DE102021206755A1 - Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal - Google Patents

Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal Download PDF

Info

Publication number
DE102021206755A1
DE102021206755A1 DE102021206755.7A DE102021206755A DE102021206755A1 DE 102021206755 A1 DE102021206755 A1 DE 102021206755A1 DE 102021206755 A DE102021206755 A DE 102021206755A DE 102021206755 A1 DE102021206755 A1 DE 102021206755A1
Authority
DE
Germany
Prior art keywords
communication
participant
secure
network
participants
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021206755.7A
Other languages
English (en)
Inventor
Konstantinos Dalamagkidis
Max Tuengerthal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Priority to DE102021206755.7A priority Critical patent/DE102021206755A1/de
Priority to PCT/EP2022/065679 priority patent/WO2023274678A1/de
Priority to EP22735346.3A priority patent/EP4327506A1/de
Publication of DE102021206755A1 publication Critical patent/DE102021206755A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System (1) zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern (2, 4, 6). Bei dem Verfahren erfolgt (C, CC) die sichere Kommunikation über einen ersten Kommunikationskanal (10) zwischen den mehreren Kommunikationsteilnehmern (2, 4, 6). Eine Kommunikation zum Verwalten von Schlüsseln über einen von dem ersten Kommunikationskanal (10) getrennten zweiten Kommunikationskanal (20) erfolgt (B, BB) zwischen einem ersten Kommunikationsteilnehmer (4, 6) der mehreren Kommunikationsteilnehmer, welcher eine Clienteinrichtung (14, 16) umfasst, und einer Schlüsselverwaltungs-Servereinrichtung (22) .

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern.
  • Virtuelle private Netzwerke (fachmännisch genannt VPN: Virtual Private Network) sind grundsätzlich bekannt und stellen Netzwerkverbindungen zur Verfügung, die von unbeteiligten Kommunikationsteilnehmern nicht einsehbar sind. Mit anderen Worten: Unbeteiligte Kommunikationsteilnehmer haben keinen Zugriff auf das virtuelle private Netzwerk.
  • Ein Beispiel für eine Software zum Aufbau eines virtuellen privaten Netzwerks ist OpenVPN. Dabei werden Zertifikate eingesetzt, die mit Hilfe einer Zertifizierungsstelle (CA: Certificate Authority) validiert werden. Auf diese Weise ist es möglich, die Zertifikate eines Servers und eines mit dem Server über das virtuelle private Netzwerk kommunizierenden Clients unabhängig voneinander zu verwalten, insbesondere regelmäßig zu erneuern.
  • Vor diesem Hintergrund ist es Aufgabe der Erfindung, ein verbessertes Verfahren zur Verwaltung von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern anzugeben.
  • Diese Aufgabe wird durch ein Verfahren zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern gelöst, bei welchem die sichere Kommunikation über einen ersten Kommunikationskanal zwischen den mehreren Kommunikationsteilnehmern erfolgt. Eine Kommunikation zum Verwalten von Schlüsseln erfolgt über einen zweiten Kommunikationskanal zwischen einem ersten Kommunikationsteilnehmer der mehreren Kommunikationsteilnehmer, welcher eine Clienteinrichtung umfasst, und einer Schlüsselverwaltungs-Servereinrichtung. Der zweite Kommunikationskanal ist von dem ersten Kommunikationskanal getrennt.
  • Mit der Erfindung wurde erkannt, dass es Verfahren zur sicheren Kommunikation gibt, die keinen Mechanismus zum Verwalten von Schlüsseln für die sichere Kommunikation aufweisen. Ein Verfahren dieser Art ist beispielsweise WireGuard. Eine Verwendung dieser Art von Verfahren zur sicheren Kommunikation ist jedoch in vielen Anwendungen wünschenswert, da diese performanter sein können und einen geringeren Konfigurationsaufwand erfordern. Das erfindungsgemäße Verfahren schafft für diese Art von Verfahren eine Lösung zum Verwalten der Schlüssel (über den zweiten Kommunikationskanal mit einer Schlüsselverwaltungs-Servereinrichtung).
  • Insbesondere wurde erkannt, dass Verfahren, die keinen Mechanismus zum Verwalten von Schlüsseln aufweisen, häufig über einen Fernzugriff mit geänderten (neuen) Schlüsseln versorgt werden müssen. Die erfindungsgemäße Lösung stellt demgegenüber eine Möglichkeit zur selbstständigen Verwaltung von Schlüsseln (ohne Fremdeingriff) dar. Dies ist besonders vorteilhaft in Szenarien, in denen ein Fremdeingriff nicht ständig möglich ist (beispielsweise aufgrund von zeitweise fehlender Konnektivität).
  • Zudem basiert die Erfindung auf der Erkenntnis, dass während der Verwaltung von Schlüsseln, insbesondere bei einem Austausch der Schlüssel, beide Kommunikationsteilnehmer ihre Schlüssel aktualisieren müssen. Dafür ist eine Synchronisation zwischen der Schlüsselverwaltungs-Servereinrichtung und der Clienteinrichtung erforderlich. Diese Synchronisation kann die eigentliche sicherer Kommunikation beeinträchtigen. Beispielsweise kann eine Unterbrechung der sicheren Kommunikation für die Synchronisation erforderlich sein.
  • Das erfindungsgemäße Verfahren behebt diese weiteren Probleme, indem die Kommunikation zum Verwalten von Schlüsseln über einen zweiten Kommunikationskanal zwischen einem ersten Kommunikationsteilnehmer und der Schlüsselverwaltungs-Servereinrichtung erfolgt. Der zweite Kommunikationskanal ist von dem ersten Kommunikationskanal getrennt.
  • Auf diese Weise kann eine Verwaltung von Schlüsseln ausgeführt werden, bei der die eigentliche sichere Kommunikation gar nicht oder zumindest in geringerem Umfang beeinträchtigt wird.
  • Die sichere Kommunikation ist beispielsweise eine verschlüsselte Kommunikation. Vorzugsweise erfolgt die sichere Kommunikation über ein virtuelles privates Netzwerk (VPN: Virtual Private Network).
  • Die mehreren Kommunikationsteilnehmer sind beispielsweise Endgeräte, die datentechnisch mit einem Kommunikationsnetz verbunden sind und über dieses Kommunikationsnetz miteinander kommunizieren.
  • Die Kommunikation zum Verwalten von Schlüsseln über den zweiten Kommunikationskanal erfolgt vorzugsweise unter Anwendung von HTTPS (Hypertext Transfer Protocol Secure). Beispielsweise baut jeder erste Kommunikationsteilnehmer, welcher als Client agiert, eine HTTPS-Verbindung mit der Schlüsselverwaltungs-Servereinrichtung auf. Dabei authentifiziert sich der Kommunikationsteilnehmer mit Hilfe eines X.509-Client-Zertifikats und beantragt einen Schlüssel. Die Schlüsselverwaltungs-Servereinrichtung validiert die Validität des Zertifikats und antwortet (basierend auf einem darin enthaltenen gemeinsamen Namen) mit einem entsprechenden Schlüssel für den Kommunikationsteilnehmer.
  • Der Fachmann versteht unter X.509-Client-Zertifikat vorzugsweise ein digitales Zertifikat gemäß dem Standard ISO/IEC 9594-8.
  • Um die Datenübertragungsmengen zu reduzieren, kann die Schlüsselverwaltungs-Servereinrichtung HTTP-Caching über die Cachekontrolle und HTTP-ETag unterstützen. Dadurch wird der Kommunikationsteilnehmer in die Lage versetzt, den Schlüssel für eine vorgegebene Zeitdauer zu speichern und Datenübertragungsmengen zu reduzieren, wenn der Schlüssel sich nicht geändert hat. Diese Reduktion der Datenübertragungsmengen ist von besonderer Bedeutung, da das Verwalten von Schlüsseln auf diese Weise effizienter gestaltet wird. Dies führt wiederum zu einer Verringerung der Beeinträchtigung der eigentlichen (sicheren) Kommunikation über den ersten Kommunikationskanal.
  • Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die sichere Kommunikation über ein virtuelles privates Netzwerk und der zweite Kommunikationskanal liegt außerhalb des virtuellen privaten Netzwerks. Dies stellt eine besonders zweckmäßige Ausführungsform des erfindungsgemäßen Verfahrens dar.
  • Das virtuelle private Netzwerk wird fachmännisch häufig in englischer Sprache als „virtual private network“ bezeichnet und VPN abgekürzt. Die Kommunikationsverbindung zwischen zwei Kommunikationsteilnehmern, die durch das virtuelle private Netzwerk geschaffen wird, wird häufig als VPN-Tunnel bezeichnet.
  • Bei einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die sichere Kommunikation zwischen dem ersten Kommunikationsteilnehmer und einem zweiten Kommunikationsteilnehmer, welcher eine WireGuard-Servereinrichtung umfasst, unter Anwendung von WireGuard.
  • Diese Ausführungsform basiert auf der Erkenntnis, dass ein auf WireGuard basiertes virtuelles privates Netzwerk bisher keinen Mechanismus zum Verwalten, insbesondere dem Austausch, von Schlüsseln aufweist und die Anwendung von WireGuard demnach darauf basiert, dass Schlüssel bereits verteilt wurden. Demnach ist die Anwendung des erfindungsgemäßen Verfahrens bei einem zweiten Kommunikationsteilnehmer, welcher eine WireGuard-Servereinrichtung umfasst und bei welcher die sichere Kommunikation unter Anwendung von WireGuard erfolgt, besonders vorteilhaft.
  • Die Formulierung „unter Anwendung von WireGuard“ ist vorzugsweise dahingehend zu verstehen, dass das WireGuard-Protokoll bei der sicheren Kommunikation angewendet wird.
  • Nach einer bevorzugten Weiterbildung dieser Ausführungsform umfasst der zweiten Kommunikationsteilnehmer die Schlüsselverwaltungs-Servereinrichtung. Mit anderen Worten: Der zweite Kommunikationsteilnehmer dient zum einen zur sicheren Kommunikation mit dem ersten Kommunikationsteilnehmer über den ersten Kommunikationskanal. Gleichzeitig kann der zweite Kommunikationsteilnehmer für die Verwaltung der Schlüssel über den zweiten Kommunikationskanal vorgesehen sein. Vorzugsweise umfasst der erste Kommunikationsteilnehmer eine Schlüsselverwaltungs-Clienteinrichtung, die für die Verwaltung der Schlüssel, insbesondere den Austausch von Schlüsseln mit der Schlüsselverwaltungs-Servereinrichtung, vorgesehen ist.
  • Die oben beschriebene WireGuard-Servereinrichtung und die Schlüsselverwaltungs-Servereinrichtung können jeweils eine Softwarekomponente des zweiten Kommunikationsteilnehmers sein. Analog können die Clienteinrichtung und die Schlüsselverwaltungs-Clienteinrichtung jeweils eine Softwarekomponente des ersten Kommunikationsteilnehmers sein.
  • Der zweite Kommunikationskanal kann beispielsweise ein physikalisch von dem ersten Kommunikationskanal getrennter Kommunikationskanal sein. Nach einer bevorzugten Ausführungsform ist der zweite Kommunikationskanal logisch von dem ersten Kommunikationskanal getrennt.
  • Auf diese Weise kann der zweite Kommunikationskanal auf demselben Kommunikationsnetz wie der erste Kommunikationskanal liegen. Das gemeinsame Kommunikationsnetz, auf dem der erste und zweite Kommunikationskanal liegt, ist beispielsweise ein Ethernet-Netzwerk.
  • Der erste Kommunikationskanal für die sichere Kommunikation wendet beispielsweise das WireGuard-Protokoll an. Die logische Trennung wird beispielsweise dadurch erzielt, dass die Kommunikation zum Verwalten von Schlüsseln über den zweiten Kommunikationskanal unter Anwendung von HTTPS erfolgt.
  • Bei einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens sind die Kommunikationsteilnehmer als Endgeräte ausgebildet, die datentechnisch mit einem Kommunikationsnetz eines Fahrzeugs und/oder einem landseitigen Kommunikationsnetz, welches zur Kommunikation mit dem Kommunikationsnetz des Fahrzeugs dient, verbunden sind.
  • Dies stellt eine besonders zweckmäßige Anwendung des erfindungsgemäßen Verfahrens dar. Denn insbesondere bei der Anwendung des erfindungsgemäßen Verfahrens für den Betrieb eines Fahrzeugs ist die Verwaltung von Schlüsseln über einen getrennten zweiten Kommunikationskanal besonders vorteilhaft, da die Beeinträchtigung der sicheren Kommunikation über den ersten Kommunikationskanal den Betrieb des Fahrzeugs beeinträchtigen kann. Auch ein Fernzugriff, der der Verwaltung von Schlüsseln dienen soll, ist bei der Anwendung in einem Fahrzeug (aufgrund der zeitweisen fehlenden Konnektivität) nachteilig. Aus diesem Grund ist das erfindungsgemäße Verfahren besonders zweckmäßig für einen teilautomatisierten oder automatisierten Betrieb eines Fahrzeugs für den auch die Verwaltung der Schlüssel selbstständig erfolgen kann.
  • Vorzugsweise sind die Endgeräte drahtgebunden an das Kommunikationsnetz des Fahrzeugs und/oder an das landseitige Kommunikationsnetz angeschlossen.
  • Gemäß einer bevorzugten Weiterbildung ist das Fahrzeug ein spurgebundenes Fahrzeug, insbesondere ein Schienenfahrzeug.
  • Nach einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens umfasst der erste Kommunikationsteilnehmer eine Schlüsselverwaltung-Clienteinrichtung, wobei ein privater und ein öffentlicher Schlüssel für die sichere Kommunikation mittels der Schlüsselverwaltungs-Clienteinrichtung erzeugt wird und der öffentliche Schlüssel über den zweiten Kommunikationskanal an die Schlüsselverwaltung-Servereinrichtung gesendet wird.
  • Bei dieser für die Anwendung des erfindungsgemäßen Verfahrens zweckmäßigen Konstellation ist der erste Kommunikationsteilnehmer in der Lage, einen privaten und öffentlichen Schlüssel selbst zu erzeugen. Der erzeugte Schlüssel wird an die Schlüsselverwaltungs-Servereinrichtung gesendet. Vorzugsweise quittiert die Schlüsselverwaltungs-Servereinrichtung den Erhalt des Schlüssels und versendet öffentliche Schlüssel weiterer Kommunikationsteilnehmern an den ersten Kommunikationsteilnehmer.
  • Der Fachmann versteht die Begriffe „privater“ und „öffentlicher“ Schlüssel vorzugsweise im Sinne einer asymmetrischen Verschlüsselung (auch Public-Key-Verschlüsselungsverfahren genannt).
  • Bei einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird ein privater und ein öffentlicher Schlüssel für die sichere Kommunikation mittels der Schlüsselverwaltungs-Servereinrichtung erzeugt und zumindest der private (und vorzugsweise öffentliche) Schlüssel über den zweiten Kommunikationskanal an den ersten Kommunikationsteilnehmer gesendet.
  • Bei dieser für die Anwendung des erfindungsgemäßen Verfahrens besonders zweckmäßigen Konstellation ist der erste Kommunikationsteilnehmer selbst nicht in der Lage, einen privaten Schlüssel zu erzeugen. Dies ist beispielsweise häufig bei Kommunikationsteilnehmern der Fall, die als eingebettete Geräte ausgebildet sind und keinen eigenen Zufallszahlengenerator aufweisen. Der erzeugte Schlüssel (insbesondere der private und öffentliche Schlüssel) wird an den ersten Kommunikationsteilnehmer gesendet. Zusätzlich werden vorzugsweise öffentliche Schlüssel weiterer Kommunikationsteilnehmer an den ersten Kommunikationsteilnehmer gesendet.
  • Die Erfindung betrifft ferner ein Computerprogramm, umfassend Programmbefehle, die bei der Ausführung des Programms durch eine Recheneinrichtung diese verlassen, das Verfahren der vorstehend beschriebenen Art auszuführen. Die Erfindung betrifft ferner ein Computerprogrammprodukt mit einem Computerprogramm der vorstehend beschriebenen Art.
  • Die Erfindung betrifft ferner eine Bereitstellungsvorrichtung für das Computerprogramm der vorstehend beschriebenen Art. Die Bereitstellungsvorrichtung ist beispielsweise eine Speichereinheit, die das Computerprogramm speichert und/oder bereitstellt. Alternativ und/oder zusätzlich ist die Bereitstellungsvorrichtung beispielsweise ein Netzwerkdienst, ein Computersystem, ein Serversystem, insbesondere ein verteiltes, beispielsweise cloudbasiertes Computersystem und/oder virtuelles Rechnersystem, welches das Computerprogramm vorzugsweise in Form eines Datenstroms speichert und/oder bereitstellt.
  • Die Bereitstellung erfolgt in Form eines Programmdatenblocks als Datei, insbesondere als Downloaddatei, oder als Datenstrom, insbesondere als Downloaddatenstrom, des Computerprogramms. Diese Bereitstellung kann beispielsweise aber auch als partieller Download erfolgen, der aus mehreren Teilen besteht. Ein solches Computerprogramm wird beispielsweise unter Verwendung der Bereitstellungsvorrichtung in ein System eingelesen, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird.
  • Die Erfindung betrifft ferner ein System zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern. Das System umfasst einen ersten Kommunikationskanal, welcher ausgebildet ist, eine sichere Kommunikation zwischen den mehreren Kommunikationsteilnehmern zu unterstützen. Das System umfasst ferner einen zweiten Kommunikationskanal, welcher von dem ersten Kommunikationskanal getrennt und ausgebildet ist, eine Kommunikation zum Verwalten von Schlüsseln zwischen einem ersten Kommunikationsteilnehmer der mehreren Kommunikationsteilnehmer, welcher eine Clienteinrichtung umfasst, und einer Schlüsselverwaltungs-Servereinrichtung zu unterstützen.
  • Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Systems ist der erste Kommunikationsteilnehmer datentechnisch an ein Kommunikationsnetz eines Fahrzeugs angeschlossen und der zweite Kommunikationsteilnehmer datentechnisch an ein landseitiges Kommunikationsnetz, welches zur Kommunikation mit dem Kommunikationsnetz des Fahrzeugs dient, angeschlossen.
  • Nach einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Systems ist der erste Kommunikationsteilnehmer datentechnisch an ein landseitiges Kommunikationsnetz, welches zur Kommunikation mit einem Kommunikationsnetz eines Fahrzeugs dient, angeschlossen und der zweite Kommunikationsteilnehmer datentechnisch an ein Kommunikationsnetz des Fahrzeugs angeschlossen.
  • Zu Vorteilen, Ausführungsformen und Ausgestaltungsdetails des erfindungsgemäßen Computerprogramms, der erfindungsgemäßen Bereitstellungsvorrichtung und des erfindungsgemäßen Systems kann auf die vorstehende Beschreibung zu den entsprechenden Merkmalen des erfindungsgemäßen Verfahrens verwiesen werden.
  • Ausführungsbeispiele der Erfindung werden anhand der Zeichnungen erläutert. Es zeigen:
    • 1 schematisch den Aufbau eines Ausführungsbeispiels des erfindungsgemäßen Systems,
    • 2 schematisch den Ablauf eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
    • 3 schematisch den Ablauf eines weiteren Ausführungsbeispiels des erfindungsgemäßen Verfahrens und
    • 4 schematisch den Aufbau eines Ausführungsbeispiels eines Fahrzeugs und einer landseitigen Einrichtung, die ein erfindungsgemäßes System bilden.
  • 1 zeigt eine schematische Ansicht eines Systems 1 mit mehreren Kommunikationsteilnehmern 2, 4 und 6. 2 zeigt ein schematisches Ablaufdiagramm, welches den Ablauf des Ausführungsbeispiels des erfindungsgemäßen Verfahrens darstellt.
  • Der Kommunikationsteilnehmer 2 ist als Server vorgesehen und umfasst eine WireGuard-Servereinrichtung 12 zur sicheren Kommunikation mit den Kommunikationsteilnehmern 4 und 6 sowie eine Schlüsselverwaltungs-Servereinrichtung 22.
  • Der Kommunikationsteilnehmer 4 bzw. 6 ist als Client vorgesehen und umfasst jeweils eine Clienteinrichtung 14 bzw. 16 zur sicheren Kommunikation mit dem Kommunikationsteilnehmer 2 und eine Schlüsselverwaltungs-Clienteinrichtung 24 bzw. 26.
  • 1 zeigt einen einzigen Kommunikationsteilnehmer 2, der als Server vorgesehen ist, und zwei Kommunikationsteilnehmer 4 und 6, die als Client vorgesehen sind. Eine Konstellation mit mehr als einem bzw. mehr als zwei Kommunikationsteilnehmern 2 bzw. 4, 6 ist jedoch von dem Gedanken der Erfindung umfasst.
  • Die Kommunikationsteilnehmer 4 und 6 werden im Folgenden unter anderem jeweils als erster Kommunikationsteilnehmer bezeichnet und der Kommunikationsteilnehmer 2 wird im Folgenden jeweils als zweiter Kommunikationsteilnehmer bezeichnet.
  • Die sichere Kommunikation zwischen dem Kommunikationsteilnehmer 2 und den Kommunikationsteilnehmern 4 und 6 ist unter Anwendung des WireGuard-Protokolls über einen ersten Kommunikationskanal 10 vorgesehen. Die Clienteinrichtung 14 bzw. 16 ist demnach als WireGuard-Client vorgesehen.
  • Die sichere Kommunikation über den ersten Kommunikationskanal 10 setzt voraus, dass Schlüsselmaterial an die Kommunikationsteilnehmer verteilt wurde bzw. zwischen diesen ausgetauscht wurde. Dazu ist der Kommunikationsteilnehmer 2 jeweils über einen zweiten Kommunikationskanal 20 mit dem Kommunikationsteilnehmer 4 und 6 verbunden. Dieser zweite Kommunikationskanal 20 ist logisch von dem ersten Kommunikationskanal 10 getrennt. Beispielsweise liegen der erste und zweite Kommunikationskanal 10 und 20 auf einem gemeinsamen Kommunikationsnetz 30, beispielsweise einem Ethernet-Netzwerk.
  • In einem Verfahrensschritt A erzeugt die Schlüsselverwaltungs-Servereinrichtung 22 Schlüsselmaterial für die sichere Kommunikation.
  • Die Kommunikation zum Verwalten von Schlüsseln erfolgt in einem Verfahrensschritt B über den zweiten Kommunikationskanal 20, der von dem ersten Kommunikationskanal 10 getrennt ist. Insbesondere erfolgt die sichere Kommunikation über ein virtuelles privates Netzwerk (auch genannt VPN: Virtual Private Network) unter Anwendung von WireGuard über den ersten Kommunikationskanal 10, wobei der zweite Kommunikationskanal 20 außerhalb des virtuellen privaten Netzwerks liegt.
  • Diese Kommunikation zum Verwalten von Schlüsseln ist gemäß dem gezeigten Ausführungsbeispiel eine Kommunikation zum Austausch von Schlüsseln und erfolgt unter Anwendung von HTTPS (Hypertext Transfer Protocol Secure). Dazu baut der erste Kommunikationsteilnehmer 4 bzw. 6 in einem Verfahrensschritt B1 eine HTTPS-Verbindung mit der Schlüsselverwaltungs-Servereinrichtung 22 auf. In einem Verfahrensschritt B2 authentifiziert sich der erste Kommunikationsteilnehmer 4 bzw. 6 mit Hilfe eines X.509-Client-Zertifikats und beantragt einen Schlüssel. Die Schlüsselverwaltungs-Servereinrichtung 22 validiert die Validität des Zertifikats in einem Verfahrensschritt B3. Basierend auf einem darin enthaltenen gemeinsamen Namen stellt die Schlüsselverwaltungs-Servereinrichtung 22 in einem Verfahrensschritt B4 einen privaten und öffentlichen Schlüssel, die von dem ersten Kommunikationsteilnehmer 4 bzw. 6 für die folgende sichere Kommunikation verwendet werden, bereit. In einem Verfahrensschritt B5 antwortet die Schlüsselverwaltungs-Servereinrichtung 22 mit einem entsprechenden Schlüssel für den Kommunikationsteilnehmer 4 bzw. 6: Dabei sendet die Schlüsselverwaltungs-Servereinrichtung 22 einen privaten und einen öffentlichen Schlüssel an den ersten Kommunikationsteilnehmer 4 bzw. 6.
  • Zudem werden in einem Verfahrensschritt B6 öffentliche Schlüssel weiterer Kommunikationsteilnehmer 6 bzw. 4 an den Kommunikationsteilnehmer 4 bzw. 6 übertragen.
  • Um die Datenübertragungsmengen zu reduzieren, unterstützt die Schlüsselverwaltungs-Servereinrichtung 22 HTTP-Caching über die Cachekontrolle und HTTP-ETag. Dadurch wird der Kommunikationsteilnehmer 4 bzw. 6 in die Lage versetzt, den Schlüssel für eine vorgegebene Zeitdauer zu speichern und Datenübertragungsmengen zu reduzieren, wenn der Schlüssel sich nicht geändert hat.
  • In einem Verfahrensschritt B7 wird die Verbindung zwischen dem ersten Kommunikationsteilnehmer 4 bzw. 6 und der Schlüsselverwaltungs-Servereinrichtung 22 abgebaut.
  • Nun liegen die Voraussetzungen für die sichere Kommunikation zwischen dem Kommunikationsteilnehmer 2 und den Kommunikationsteilnehmern 4 und 6 vor. Diese erfolgt in einem Verfahrensschritt C unter Anwendung des WireGuard-Protokolls über den ersten Kommunikationskanal 10.
  • Das in 3 gezeigte schematische Ablaufdiagramm stellt ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens dar. Dieses geht von einer Konstellation aus, bei dem die Schlüsselverwaltungs-Clienteinrichtung 24 einen Zufallszahlengenerator 25 (in 1 gestrichelt dargestellt) aufweist und in der Lage ist, Schlüsselmaterial selbst zu erzeugen. Die gestrichelte Darstellung des Zufallszahlengenerators 25 in 1 soll verdeutlichen, dass bei dem in Bezug auf 2 beschriebenen Ausführungsbeispiel des erfindungsgemäßen Verfahrens ein Zufallszahlengenerator 25 nicht vorhanden ist.
  • Demnach erzeugt die Schlüsselverwaltungs-Clienteinrichtung 24 in einem Verfahrensschritt AA Schlüsselmaterial, insbesondere einen privaten und öffentlichen Schlüssel, für die sichere Kommunikation.
  • Die Kommunikation zum Verwalten von Schlüsseln erfolgt in einem Verfahrensschritt BB über den zweiten Kommunikationskanal 20:
    • In einem Verfahrensschritt BB1 baut der erste Kommunikationsteilnehmer 4 eine HTTPS-Verbindung mit der Schlüsselverwaltungs-Servereinrichtung 22 auf. In einem Verfahrensschritt BB2 stellt die Schlüsselverwaltungs-Clienteinrichtung 24 einen öffentlichen Schlüssel (auf Basis des eigenständig in Verfahrensschritt AA erzeugten Schlüsselmaterials) zur Übertragung an die Schlüsselverwaltungs-Servereinrichtung 22 zur Verfügung und sendet diesen an die Schlüsselverwaltungs-Servereinrichtung 22. In einem Verfahrensschritt BB3 stellt die Schlüsselverwaltungs-Servereinrichtung 22 ihren öffentlichen Schlüssel zur Übertragung an die Schlüsselverwaltungs-Clienteinrichtung 24 bereit.
  • Zudem wird in einem Verfahrensschritt BB4 der öffentliche Schlüssel des weiteren Kommunikationsteilnehmers 6 an den Kommunikationsteilnehmer 4 übertragen.
  • In einem Verfahrensschritt BB5 wird die Verbindung zwischen dem ersten Kommunikationsteilnehmer 4 und der Schlüsselverwaltungs-Servereinrichtung 22 abgebaut.
  • Nun liegen die Voraussetzungen für die sichere Kommunikation zwischen dem Kommunikationsteilnehmer 2 und dem Kommunikationsteilnehmer 4 vor. Diese erfolgt in einem Verfahrensschritt CC unter Anwendung des WireGuard-Protokolls über den ersten Kommunikationskanal 10.
  • 4 zeigt eine schematische Ansicht eines Systems 1 mit einem Fahrzeug 103 und einer landseitigen Einrichtung 105. Das Fahrzeug 103 ist ein spurgebundenes Fahrzeug 107, insbesondere ein Schienenfahrzeug 109. Die landseitige Einrichtung 105 ist Teil einer Betriebsleitzentrale.
  • Das spurgebundene Fahrzeug 105 weist ein Kommunikationsnetz 30 auf, welches beispielsweise als Ethernet-Netz ausgebildet ist. An das Kommunikationsnetz 30 sind unter anderem ein Endgerät 9 sowie eine Servereinrichtung 110 datentechnisch angeschlossen. Beispielsweise ist das Endgerät 9 eine Fahrgastzähleinrichtung, die gemeinsam mit der Servereinrichtung 110 ein sogenanntes automatisches Fahrgastzählsystem (fachmännisch häufig AFZS abgekürzt) bildet. Zudem ist ein Kommunikationsgateway 111 an das Kommunikationsnetz 30 angeschlossen. Das Kommunikationsgateway 111 ist beispielsweise ein sogenanntes Mobile-Communication-Gateway (MCG). Das Kommunikationsgateway 111 ist mit einer drahtlosen Kommunikationsschnittstelle 113 verbunden. Das Kommunikationsgateway 111 bildet zusammen mit der drahtlosen Kommunikationsschnittstelle 113 eine Kommunikationseinrichtung 115, welche ausgebildet ist, Daten an die landseitige Einrichtung 105 zu senden und Daten von der landseitigen Einrichtung 105 zu empfangen.
  • Die landseitige Einrichtung 105 weist ein Kommunikationsnetz 117 auf, welches als Ethernet-Netz ausgebildet ist. An das Kommunikationsnetz 117 sind beispielsweise eine landseitige Servereinrichtung 119 und ein Endgerät 120 angeschlossen. Zudem ist ein Ground-Communication-Gateway 121 an das Kommunikationsnetz 117 angeschlossen, welches mit einer drahtlosen Kommunikationsschnittstelle 123 verbunden ist. Das Ground-Communication-Gateway 121 bildet zusammen mit der drahtlosen Kommunikationsschnittstelle 123 eine Kommunikationseinrichtung 125, welche ausgebildet ist, Daten von dem Fahrzeug 103 zu empfangen.
  • Die Kommunikationseinrichtungen 115 und 125 bilden gemeinsam eine Kommunikationsverbindung 130 zum Übertragen von Daten zwischen dem spurgebundenen Fahrzeug 107 und der landseitigen Einrichtung 105.
  • Die sichere Kommunikation gemäß dem Verfahrensschritt A erfolgt beispielsweise zwischen dem Endgerät 9 (als erster Kommunikationsteilnehmer) und der landseitigen Servereinrichtung 119 (als zweiter Kommunikationsteilnehmer). Der erste Kommunikationskanal (nicht in 4 gezeigt) und zweite Kommunikationskanal (nicht in 4 gezeigt) liegen dabei auf dem Kommunikationsnetz 30, der Kommunikationsverbindung 130 und dem landseitigen Kommunikationsnetz 117.
  • Alternativ kann die sichere Kommunikation gemäß dem Verfahrensschritt A beispielsweise zwischen dem Endgerät 120 (als erster Kommunikationsteilnehmer) und der Servereinrichtung 110 (als zweiter Kommunikationsteilnehmer) erfolgen. Auch bei dieser Alternative liegen der erste Kommunikationskanal und zweite Kommunikationskanal auf dem Kommunikationsnetz 30, der Kommunikationsverbindung 130 und dem landseitigen Kommunikationsnetz 117.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims (14)

  1. Verfahren zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern (2, 4, 6), bei welchem - die sichere Kommunikation über einen ersten Kommunikationskanal (10) zwischen den mehreren Kommunikationsteilnehmern (2, 4, 6) erfolgt (C, CC) und - eine Kommunikation zum Verwalten von Schlüsseln über einen von dem ersten Kommunikationskanal (10) getrennten zweiten Kommunikationskanal (20) zwischen o einem ersten Kommunikationsteilnehmer (4, 6) der mehreren Kommunikationsteilnehmer, welcher eine Clienteinrichtung (14, 16) umfasst, und o einer Schlüsselverwaltungs-Servereinrichtung (22) erfolgt (B, BB).
  2. Verfahren nach Anspruch 1, bei welchem die sichere Kommunikation über ein virtuelles privates Netzwerk erfolgt und der zweite Kommunikationskanal (20) außerhalb des virtuellen privaten Netzwerks liegt.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem die sichere Kommunikation zwischen dem ersten Kommunikationsteilnehmer (4, 6) und einem zweiten Kommunikationsteilnehmer (2), welcher eine WireGuard-Servereinrichtung (12) umfasst, unter Anwendung von WireGuard erfolgt.
  4. Verfahren nach Anspruch 3, bei welchem der zweite Kommunikationsteilnehmer (2) die Schlüsselverwaltungs-Servereinrichtung (22) umfasst.
  5. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, bei welchem der zweite Kommunikationskanal (20) logisch von dem ersten Kommunikationskanal (10) getrennt ist.
  6. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, bei welchem die Kommunikationsteilnehmer (2, 4, 6) als Endgeräte ausgebildet sind, die datentechnisch mit - einem Kommunikationsnetz (30) eines Fahrzeugs (103) und/oder - einem landseitigen Kommunikationsnetz (117), welches zur Kommunikation mit dem Kommunikationsnetz (30) des Fahrzeugs (103) dient, verbunden sind.
  7. Verfahren nach Anspruch 6, bei welchem das Fahrzeug (103) ein spurgebundenes Fahrzeug (107), insbesondere ein Schienenfahrzeug (109), ist.
  8. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, bei welchem - der erste Kommunikationsteilnehmer (4, 6) eine Schlüsselverwaltungs-Clienteinrichtung (24) umfasst, - ein privater und ein öffentlicher Schlüssel für die sichere Kommunikation mittels der Schlüsselverwaltungs-Clienteinrichtung (24) erzeugt wird (AA) und - der öffentliche Schlüssel über den zweiten Kommunikationskanal an die Schlüsselverwaltungs-Servereinrichtung (22) gesendet wird (BB2).
  9. Verfahren nach wenigstens einem der vorhergehenden Ansprüche 1 bis 7, bei welchem - ein privater und ein öffentlicher Schlüssel für die sichere Kommunikation mittels der Schlüsselverwaltungs-Servereinrichtung (22) erzeugt wird (A) und - zumindest der private Schlüssel über den zweiten Kommunikationskanal an den ersten Kommunikationsteilnehmer gesendet wird (B5).
  10. Computerprogramm, umfassend Programmbefehle, die bei der Ausführung des Programms durch eine Recheneinrichtung diese veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 9 auszuführen.
  11. Bereitstellungsvorrichtung für das Computerprogramm nach Anspruch 10, wobei die Bereitstellungsvorrichtung das Computerprogramm speichert und/oder bereitstellt.
  12. System zum Verwalten von Schlüsseln für eine sichere Kommunikation zwischen mehreren Kommunikationsteilnehmern (2,4, 6), umfassend: - einen ersten Kommunikationskanal (10), welcher ausgebildet ist, eine sichere Kommunikation zwischen den mehreren Kommunikationsteilnehmern (2, 4, 6) zu unterstützen, - einen zweiten Kommunikationskanal (20), welcher von dem ersten Kommunikationskanal (10) getrennt und ausgebildet ist, eine Kommunikation zum Verwalten von Schlüsseln zwischen o einem ersten Kommunikationsteilnehmer (4, 6) der mehreren Kommunikationsteilnehmer (2, 4, 6), welcher eine Clienteinrichtung (14, 16) umfasst, und o einer Schlüsselverwaltungs-Servereinrichtung (22) zu unterstützen.
  13. System nach Anspruch 12, bei welchem - der erste Kommunikationsteilnehmer (4, 6) datentechnisch an ein Kommunikationsnetz (30) eines Fahrzeugs (103) angeschlossen ist und - der zweite Kommunikationsteilnehmer (2) datentechnisch an ein landseitiges Kommunikationsnetz (117), welches zur Kommunikation mit dem Kommunikationsnetz des Fahrzeugs (103) dient, angeschlossen ist.
  14. System nach Anspruch 12, bei welchem - der erste Kommunikationsteilnehmer (4, 6) datentechnisch an ein landseitiges Kommunikationsnetz (117), welches zur Kommunikation mit einem Kommunikationsnetz eines Fahrzeugs (103) dient, angeschlossen ist und - der zweite Kommunikationsteilnehmer (2) datentechnisch an ein Kommunikationsnetz (30) des Fahrzeugs (103) angeschlossen ist.
DE102021206755.7A 2021-06-29 2021-06-29 Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal Pending DE102021206755A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021206755.7A DE102021206755A1 (de) 2021-06-29 2021-06-29 Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal
PCT/EP2022/065679 WO2023274678A1 (de) 2021-06-29 2022-06-09 Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
EP22735346.3A EP4327506A1 (de) 2021-06-29 2022-06-09 Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021206755.7A DE102021206755A1 (de) 2021-06-29 2021-06-29 Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal

Publications (1)

Publication Number Publication Date
DE102021206755A1 true DE102021206755A1 (de) 2022-12-29

Family

ID=82321569

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021206755.7A Pending DE102021206755A1 (de) 2021-06-29 2021-06-29 Verwalten von Schlüsseln für eine sichere Kommunikation zwischen Kommunikationsteilnehmern über einen getrennten Kommunikationskanal

Country Status (3)

Country Link
EP (1) EP4327506A1 (de)
DE (1) DE102021206755A1 (de)
WO (1) WO2023274678A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640289A (zh) * 2023-11-27 2024-03-01 长扬科技(北京)股份有限公司 基于用户态WireGuard协议的网关架构和设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389105B (zh) * 2023-03-30 2023-12-01 广东省城乡规划设计研究院有限责任公司 一种远程接入管理平台及管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150033016A1 (en) 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9178706B1 (en) 2010-03-19 2015-11-03 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463410B2 (en) * 2019-10-31 2022-10-04 Cisco Technology, Inc. Cloud-native VPN service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178706B1 (en) 2010-03-19 2015-11-03 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US20150033016A1 (en) 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640289A (zh) * 2023-11-27 2024-03-01 长扬科技(北京)股份有限公司 基于用户态WireGuard协议的网关架构和设备

Also Published As

Publication number Publication date
WO2023274678A1 (de) 2023-01-05
EP4327506A1 (de) 2024-02-28

Similar Documents

Publication Publication Date Title
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
WO2023274678A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
DE102005032692A1 (de) Anordnung und Verfahren zur Konfiguration von Schnittstellen einer drahtlosen Verbindung zur Datenübertragung sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
EP3158695A1 (de) Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk
EP3572965A1 (de) Betreiben eines softwaredefinierten netzwerks durch synchronisierung des netzabbilds über eine blockchain
EP3753205B1 (de) Datenübertragung in zeitsensitiven datennetzen
DE102004047371A1 (de) Verfahren zum Verteilen von Software und Konfigurationsdaten sowie entsprechendes Datennetz
DE102009032466A1 (de) Sicherheit in Netzwerken
DE102020213017A1 (de) Verfahren zum Bereitstellen eines Zustandskanals
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
DE102011080676A1 (de) Konfiguration eines Kommunikationsnetzwerks
EP2070285A2 (de) Verfahren zur optimierung der nsis-signalisierung bei mobike-basierenden mobilen anwendungen
DE102022001115B3 (de) System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst
EP1843929A1 (de) Leitsystem für die steuerung und/oder überwachung von objekten
DE60015942T2 (de) Kommunikationsverwaltungstabellen-Übertragungssystem, Verwaltungsvorrichtung, Verschlüssler und Kommunikationsverwaltungstabellen-Übertragungsverfahren
EP1537719B1 (de) Aktualisiering von auf einem rechner eines datenkommunikationssystems gespeicherter software
DE102017203202A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationsnetzwerk, Gateway und Kommunikationsnetzwerk
DE102021209505A1 (de) System und Verfahren zum Aufrüsten einer veralteten Client/Server-Anwendung für eine sichere und vertrauliche Datenübertragung
DE102022120136A1 (de) Computerprogramm, Vorrichtung und Verfahren zum Steuern einer Datenübertragungsrate mehrerer Teilnehmer in einem Kommunikationsnetzwerk
DE102022124174A1 (de) Computerprogramm, Vorrichtung und Verfahren zum Steuern einer Datenübertragungsrate mehrerer Teilnehmer in einem Kommunikationsnetzwerk
WO2023036493A1 (de) Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug
EP4252405A1 (de) Verfahren zur kommunikation zwischen einer drittkomponente auf einem nutzergerät und einer dienstkomponente in der cloud sowie netzwerkanordnung zur umsetzung des verfahrens
EP2830277A1 (de) Verfahren und System zur manipulationssicheren Übertragung von Datenpaketen

Legal Events

Date Code Title Description
R012 Request for examination validly filed