minutes.
- This solution too, is labor-intensive and carries the risk that the network will be compromised during the connection.
- a third known solution consists of using a Fire ⁇ wall; this is a very secure solution that is however complex and expensive to ⁇ and also requires constant maintenance and a key configuration. When becoming aware of attack methods is often a technical upgrade not ⁇ agile.
- the object of the invention is to ensure a secure and cost-effective solution for the data transmission from a non-secure to a secure network, in particular for a network of rail-bound traffic.
- the solution provides that data transmission takes place in each case only from one computer to the other computer in the manner of a point-to-point connection, that the computer assigned to the secured network receives the telegrams, then changed so that they do not represent a valid message for any application of the secure network, and finally forwarded to the appropriate target application, the nature of the change in the target application depending on the respective target application is known, so that only the target application can undo the change and use the data.
- the data transmission is thus carried out and controlled via the point-to-point connection, so that no unauthorized access to the secure network can take place.
- the change of the telegrams ensures that there are no valid telegrams for result in the applications of the network to be protected.
- the single figure shows a schematic representation of a network Ns of rail-bound traffic with a high level of security, which is connected for data exchange with a public network Np with a lower level of security.
- the connection takes place via two computers PC1, PC2, wherein the computer PC1 belongs to the secure network Ns and the computer PC2 belongs to the public network Np.
- Both computers PCl and PC2 are over a point-to-point connection 1 over corresponding communication electronics 2, 3 connected to each other.
- the connection 1 the data is transmitted in the form of telegrams by means of a corresponding non-routable communication protocol (English: routing), for which no operating system drivers are available on the computer PCl. This can be nikationsprotokoll a very simple commu ⁇ .
- Routable communication protocols such as PCP-IP, are therefore not used.
- LAN interfaces 4a, 4b local area networks
- the computer PC1 receives the corresponding message T which is to be forwarded to a destination application.
- the telegram T is changed by the computer PC1 (telegram T ') such that it represents an invalid telegram T' within the protected network for the applications running there.
- Each target application knows the way in which the telegrams T 'intended for it have been changed by the computer PC1. Accordingly, the destination application, the changes telegram T 'on receipt undo again, causing the telegrams T' this target application again valid. After that are the
- the telegrams T 'in a valid and thus usable form, so that the data can be used accordingly.
- the data transmission in the direction of the public network Np, ie the network with the lower protection requirement, is transmitted unchanged, ie without changing the telegrams T.
Abstract
The invention relates to a system and a method for data transmission from a non-secure network (Np), particularly a public network, to a secure network (Ns), particularly a network for rail traffic, where the two networks (Ns, Np) are connected to one another by computers (PC1, PC2), with the data transmission taking place in the form of telegrams (T) and with applications being able to be executed on the computers (PC1, PC2). To attain a secure and inexpensive solution for the data transmission, it is proposed that data respectively be transmitted only from one computer (PC1 or PC2) to the other computer (PC2 or PC1), and that the computer (PC1) in the secure network (Ns) receives the telegrams (T), subsequently alters them (T') such that they are not a valid telegram (T') for any application in the secure network (Ns), and finally forwards them to the relevant target application, the type of alteration which occurs on the basis of the respective target application being known to the target application, so that only the target application can reverse the alteration and use the data.
Description
Beschreibungdescription
System und Verfahren zur Datenübertragung in ein gesichertes Netzwerk, insbesondere einem Netz des schienengebundenen Ver- kehrs mit hohem SicherheitsniveauSystem and method for data transmission in a secured network, in particular a network of rail-bound traffic with a high level of security
Die Erfindung betrifft ein System und ein Verfahren zur Datenübertragung von einem nicht gesicherten Netzwerk in ein gesichertes Netzwerk, insbesondere einem Netz des schienenge- bundenen Verkehrs mit hohem Sicherheitsniveau, gemäß den Oberbegriffen der Ansprüche 1 und 5.The invention relates to a system and a method for data transmission from a non-secure network to a secure network, in particular a network of rail-bound traffic with a high level of security, according to the preambles of claims 1 and 5.
Es ist bekannt, dass Netze des schienengebundenen Verkehrs ein hohes Sicherheitsniveau sicherstellen müssen. Dabei ist oft ein Datenaustausch vom Netz des schienengebundenen Verkehrs, also einem gesicherten Netzwerk, in ein weniger gesichertes Netzwerk und umgekehrt notwendig, wobei das gesi¬ cherte Netzwerk gegen Benutzung durch nichtautorisierte Personen zu schützen ist.It is well known that rail transport networks have to ensure a high level of safety. It is often an exchange of data from the network of rail transport, so a secured network to a less secure network, and vice versa necessary the gesi ¬-assured network must be protected from use by unauthorized persons.
Eine Lösung besteht darin, keine technische Verbindung der Netzwerke untereinander herzustellen und den Datenaustausch manuell vorzunehmen, beispielsweise mittels Disketten. Nachteilig ist dabei, dass ein mechanischer Transport der Da- ten erfolgt, was mit Zeitverlusten und einer Bindung von Personal verbunden ist.One solution is not to establish a technical connection of the networks with each other and to perform the data exchange manually, for example by means of floppy disks. The disadvantage here is that a mechanical transport of the data takes place, which is associated with loss of time and a commitment of personnel.
Bei einer anderen Lösung wird eine zeitlich beschränkte Verbindung der Netzwerke hergestellt, beispielsweise durch ein manuell ansteckbares Kabel, das nach einer vorgegebenen Zeit (beispielsweise 10 Minuten) wieder getrennt werden muss. Auch diese Lösung ist personalintensiv und birgt die Gefahr in sich, dass während der Verbindung eine Gefährdung des Netzes erfolgt .
Eine dritte bekannte Lösung besteht im Einsatz einer Fire¬ wall; dies ist eine sehr sichere Lösung, die allerdings auf¬ wendig und teuer ist und darüber hinaus ständige Wartung und eine Schlüsselkonfiguration erfordert. Beim Bekanntwerden von Angriffsverfahren ist häufig eine technische Aufrüstung not¬ wendig.In another solution, a time-limited connection of the networks is made, for example, by a manually pluggable cable, which must be disconnected after a predetermined time (for example, 10 minutes). This solution, too, is labor-intensive and carries the risk that the network will be compromised during the connection. A third known solution consists of using a Fire ¬ wall; this is a very secure solution that is however complex and expensive to ¬ and also requires constant maintenance and a key configuration. When becoming aware of attack methods is often a technical upgrade not ¬ agile.
Die Aufgabe der Erfindung ist es, eine sichere und kosten- günstige Lösung für die Datenübertragung von einem nicht gesicherten in ein gesichertes Netzwerk sicherzustellen, insbesondere für ein Netz des schienengebundenen Verkehrs.The object of the invention is to ensure a secure and cost-effective solution for the data transmission from a non-secure to a secure network, in particular for a network of rail-bound traffic.
Die Aufgabe wird bezogen auf das System durch die Merkmale des Anspruchs 1 und bezogen auf das Verfahren durch die Merk¬ male des Anspruchs 5 gelöst; die Unteransprüche betreffen vorteilhafte Ausgestaltungen.The object is based on the system by the features of claim 1 and based on the method by the ¬ Characteristics of claim 5 solved; the dependent claims relate to advantageous embodiments.
Die Lösung sieht bezogen auf das System als auch auf das Ver- fahren vor, dass Datenübertragung jeweils nur von dem einen Computer zu dem anderen Computer nach Art einer Punkt-zuPunkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk zugeordnete Computer die Telegramme empfängt, anschließend so verändert, dass diese für keine Applikation des gesicherten Netzwerks ein gültiges Telegramm darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgän- gig machen und die Daten verwenden kann. Die Datenübertragung wird also über die Punkt-zu-Punkt-Verbindung durchgeführt und kontrolliert, so dass kein unautorisierter Zugriff auf das gesicherte Netzwerk erfolgen kann. Die Veränderung der Telegramme stellt sicher, dass sich keine gültigen Telegramme für
die Applikationen des zu schützenden Netzwerkes ergeben. Die Applikationen, die die gesendeten Daten empfangen sollen, machen die Datenveränderung vor Verarbeitung rückgängig und geben für den Fall, dass die Datenveränderung ausfallen sollte, eine Warnmeldung an den Benutzer ab. Diese Lösung ist relativ preisgünstig und mit einem geringen Konfigurationsaufwand verbunden. Bezüglich des Schlüsselmanagements ist keine War¬ tung notwendig. Auch eine Weiterentwicklung der IT-Landschaft aufgrund von höheren Verarbeitungsgeschwindigkeiten macht kein Update zu einer weiterentwickelten Schutztechnik notwendig. Bezogen auf den schienengebundenen Verkehr kann die Abnahme durch einen externen Gutachter auf einfache Art und Weise erfolgen, da lediglich darauf geachtet werden muss, welche Datenverbindungen im Computer des gesicherten Netz- werks projektiert sind.With respect to the system as well as to the method, the solution provides that data transmission takes place in each case only from one computer to the other computer in the manner of a point-to-point connection, that the computer assigned to the secured network receives the telegrams, then changed so that they do not represent a valid message for any application of the secure network, and finally forwarded to the appropriate target application, the nature of the change in the target application depending on the respective target application is known, so that only the target application can undo the change and use the data. The data transmission is thus carried out and controlled via the point-to-point connection, so that no unauthorized access to the secure network can take place. The change of the telegrams ensures that there are no valid telegrams for result in the applications of the network to be protected. The applications that are to receive the sent data undo the data modification prior to processing and, in the event that the data change should fail, issue a warning message to the user. This solution is relatively inexpensive and associated with a low configuration effort. With regard to key management, no maintenance is necessary. Also, a further development of the IT landscape due to higher processing speeds makes no update to an advanced protection technology necessary. With regard to rail-bound traffic, acceptance by an external assessor can be carried out in a simple manner, since only care must be taken as to which data connections are projected in the computer of the secure network.
Technisch einfach ist es, wenn das Kommunikationsprotokoll so ausgebildet ist, dass keine Routingmöglichkeit besteht.It is technically simple if the communication protocol is designed so that there is no routing possibility.
Vereinfachend sind für das verwendete Kommunikationsprotokoll keine Betriebssystemtreiber verfügbar.For simplification, no operating system drivers are available for the communication protocol used.
Die Sicherheit ist bereits relativ hoch, wenn das Kommunika¬ tionsprotokoll nicht für TCP-IP nutzbar ist.Security is already relatively high when the communica ¬ tion protocol can not be used for TCP-IP.
Die Erfindung wird nachfolgend anhand einer Zeichnung näher beschrieben. Die einzige Figur zeigt in einer schematischen Darstellung ein Netz Ns des schienengebundenen Verkehrs mit hohem Sicherheitsniveau, welches zum Datenaustausch mit einem öffentlichen Netz Np mit geringerem Sicherheitsniveau verbunden ist. Die Verbindung erfolgt über zwei Computer PCl, PC2, wobei der Computer PCl zum gesicherten Netzwerk Ns und der Computer PC2 zum öffentlichen Netz Np gehört. Beide Computer PCl und PC2 sind über eine Punkt-zu-Punkt-Verbindung 1 über
entsprechende Kommunikationselektronik 2, 3 miteinander verbunden. Über die Verbindung 1 werden die Daten in Form von Telegrammen mittels eines entsprechenden nichtroutbaren Kommunikationsprotokolls (englisch: routing) übertragen, für welches auf dem Computer PCl keine Betriebssystemtreiber verfügbar sind. Dabei kann es sich um ein sehr einfaches Kommu¬ nikationsprotokoll handeln.The invention will be described below with reference to a drawing. The single figure shows a schematic representation of a network Ns of rail-bound traffic with a high level of security, which is connected for data exchange with a public network Np with a lower level of security. The connection takes place via two computers PC1, PC2, wherein the computer PC1 belongs to the secure network Ns and the computer PC2 belongs to the public network Np. Both computers PCl and PC2 are over a point-to-point connection 1 over corresponding communication electronics 2, 3 connected to each other. Via the connection 1, the data is transmitted in the form of telegrams by means of a corresponding non-routable communication protocol (English: routing), for which no operating system drivers are available on the computer PCl. This can be nikationsprotokoll a very simple commu ¬.
Routbare Kommunikationsprotokolle, wie beispielsweise PCP-IP, werden also nicht genutzt.Routable communication protocols, such as PCP-IP, are therefore not used.
Die Verbindungen zwischen den Computern PCl, PC2 und den zugehörigen Netzen Np, Ns erfolgt über LAN-Anschaltungen 4a, 4b (local area networks) .The connections between the computers PC1, PC2 and the associated networks Np, Ns takes place via LAN interfaces 4a, 4b (local area networks).
Bei einer Datenübertragung vom öffentlichen Netzwerk Np zum geschützten Netzwerk Ns empfängt der Computer PCl das entsprechende Telegramm T, welches an einer Zielapplikation weitergeleitet werden soll. Aus sicherheitstechnischen Grünen wird das Telegramm T vom Computer PCl so verändert (Telegramm T' ) , dass dieses innerhalb des geschützten Netzwerks für die dort laufenden Applikationen ein nichtgültiges Telegramm T' darstellt . Die Veränderung der Telegramme T zu T' erfolgt je¬ weils in Abhängigkeit von der Ziel-Applikation, für die die- ses Telegramm T bestimmt ist. Jede Ziel-Applikation weiß, auf welche Art und Weise die für sie bestimmten Telegramme T' vom Computer PCl verändert worden sind. Entsprechend kann die Ziel-Applikation die Änderungen Telegramms T' beim Empfang wieder rückgängig machen, wodurch die Telegramme T' dieser Ziel-Applikation wieder gültig werden. Danach liegen derIn the case of a data transmission from the public network Np to the protected network Ns, the computer PC1 receives the corresponding message T which is to be forwarded to a destination application. For security reasons, the telegram T is changed by the computer PC1 (telegram T ') such that it represents an invalid telegram T' within the protected network for the applications running there. The change of the telegrams T to T 'takes place depending ¬ weils depending on the target application, is intended for the DIE ses telegram T. Each target application knows the way in which the telegrams T 'intended for it have been changed by the computer PC1. Accordingly, the destination application, the changes telegram T 'on receipt undo again, causing the telegrams T' this target application again valid. After that are the
Ziel-Applikation die Telegramme T' in einer gültigen und damit verwendbaren Form vor, so dass die Daten entsprechend verwendet werden können.
Die Datenübertragung in Richtung des öffentlichen Netzwerkes Np, d. h. des Netzwerkes mit dem geringeren Schutzbedarf, wird unverändert übertragen, also ohne die Telegramme T zu verändern .
Target application, the telegrams T 'in a valid and thus usable form, so that the data can be used accordingly. The data transmission in the direction of the public network Np, ie the network with the lower protection requirement, is transmitted unchanged, ie without changing the telegrams T.
Claims
1. System zur Datenübertragung von einem nicht gesicherten Netzwerk (Np), insbesondere einem öffentlichen Netz, in ein gesichertes Netzwerk (Ns), insbesondere einem Netz des schie¬ nengebundenen Verkehrs mit hohem Sicherheitsniveau, wobei die beiden Netzwerke (Ns, Np) über Computer (PCl, PC2) miteinander verbunden sind, von denen einer (PCl) dem gesicherten (Ns) und der andere (PC2) dem nicht gesicherten Netz- werk (Np) zugeordnet ist, und wobei die Datenübertragung in Form von Telegrammen (T) mittels eines Kommunikationsprotokolls erfolgt, dadurch gekennzeichnet, dass Datenübertragung jeweils nur von dem einen Computer (PCl oder PC2) zu dem anderen Computer (PC2 bzw. PCl) nach Art einer Punkt-zu-Punkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk (Ns) zugeordnete Computer (PCl) die Telegramme (T) empfängt, anschließend so verändert (T' ) , dass diese für keine Applikation des gesicherten Netz- werks (Ns) ein gültiges Telegramm (T') darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgängig machen und die Daten verwenden kann.1. system for transmitting data from a non-secure network (Np), in particular a public network, in a secure network (Ns), in particular a network of the shoot ¬ nengebundenen traffic with a high level of safety, the two networks (Ns, Np) via computer (PCl, PC2) are interconnected, one of which (PCl) the secured (Ns) and the other (PC2) the unsecured network (Np) is assigned, and wherein the data transmission in the form of telegrams (T) by means of a communication protocol is carried out, characterized in that data transmission takes place in each case only from one computer (PCl or PC2) to the other computer (PC2 or PCl) in the manner of a point-to-point connection that the the secured network (Ns) assigned computer (PCl) receives the telegrams (T), then changed so (T ') that they do not represent a valid telegram (T') for any application of the secure network (Ns), and finally to d The corresponding destination application is forwarded, the type of change taking place depending on the respective target application being known to the target application, so that only the target application can undo the change and use the data.
2. System nach Anspruch 1, dadurch gekenn z e i chnet , dass das Kommunikationsprotokoll so ausgebildet ist, dass keine Routingmöglichkeit besteht .2. System according to claim 1, characterized in that it e echnet that the communication protocol is designed so that no routing option exists.
3. System nach Anspruch 1 oder 2, dadurch gekenn z e i chnet , dass für das Kommunikationsprotokoll keine Betriebssystem¬ treiber verfügbar sind.3. System according to claim 1 or 2, characterized zei chnet, that are drivers available for the communication protocol no operating system ¬.
4. System nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass das Kommunikationsprotokoll nicht für Internet-Protokoll TCP-IP nutzbar ist.4. System according to any one of claims 1-3, characterized in that the communication protocol is not available for Internet Protocol TCP-IP.
5. Verfahren zur Datenübertragung von einem nicht gesicherten Netzwerk (Np), insbesondere einem öffentlichen Netz, in ein gesichertes Netzwerk (Ns), insbesondere einem Netz des schie¬ nengebundenen Verkehrs mit hohem Sicherheitsniveau, wobei die beiden Netzwerke (Ns, Np) über Computer (PCl, PC2) miteinander kommunizieren, von denen einer (PCl) dem gesi- cherten (Ns) und der andere (PC2) dem nicht gesicherten Netzwerk (Np) zugeordnet ist, und wobei die Daten in Form von Telegrammen (T) mittels eines Kommunikationsprotokolls übertragen werden, dadurch gekennzeichnet, dass Datenübertragung jeweils nur von dem einen Computer (PCl oder PC2) zu dem anderen Computer (PC2 bzw. PCl) nach Art einer Punkt-zu-Punkt-Verbindung erfolgt, dass der dem gesicherten Netzwerk (Ns) zugeordnete Computer (PCl) die Telegramme (T) empfängt, anschließend so verändert (T' ) , dass diese für keine Applikation des gesicherten Netzwerks (Ns) ein gültiges Telegramm (T') darstellen, und schließlich an die entsprechende Ziel-Applikation weiterleitet, wobei die Art der in Abhängigkeit von der jeweiligen Ziel-Applikation erfolgenden Veränderung der Ziel-Applikation bekannt ist, so dass nur die Ziel-Applikation die Veränderung wieder rückgängig machen und die Daten verwenden kann. 5. A method for data transmission from a non-secure network (Np), in particular a public network, in a secure network (Ns), in particular a network of geschie ¬ nengebundenen traffic with a high level of security, wherein the two networks (Ns, Np) via computer (PCl, PC2) communicate with each other, one of which (PCl) is assigned to the secure (Ns) and the other (PC2) to the non-secure network (Np), and wherein the data in the form of telegrams (T) by means of a Communication protocol to be transmitted, characterized in that data transmission takes place in each case only from one computer (PCl or PC2) to the other computer (PC2 or PCl) in the manner of a point-to-point connection that the secure network (Ns) assigned computer (PCl) receives the telegrams (T), then changed so (T ') that they do not represent a valid telegram (T') for any application of the secure network (Ns), and finally to di e corresponding destination application forwarded, the nature of taking place in response to the respective target application change the target application is known, so that only the target application can undo the change and use the data again.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006029441.6 | 2006-06-21 | ||
DE200610029441 DE102006029441A1 (en) | 2006-06-21 | 2006-06-21 | System and method for data transmission in a secured network, in particular a network of rail-bound traffic with a high level of security |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2007147795A1 true WO2007147795A1 (en) | 2007-12-27 |
Family
ID=38508869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2007/055992 WO2007147795A1 (en) | 2006-06-21 | 2007-06-18 | System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006029441A1 (en) |
WO (1) | WO2007147795A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008031621A1 (en) | 2008-07-07 | 2010-01-21 | Deutsche Bahn Ag | Method for secure addressing of local process elements, involves obtaining secure communication by initiating multiple dialogs by central processing unit |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273849A1 (en) * | 2004-03-11 | 2005-12-08 | Aep Networks | Network access using secure tunnel |
US20050273850A1 (en) * | 2004-06-07 | 2005-12-08 | Check Point Software Technologies, Inc. | Security System with Methodology Providing Verified Secured Individual End Points |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886103B1 (en) * | 1999-10-28 | 2005-04-26 | Lucent Technologies Inc. | Method and apparatus for extending network address translation for unsupported protocols |
US20030110379A1 (en) * | 2001-12-07 | 2003-06-12 | Tatu Ylonen | Application gateway system, and method for maintaining security in a packet-switched information network |
-
2006
- 2006-06-21 DE DE200610029441 patent/DE102006029441A1/en not_active Ceased
-
2007
- 2007-06-18 WO PCT/EP2007/055992 patent/WO2007147795A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273849A1 (en) * | 2004-03-11 | 2005-12-08 | Aep Networks | Network access using secure tunnel |
US20050273850A1 (en) * | 2004-06-07 | 2005-12-08 | Check Point Software Technologies, Inc. | Security System with Methodology Providing Verified Secured Individual End Points |
Also Published As
Publication number | Publication date |
---|---|
DE102006029441A1 (en) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2004114621A1 (en) | Method for the secure transmission of data via a field bus | |
DE102016107450A1 (en) | Secure gateway | |
DE102021203094A1 (en) | Communication network system for vehicles and its operating procedures | |
EP2548358A1 (en) | Method for dynamically authorizing a mobile communications device | |
DE10200681B4 (en) | Temporary access authorization to access automation equipment | |
EP1548986B1 (en) | Bus system for an airplane | |
WO2018145915A1 (en) | Method for coupling a portable mobile user device to a vehicle device installed in a motor vehicle, as well as a server device | |
WO2007147795A1 (en) | System and method for data transmission to a secure network, particularly a network for rail traffic with a high level of security | |
EP4193567B1 (en) | Method for securely equipping a vehicle with an individual certificate | |
EP3118748A1 (en) | Method of unidirectional data transmission | |
EP0884869A1 (en) | Process for secure displaying during transmission of data or files between users | |
EP3734478A1 (en) | Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider | |
WO2015062812A1 (en) | Safety-related system having a supervisor | |
EP2816777B1 (en) | Computer network, network node and method for providing certification information | |
DE102012209445A1 (en) | Method for secure transmission of safety critical function data between diagnosis tester and control device in control system in vehicle, involves synchronizing keys, and initiating access to client during coincidence of keys | |
DE102011088812A1 (en) | Method for transmitting user data | |
EP3607437B1 (en) | Method for configuring at least one device of a railway vehicle in a network, computer program and computer-readable storage medium | |
DE3939828A1 (en) | Data transmission with unauthorised access prevention - encoding all data after preamble and transmitting via bus system | |
WO2006081849A1 (en) | Control system for controlling and/or monitoring an object | |
EP3603011B1 (en) | Apparatuses and method for operating mobile radio communication with a track-mounted apparatus | |
DE102012220396B4 (en) | System and method for servicing a machine tool | |
DE102016205126A1 (en) | Security-relevant communication device | |
DE102015225787A1 (en) | Method and apparatus for receiver authentication in a vehicle network | |
DE102021205549A1 (en) | Procedure for integrating a new component into a network, registrar component and facility | |
DE10036052B4 (en) | Method and device for securing data connections against unauthorized intervention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07765459 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07765459 Country of ref document: EP Kind code of ref document: A1 |