WO2009095286A2 - Datenübertragungsverfahren und tachographensystem - Google Patents

Datenübertragungsverfahren und tachographensystem Download PDF

Info

Publication number
WO2009095286A2
WO2009095286A2 PCT/EP2009/050112 EP2009050112W WO2009095286A2 WO 2009095286 A2 WO2009095286 A2 WO 2009095286A2 EP 2009050112 W EP2009050112 W EP 2009050112W WO 2009095286 A2 WO2009095286 A2 WO 2009095286A2
Authority
WO
WIPO (PCT)
Prior art keywords
recording unit
speed sensor
key
random number
message
Prior art date
Application number
PCT/EP2009/050112
Other languages
English (en)
French (fr)
Other versions
WO2009095286A3 (de
Inventor
Detlef BÖHLER
Thomas Grill
Erwin Hess
Bernd Meyer
Horst Plankenhorn
Original Assignee
Continental Automotive Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Gmbh filed Critical Continental Automotive Gmbh
Priority to US12/865,556 priority Critical patent/US8484475B2/en
Priority to EP09706804A priority patent/EP2238733A2/de
Publication of WO2009095286A2 publication Critical patent/WO2009095286A2/de
Publication of WO2009095286A3 publication Critical patent/WO2009095286A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01PMEASURING LINEAR OR ANGULAR SPEED, ACCELERATION, DECELERATION, OR SHOCK; INDICATING PRESENCE, ABSENCE, OR DIRECTION, OF MOVEMENT
    • G01P1/00Details of instruments
    • G01P1/12Recording devices
    • G01P1/122Speed recorders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a data transmission method and a tachograph system for transmitting digital messages between a speed sensor and a recording unit.
  • the invention further relates to a tachograph system with a speed sensor and a recording unit.
  • Tachographs or tachograph systems are usually control devices which are intended to be installed in a motor vehicle, in particular in a freight or passenger transport vehicle, in order to enable monitoring of the activities of a driver of the vehicle.
  • a tachograph has the function of recording, processing and storing driver data relating to activities of a driver of the vehicle in order to enable the monitoring of these activities by a controller.
  • the tachograph system records, stores and processes vehicle operating parameters, in particular speeds and travel times, but also other information.
  • Speed data are transmitted from a speed sensor to a recording unit where it is evaluated and stored.
  • signal pulses can be transmitted which, for example, can be transmitted by a magnetic sensor to a be generated drive shaft and correspond to a certain rotation of the drive shaft. Accordingly, a speed can be determined from these signal pulses. Furthermore, a count of the signal pulses mentioned can also be transmitted at specific times in order to keep this counter reading synchronized in the speed transmitter and in the recording unit.
  • a crypto-method In order to prevent manipulations during the transmission, which simulate an incorrect speed, in particular the transmission of the meter reading can take place with a crypto-method.
  • Symmetric cryptographic methods are used today, whereby a symmetric session key is generated from module-specific information based on a general secret key, which is also referred to as a master key.
  • the general secret key is the same for all devices and the devices known only in an initializing connection recording, the so-called pairing. If the secret Master Key is compromised, integrity is compromised for all tachograph systems that use this key.
  • the speed sensor and the Recording unit each have a key pair with a public key and a private key and a derived from the respective key pair certificate.
  • the public key and the certificate of the speed sensor are transmitted from the speed sensor to the recording unit. Accordingly, the public key and the certificate of the recording unit are also transmitted from the recording unit to the speed sensor.
  • the public key and the certificate of the speed sensor are checked by the recording unit and the public key and the certificate of the recording unit by the speed sensor. Upon successful verification, an authenticated data transmission between the speed sensor and the recording unit can take place. In this case, the speed sensor detects sensor data and generates a digital message.
  • an authentication information is generated for the message by the speed sensor depending on its key pair. Both the message and the authentication information are transmitted from the speed sensor to the recording unit.
  • the recording unit checks the validity of the authentication information and, if valid, processes the transmitted message. For example, speed information is calculated or checked from the data transmitted in the message.
  • the key pairs of the recording unit and the encoder are based on an elliptic curve cryptosystem. Accordingly, the generation and checking of the authentication information takes place in dependence of this cryptosystem. As a result, the computational effort in the data transmission method of the tachograph system can be further reduced.
  • the certificates of the recording unit and the speed sensor are generated by a certification authority known to the recording unit and the speed sensor.
  • the message when generating the authentication information, the message is signed with the private key of the speed sensor. Accordingly, the validity of the authentication information can be checked with the public key of the speed sensor in the recording unit.
  • a task English: challenge
  • one from the task of the speed sensor with his private key determined solution English: response
  • a validity of the determined solution can hereby be checked by the recording unit with the public key of the speed sensor.
  • the processing of the message also depends on the validity of the determined solution.
  • Authentication information in this embodiment can be both a signature for the message and a comprise valid solution according to a challenge-response method or only one of the two.
  • the recording unit and the speed sensor generate, depending on their key pairs, a common session key which is used for the data transmission to generate the authentication information. Accordingly, the validity of the authentication information can be checked with the generated session key.
  • the session key in this case may in turn also be a symmetric key used for authentication in both directions of transmission. Such a symmetric key can also be generated with a relatively short key length, which requires less computing power. An associated lower security against compromise symmetric session key can be bypassed by regularly creating a new session key.
  • a task can be transmitted from the recording unit to the speed sensor, which in this case is released from the speed sensor with the session key and transmitted to the recording unit.
  • the validity of the determined solution is checked by the recording unit accordingly with the session key, whereby the processing of the message thus depends on the validity of the determined solution.
  • the session key is generated by the recording unit generating a first random number and signing it with its private key.
  • the signed first random number is encrypted with the public key of the speed sensor by the recording unit and transmitted to the speed transmitter.
  • the speed sensor decides since the encrypted and signed first random number with its private key and checks the signature of the signed first random number with the public key of the recording unit.
  • the common session key is derived from the first random number.
  • the first random number can be used directly as both known session keys.
  • the session key can also be derived from the random number in the same way by a method known to both parties.
  • generating the session key may include generating a second random number by the speed provider and signing it with its private key.
  • the speed sensor in this case encrypts the signed second random number with the public key of the recording unit and transmits it to the recording unit.
  • the recording unit accordingly decrypts the encrypted and signed second random number with its private key and verifies the signature of the signed second random number with the public key of the speed sensor.
  • the common session key can in turn be derived from the second random number in dependence on a validity of the verified signature.
  • the shared session key may be derived only from the first random number, only the second random number, or both the first and second random numbers.
  • the session key may be determined by an exclusive OR of the first and second random numbers.
  • the common session key may have a key length of 80 to 128 bits and be based on a symmetric cryptographic method such as 3DES or AES.
  • the latter has a speed sensor and a recording unit, each of which has a public-key and private-key pair and a certificate derived from the respective key-pair and is adapted to communicate with each other via their public keys and their certificates authenticate.
  • the speed sensor is set up to capture sensor data, to generate a digital message from the sensor data and an authentication information for the message as a function of its key pair and to transmit the message with the authentication information to the recording unit.
  • the recording unit is set up to check the authentication information and to process the message as a function of a validity of the authentication information.
  • the speed sensor and the recording unit are set up to carry out the respective methods which were previously explained in the exemplary embodiments for the data transmission method.
  • Show it: 1 shows an embodiment of a tachograph system with a speed sensor and a recording unit
  • FIG. 2 is a schematic diagram for the exchange of
  • FIG. 3 shows a first exemplary embodiment of a data transmission method
  • FIG. 4 shows a second embodiment of a data transmission method
  • Figure 5 shows a third embodiment of a data transmission method
  • FIG. 6 shows a fourth exemplary embodiment of a data transmission method.
  • Figure 1 shows an embodiment of a digital tachograph system with a speed sensor MS and a recording unit RU, which are connected via an interface INT, which is designed for example as a cable connection.
  • the recording unit RU has a processor PRR, a memory area MEMR connected thereto, a peripheral unit PFR and optionally a cryptographic coprocessor CPR or a security module. Furthermore, a communications interface INTR connected to the processor PRR is provided.
  • the peripheral unit PFR comprises, for example, a card reader, a display, a keyboard, external communication interfaces, a printer or printer connection and an interface to a CAN bus.
  • the speed sensor MS likewise comprises a processor PRM, a memory MEMM, a sensor SNM and a communication interface INTM, which communicate via the interface INT is connected to the communication interface INTR of the recording unit RU.
  • the speed sensor MS can optionally also have a security module or a cryptographic coprocessor CPM.
  • the sensor SNM is designed, for example, as a Hall sensor, with which can be detected about speeds of a drive shaft.
  • sensor data in the speed sensor are detected via the sensor SNM, processed in the processor PRM and provided with authentication information. This can alternatively be done directly in the processor PRM or in the coprocessor CPM.
  • the data and the authentication information can be sent to the recording unit RU via the communication interface INTM.
  • the recording unit RU the authentication information is checked in the local processor PRR or in the coprocessor CPR and the data is processed in the processor PRR and stored, for example, in the memory MEMR.
  • the stored data can be delivered, for example, at a later time via the peripheral unit PFR to an external, not shown here evaluation.
  • the speed transmitter has a public key KMP, a private key KMS and a certificate ZM derived from this key pair KMP, KMS, the validity of which is ensured by a certification authority CA.
  • the recording unit RU has a public key KRP, a private key KRS and a certificate derived therefrom ZR, which is also issued by the certification authority CA.
  • the public key KRP and the certificate ZR of the recording unit RU are sent to the speed generator MS and the public key KMP and the certificate ZM of the speed. sixgebers MS transmitted to the recording unit RU.
  • the speed sensor MS and the recording unit RU can respectively check the validity of the respective public key KRP, KMP for the certificate ZR, ZM of the communication partner.
  • the keys KRS, KRP, KMP, KMS of the recording unit RU and the speed sensor MS are preferably generated via an elliptic curve cryptosystem.
  • a valid elliptic curve is publicly agreed between the speed sensor MS and the recording unit RU, on which a certain point is fixed.
  • the two communication partners RU, MS procure or secretly generate a random number, which is the basis for the respective private key KRS, KMS of the communication partner.
  • respective public keys KRP, KMP can be calculated via the previously defined point on the elliptic curve, which according to the theory of elliptic curves both lie on the selected elliptic curve. With such keys, high security for the crypto-driving can be achieved even with a small key length.
  • sensor data can be transmitted via the interface INT between the speed sensor MS and the recording unit RU, for example according to one of the embodiments of data transmission methods described below.
  • FIG. 3 shows an exemplary embodiment of a data transmission method, which can preferably be implemented in a tachograph system as shown in FIG.
  • a mutual checking of public keys KRP, KMP and certificates ZR, ZM takes place between the speed transmitter MS and the recording unit RU. If a negative result is obtained at S15 If one of the keys KRP, KMP or one of the certificates ZR, ZM is invalid, an error is aborted at S20.
  • sensor data is acquired by the speed sensor MS at S30 and a digital message is generated from the sensor data.
  • the digital message is signed with the private key KMS of the speed sensor MS, which is known only to the speed transmitter MS. After S40 there is therefore a signed message or a message and an associated signature. These are transmitted at S50 from the speed sensor MS to the recording unit RU.
  • the recording unit RU checks the signature or the signed message with the public key KMP of the speed sensor MS as authentication information. In case of failed authentication at S65, error will be aborted again at S70. Otherwise, processing of the authenticated message by the recording unit RU takes place at S80. Thereafter, at S30, the process may continue with the acquisition of additional sensor data and creation of another message by the velocity generator MS.
  • FIG. 4 shows a further embodiment of a data transmission method.
  • the blocks S0, S15, S20, S30 essentially correspond in their function to the blocks shown in FIG.
  • a task is transmitted from the recording unit RU to the speed sensor MS. This is released at S45 by the speed sensor MS with its private key KMS and transmitted at S55 together with the message to the recording unit RU.
  • the authentication information is thus protected by the private key.
  • KMS solve the given task.
  • a task resolution English: chaltenen response, method is used.
  • Such an authentication can also be referred to as a challenge-response protocol.
  • the authentication information in the form of the public key KMP solution of the speed sensor MS is checked by the recording unit RU.
  • the blocks S65, S70, S80 again correspond to the exemplary embodiment illustrated in FIG.
  • FIG. 5 shows a further embodiment of the data transmission method for a tachograph system.
  • the blocks Sl0, S15, S20 correspond in their mode of operation to the respective blocks from FIGS. 3 and 4.
  • a common session key KS is generated on the basis of the public and private keys of the recording unit RU and of the speed transmitter MS.
  • the communication partners MS, RU generates a random number Z1, Z2 and signs it with its own private key.
  • the signed random number is encrypted with the public key of the other communication partner and the encrypted and signed random number is transmitted to it.
  • the other communication partner can decrypt the encrypted signed random number with his private key and check for authenticity with the public key of the other communication partner who has signed the random number.
  • the one random number or the two random numbers Z1, Z2 generated by the communication partners MS, RU are known to the two communication partners MS, RU, so that from the one or the two random numbers Zl, Z2 of the common session key KS can be derived.
  • the generated random number Z1, Z2 directly represents the common session key KS.
  • the common session key KS can be implemented by an exclusive-OR operation the first random number Zl are derived with the second random number Z2. In both cases, however, an additional value may alternatively be included in the determination of the shared session key KS from the random numbers Z1, Z2.
  • a message of sensor data is generated by the speed sensor MS.
  • authentication information for the generated message is created by the speed generator MS. This is done with the common session key KS.
  • the message with the authentication information or the message and the authentication information are transmitted at S50 from the speed sensor MS to the recording unit RU and checked at S60, similar to previously described for Figure 3, from the recording unit to validity.
  • the authentication information is checked for validity with the session key KS.
  • FIG. 5 Another embodiment of a data transmission method is shown in FIG. As described in the previous exemplary embodiment with respect to FIG. 5, in the blocks S0, S15, S20, S25 a mutual check of the public address is made. lent keys KMP, KRP and certificates ZR, ZM and the generation of a common symmetric session key KS performed.
  • a message from sensor data is again generated by the speed sensor at S30. Similar to the embodiment in FIG. 4, a task is transmitted from the recording unit RU to the speed sensor MS, which is released by the speed sensor MS at S45 with the common session key KS. The message and the solution are in turn transmitted from the speed sensor MS to the recording unit RU at S55. In other words, an authentication of the message takes place via a challenge-response protocol.
  • the validity of the solution is checked by the recording unit RU, which can also determine the solution from the task it has set, with the aid of the shared session key KS, which was also used to generate the authentication information.
  • the mode of operation of the blocks S65, S70, S80 corresponds with the decision on the procedure depending on the validity and the processing of the message to the embodiments described in Figures 3, 4 and 5.
  • the recording unit RU and the speed sensor MS each have an asymmetrical key pair with a public and a private key.
  • the key length of these keys can be selected to be relatively high even if the computing capacity of the speed transmitter MS and the recording unit RU is low, if a common session key KS is generated for the authentication of the messages.
  • the generation of the common session key occurs only at certain times. points and not for every single message between speed sensor MS and recording unit RU instead.
  • the session key is generated at an initializing connection between the speed generator MS and the recording unit RU.
  • a new session key between the communication partners MS and RU can be negotiated each time after a predetermined time or depending on a number of messages.
  • the asymmetric key pairs are based on an elliptic curve cryptosystem.
  • a encryption of data can also take place in the case of a crypto-method, as in the present exemplary embodiments for the transmission of the random numbers Z1, Z2 when the session key KS is generated, only authentication information is sent along with the transmission of the messages.
  • the message can be transmitted unencrypted. This reduces the computational effort for the generation and transmission of the message.
  • export regulations that prohibit the use of encryption technologies can be complied with.
  • encryption of the messages between the speed transmitter MS and the recording unit RU can also take place if required, without, however, omitting the authentication information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei einem Datenübertragungsverfahren für ein Tachographensystem werden digitale Nachrichten zwischen einem Geschwindigkeitsgeber (MS) und einer Aufzeichnungseinheit (RU) übertragen. Diese weisen jeweils ein Schlüsselpaar mit einem öffentlichen Schlüssel (KMP, KRP) und einem privaten Schlüssel (KMS, KRS) sowie ein aus dem jeweiligen Schlüsselpaar abgeleitetes Zertifikat (ZM, ZR) auf. Es erfolgt eine gegenseitige Überprüfung der öffentlichen Schlüssel (KMP, KRP) und der Zertifikate (ZM, ZR) zwischen der Aufzeichnungseinheit (RU) und dem Geschwindigkeitsgeber (MS). Bei positiver Überprüfung werden Sensordaten durch den Geschwindigkeitsgeber (MS) erfasst und daraus eine digitale Nachricht erzeugt. Zusätzlich wird eine Authentisierungsinf ormation für die Nachricht durch den Geschwindigkeitsgeber (MS) in Abhängigkeit seines Schlüsselpaares (KMP, KMS) erzeugt. Die Nachricht und die Authentisierungsinformation werden an die Aufzeichnungseinheit übertragen und dort in Abhängigkeit einer durch die Aufzeichnungseinheit (RU) überprüften Gültigkeit der Authentisierungsinformation verarbeitet.

Description

Beschreibung
Datenübertragungsverfahren und Tachographensystem
Die Erfindung betrifft ein Datenübertragungsverfahren und ein Tachographensystem zur Übertragung von digitalen Nachrichten zwischen einem Geschwindigkeitsgeber und einer Aufzeichnungseinheit. Die Erfindung betrifft ferner ein Tachographensystem mit einem Geschwindigkeitsgeber und einer Aufzeichnungseinheit .
Fahrtenschreiber oder Tachographensysteme sind üblicherweise Kontrollgeräte, die dafür vorgesehen sind, in einem Kraftfahrzeug, insbesondere in einem Güter- oder Fahrgästetrans- portfahrzeug, installiert zu werden, um eine Überwachung der Aktivitäten eines Fahrers des Fahrzeugs zu ermöglichen. Ein Fahrtenschreiber hat dabei insbesondere die Funktion, Fahrerdaten bezüglich Aktivitäten eines Fahrers des Fahrzeugs aufzuzeichnen, zu verarbeiten und zu speichern, um die Überwachung dieser Aktivitäten durch einen Kontrolleur zu ermöglichen .
Frühere Fahrtenschreiber mit Scheiben sind heutzutage durch elektronische Fahrtenschreiber mit digitaler Datenspeicherung, welche auch als digitale Fahrtenschreiber bezeichnet werden können, ersetzt. Derartige digitale Fahrtenschreiber sind im europäischen Raum auch beispielsweise in neu zugelassenen Fahrzeugen zum Gütertransport vorgeschrieben.
Im Betrieb des Fahrzeugs erfolgt durch das Tachographensystem eine Aufzeichnung, Speicherung und Verarbeitung von Fahrzeugbetriebsparametern, insbesondere von Geschwindigkeiten und Fahrzeiten, aber auch anderen Informationen. Geschwindigkeitsdaten werden dabei von einem Geschwindigkeitsgeber an eine Aufzeichnungseinheit übermittelt und dort ausgewertet und gespeichert. Zum einen können dabei Signalpulse übertragen werden, die etwa durch einen Magnetsensor an einer An- triebswelle erzeugt werden und einer bestimmten Drehung der Antriebswelle entsprechen. Aus diesen Signalpulsen kann dementsprechend eine Geschwindigkeit ermittelt werden. Ferner kann auch zu bestimmten Zeitpunkten ein Zählerstand der erwähnten Signalpulse übertragen werden, um diesen Zählerstand im Geschwindigkeitsgeber und in der Aufzeichnungseinheit synchron zu halten.
Um Manipulationen bei der Übertragung vorzubeugen, welche eine falsche Geschwindigkeit vortäuschen, kann insbesondere die Übertragung des Zählerstands mit einem Kryptoverfahren erfolgen. Hierbei werden heutzutage symmetrische Kryptoverfahren eingesetzt, wobei aus modulindividuellen Informationen auf Basis eines allgemeinen geheimen Schlüssels, der auch als Master Key bezeichnet wird, ein symmetrischer Sitzungsschlüssel generiert wird. Der allgemeine geheime Schlüssel ist für alle Geräte gleich und den Geräten nur bei einer initialisierenden Verbindungsaufnahme, dem so genannten Pairing, bekannt. Bei Kompromittierung des geheimen Master Key ist die Integrität für alle Tachographensysteme, die diesen Schlüssel verwenden, gefährdet.
Es ist Aufgabe der Erfindung, ein Datenübertragungsverfahren für ein Tachographensystem und ein Tachographensystem mit einem Geschwindigkeitsgeber und einer Aufzeichnungseinheit anzugeben, welche einen geringen Rechenaufwand für eine authentische Datenübertragung aufweisen und eine höhere Systemsicherheit gewährleisten.
Diese Aufgabe wird mit den Gegenständen der unabhängigen Patentansprüche gelöst. Ausgestaltungsformen und Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
In einem Ausführungsbeispiel eines Datenübertragungsverfahrens für ein Tachographensystem zur Übertragung von digitalen Nachrichten zwischen einem Geschwindigkeitsgeber und einer Aufzeichnungseinheit weisen der Geschwindigkeitsgeber und die Aufzeichnungseinheit jeweils ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel sowie ein aus dem jeweiligen Schlüsselpaar abgeleitetes Zertifikat auf. Der öffentliche Schlüssel und das Zertifikat des Geschwindigkeitsgebers werden vom Geschwindigkeitsgeber an die Aufzeichnungseinheit übertragen. Dementsprechend werden auch der öffentliche Schlüssel und das Zertifikat der Aufzeichnungseinheit von der Aufzeichnungseinheit an den Geschwindigkeitsgeber übertragen. Der öffentliche Schlüssel und das Zertifikat des Geschwindigkeitsgebers werden durch die Aufzeichnungseinheit und der öffentliche Schlüssel und das Zertifikat der Aufzeichnungseinheit durch den Geschwindigkeitsgeber überprüft. Bei erfolgreicher Prüfung kann eine authentisierte Datenübertragung zwischen dem Geschwindigkeitsgeber und der Aufzeichnungseinheit erfolgen. Dabei werden durch den Geschwindigkeitsgeber Sensordaten erfasst und daraus eine digitale Nachricht erzeugt. Zusätzlich wird für die Nachricht durch den Geschwindigkeitsgeber eine Authentisierungsinforma- tion in Abhängigkeit seines Schlüsselpaars erzeugt. Sowohl die Nachricht als auch die Authentisierungsinformation werden von dem Geschwindigkeitsgeber an die Aufzeichnungseinheit übertragen. Die Aufzeichnungseinheit überprüft die Gültigkeit der Authentisierungsinformation und, falls diese gültig ist, verarbeitet die übertragene Nachricht. Beispielsweise wird aus den in der Nachricht übertragenen Daten eine Geschwindigkeitsinformation berechnet bzw. überprüft.
Durch das asymmetrische Kryptoverfahren mit jeweiligen öffentlichen und privaten Schlüsseln sowie zugehörigen Zertifikaten, die eine Authentizität der Schlüssel bestätigt, ist ein Rechenaufwand bei der Erstellung und der Überprüfung der Authentisierungsinformation einer jeweiligen Nachricht im Vergleich zu herkömmlichen symmetrischen Verfahren zwar nicht reduziert, sondern in der Regel sogar erhöht. Der Vorteil bei einem asymmetrischen Ansatz besteht vor allem darin, dass im Gegensatz zu einem Schlüsselmanagement mit systemweit einheitlichen Schlüsseln die Kompromittierung eines einzelnen geheimen Schlüssels eines Geschwindigkeitsgebers oder einer Aufzeichnungseinheit nicht die Sicherheit des Gesamtsystems beeinträchtigen kann.
Vorzugsweise basieren die Schlüsselpaare der Aufzeichnungseinheit und des Geschwindigkeitsgebers auf einem Elliptische- Kurven-Krytosystem. Dementsprechend erfolgt auch die Erzeugung und Überprüfung der Authentisierungsinformation in Abhängigkeit dieses Kryptosystems . Dadurch kann der Rechenaufwand in dem Datenübertragungsverfahren des Tachographensystems weiter reduziert werden.
In einem Ausführungsbeispiel sind die Zertifikate der Aufzeichnungseinheit und des Geschwindigkeitsgebers von einer der Aufzeichnungseinheit und dem Geschwindigkeitsgeber bekannten Zertifizierungsautorität erzeugt.
In einer Ausführungsform des Datenübertragungsverfahrens wird beim Erzeugen der Authentisierungsinformation die Nachricht mit dem privaten Schlüssel des Geschwindigkeitsgebers signiert. Dementsprechend kann die Gültigkeit der Authentisierungsinformation mit dem öffentlichen Schlüssel des Geschwindigkeitsgebers in der Aufzeichnungseinheit überprüft werden.
Ferner kann von der Aufzeichnungseinheit an den Geschwindigkeitsgeber eine Aufgabe, englisch: challenge, und eine aus der Aufgabe von dem Geschwindigkeitsgeber mit seinem privaten Schlüssel ermittelte Lösung, englisch: response, von dem Geschwindigkeitsgeber an die Aufzeichnungseinheit übertragen werden. Eine Gültigkeit der ermittelten Lösung kann hierbei von der Aufzeichnungseinheit mit dem öffentlichen Schlüssel des Geschwindigkeitsgebers überprüft werden. Das Verarbeiten der Nachricht hängt dementsprechend auch von der Gültigkeit der ermittelten Lösung ab.
Eine Authentisierungsinformation kann in diesem Ausführungsbeispiel sowohl eine Signatur für die Nachricht als auch eine gültige Lösung gemäß einem Challenge-Response-Verfahren umfassen oder jeweils nur eines der beiden.
In einem weiteren Ausführungsbeispiel des Datenübertragungsverfahrens erzeugen die Aufzeichnungseinheit und der Geschwindigkeitsgeber in Abhängigkeit ihrer Schlüsselpaare einen gemeinsamen Sitzungsschlüssel, welcher für die Datenübertragung zur Erzeugung der Authentisierungsinformation verwendet wird. Dementsprechend kann auch die Gültigkeit der Authentisierungsinformation mit dem erzeugten Sitzungsschlüssel überprüft werden. Der Sitzungsschlüssel kann in diesem Fall wiederum auch ein symmetrischer Schlüssel sein, der für eine Authentisierung in beiden Übertragungsrichtungen verwendet wird. Ein derartiger symmetrischer Schlüssel kann auch mit einer relativ kurzen Schlüssellänge generiert werden, die eine geringere Rechenleistung erfordert. Eine damit verbundene geringere Sicherheit gegen Kompromittierung des symmetrischen Sitzungsschlüssels kann durch regelmäßiges Erzeugen eines neuen Sitzungsschlüssels umgangen werden.
Auch bei diesem Ausführungsbeispiel kann von der Aufzeichnungseinheit an den Geschwindigkeitsgeber eine Aufgabe übertragen werden, welche in diesem Fall von dem Geschwindigkeitsgeber mit dem Sitzungsschlüssel gelöst und an die Aufzeichnungseinheit übertragen wird. Die Gültigkeit der ermittelten Lösung wird von der Aufzeichnungseinheit demgemäß mit dem Sitzungsschlüssel überprüft, wobei das Verarbeiten der Nachricht somit von der Gültigkeit der ermittelten Lösung abhängt .
In einem Ausführungsbeispiel wird der Sitzungsschlüssel beispielsweise dadurch erzeugt, dass die Aufzeichnungseinheit eine erste Zufallszahl erzeugt und mit ihrem privaten Schlüssel signiert. Die signierte erste Zufallszahl wird mit dem öffentlichen Schlüssel des Geschwindigkeitsgebers durch die Aufzeichnungseinheit verschlüsselt und an den Geschwindigkeitsgeber übertragen. Der Geschwindigkeitsgeber entschlüs- seit die verschlüsselte und signierte erste Zufallszahl mit seinem privaten Schlüssel und überprüft die Signatur der signierten ersten Zufallszahl mit dem öffentlichen Schlüssel der Aufzeichnungseinheit. In Abhängigkeit einer Gültigkeit der überprüften Signatur wird aus der ersten Zufallszahl der gemeinsame Sitzungsschlüssel abgeleitet. Beispielsweise kann die erste Zufallszahl direkt als beiden bekannter Sitzungsschlüssel verwendet werden. Alternativ kann der Sitzungsschlüssel auch mit einem beiden Teilen bekannten Verfahren aus der Zufallszahl in gleicher Weise abgeleitet werden.
In ähnlicher Weise kann in einem weiteren Ausführungsbeispiel das Erzeugen des Sitzungsschlüssels umfassen, dass eine zweite Zufallszahl durch den Geschwindigkeitsgeber erzeugt und mit seinem privaten Schlüssel signiert wird. Der Geschwindigkeitsgeber verschlüsselt in diesem Fall die signierte zweite Zufallszahl mit dem öffentlichen Schlüssel der Aufzeichnungseinheit und überträgt diese an die Aufzeichnungseinheit. Die Aufzeichnungseinheit entschlüsselt dementsprechend die verschlüsselte und signierte zweite Zufallszahl mit ihrem privaten Schlüssel und überprüft die Signatur der signierten zweiten Zufallszahl mit dem öffentlichen Schlüssel des Geschwindigkeitsgebers. Der gemeinsame Sitzungsschlüssel kann wiederum aus der zweiten Zufallszahl in Abhängigkeit einer Gültigkeit der überprüften Signatur abgeleitet werden.
In verschiedenen Ausführungsformen kann der gemeinsame Sitzungsschlüssel nur aus der ersten Zufallszahl, nur aus der zweiten Zufallszahl oder sowohl aus der ersten als auch der zweiten Zufallszahl abgeleitet werden. Beispielsweise kann der Sitzungsschlüssel durch eine Exklusiv-Oder-Verknüpfung der ersten und zweiten Zufallszahl ermittelt werden. Der gemeinsame Sitzungsschlüssel kann in den beschriebenen Ausführungsbeispielen beispielsweise eine Schlüssellänge von 80 bis 128 Bit aufweisen und auf einem symmetrischen Kryptoverfahren wie 3DES oder AES basieren. In einem Ausführungsbeispiel eines Tachographensystems weist dieses einen Geschwindigkeitsgeber und eine Aufzeichnungseinheit auf, die jeweils ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel sowie ein aus dem jeweiligen Schlüsselpaar abgeleitetes Zertifikat aufweisen und dazu eingerichtet sind, sich gegenseitig über ihre öffentlichen Schlüssel und ihre Zertifikate zu authentisieren . Der Geschwindigkeitsgeber ist dabei dazu eingerichtet, Sensordaten zu erfassen, eine digitale Nachricht aus den Sensordaten und eine Authentisierungsinformation für die Nachricht in Abhängigkeit seines Schlüsselpaars zu erzeugen und die Nachricht mit der Authentisierungsinformation an die Aufzeichnungseinheit zu übertragen. Die Aufzeichnungseinheit ist dazu eingerichtet, die Authentisierungsinformation zu überprüfen und die Nachricht in Abhängigkeit einer Gültigkeit der Authentisierungsinformation zu verarbeiten.
Mit einem derartigen Tachographensystem kann eine Datenübertragung zwischen Geschwindigkeitsgeber und Aufzeichnungseinheit mit geringem Rechenaufwand erfolgen. Zudem ergibt sich eine höhere Systemsicherheit im Vergleich zu herkömmlichen Tachographensystemen .
In verschiedenen vorteilhaften Ausführungsformen des Tachographensystems sind der Geschwindigkeitsgeber und die Aufzeichnungseinheit dazu eingerichtet, die jeweiligen Verfahren auszuführen, welche zuvor bei den Ausführungsbeispielen für das Datenübertragungsverfahren erläutert wurden.
Im Folgenden wird die Erfindung an mehreren Ausführungsbeispielen anhand der Figuren näher erläutert. Funktions- bzw. wirkungsgleiche Elemente oder Verfahrensschritte tragen dabei gleiche Bezugszeichen.
Es zeigen: Figur 1 ein Ausführungsbeispiel eines Tachographensystems mit einem Geschwindigkeitsgeber und einer Aufzeichnungseinheit,
Figur 2 ein schematisches Diagramm zum Austausch von
Schlüsseln und Zertifikaten zwischen einer Aufzeichnungseinheit und einem Geschwindigkeitsgeber,
Figur 3 ein erstes Ausführungsbeispiel eines Datenübertragungsverfahrens,
Figur 4 ein zweites Ausführungsbeispiel eines Datenübertragungsverfahrens,
Figur 5 ein drittes Ausführungsbeispiel eines Datenübertragungsverfahrens und
Figur 6 ein viertes Ausführungsbeispiel eines Datenübertragungsverfahrens .
Figur 1 zeigt ein Ausführungsbeispiel eines digitalen Tachographensystems mit einem Geschwindigkeitsgeber MS und einer Aufzeichnungseinheit RU, die über eine Schnittstelle INT verbunden sind, welche beispielsweise als Kabelverbindung ausgeführt ist. Die Aufzeichnungseinheit RU weist einen Prozessor PRR, einen daran angeschlossenen Speicherbereich MEMR, eine Peripherieeinheit PFR und optional einen kryptographischen Koprozessor CPR oder ein Sicherheitsmodul auf. Ferner ist ein mit dem Prozessor PRR verbundenes Kommunikationsinterface INTR vorgesehen. Die Peripherieeinheit PFR umfasst beispielsweise einen Kartenleser, ein Display, eine Tastatur, externe Kommunikationsschnittstellen, einen Drucker oder Druckeran- schluss sowie eine Schnittstelle zu einem CAN-Bus .
Der Geschwindigkeitsgeber MS umfasst in ähnlicher Weise einen Prozessor PRM, einen Speicher MEMM, einen Sensor SNM und ein Kommunikations-Interface INTM, welches über die Schnittstelle INT mit dem Kommunikations-Interface INTR der Aufzeichnungseinheit RU verbunden ist. Auch der Geschwindigkeitsgeber MS kann optional ein Sicherheitsmodul oder einen kryptographi- schen Koprozessor CPM aufweisen. Der Sensor SNM ist beispielsweise als Hall-Sensor ausgeführt, mit dem sich etwa Drehzahlen einer Antriebswelle erfassen lassen.
Im Betrieb der Anordnung werden beispielsweise im Geschwindigkeitsgeber Sensordaten über den Sensor SNM erfasst, im Prozessor PRM verarbeitet und mit einer Authentisierungsin- formation versehen. Dies kann alternativ direkt im Prozessor PRM oder im Koprozessor CPM erfolgen. Die Daten und die Au- thentisierungsinformation können über das Kommunikations- Interface INTM an die Aufzeichnungseinheit RU abgegeben werden. In der Aufzeichnungseinheit RU wird die Authentisie- rungsinformation im dortigen Prozessor PRR oder im Koprozessor CPR überprüft und die Daten im Prozessor PRR verarbeitet und beispielsweise im Speicher MEMR abgelegt. Die abgelegten Daten können beispielsweise zu einem späteren Zeitpunkt über die Peripherieeinheit PFR an eine externe, hier nicht dargestellte Auswerteeinrichtung abgegeben werden.
Mit Verweis auf Figur 2 weist der Geschwindigkeitsgeber einen öffentlichen Schlüssel KMP, einen privaten Schlüssel KMS sowie ein aus diesem Schlüsselpaar KMP, KMS abgeleitetes Zertifikat ZM auf, dessen Gültigkeit von einer Zertifizierungsautorität CA gewährleistet wird. Dementsprechend weist die Aufzeichnungseinheit RU einen öffentlichen Schlüssel KRP, einen privaten Schlüssel KRS und ein daraus abgeleitetes Zertifikat ZR auf, das ebenfalls von der Zertifizierungsautorität CA ausgestellt ist.
Zumindest bei einer erstmaligen Verbindung des Geschwindigkeitsgebers MS und der Aufzeichnungseinheit RU werden der öffentliche Schlüssel KRP und das Zertifikat ZR der Aufzeichnungseinheit RU an den Geschwindigkeitsgeber MS und der öffentliche Schlüssel KMP und das Zertifikat ZM des Geschwin- digkeitsgebers MS an die Aufzeichnungseinheit RU übertragen. Durch die Zertifizierungsautorität CA können der Geschwindigkeitsgeber MS und die Aufzeichnungseinheit RU jeweils das Zertifikat ZR, ZM des Kommunikationspartners auf dessen Gültigkeit überprüfen, wodurch auch die Gültigkeit der jeweiligen öffentlichen Schlüssel KRP, KMP gewährleistet ist.
Die Schlüssel KRS, KRP, KMP, KMS der Aufzeichnungseinheit RU und des Geschwindigkeitsgebers MS sind vorzugsweise über ein Elliptische-Kurven-Kryptosystem erzeugt. Dazu ist zwischen dem Geschwindigkeitsgeber MS und der Aufzeichnungseinheit RU eine gültige elliptische Kurve öffentlich vereinbart, auf der ein bestimmter Punkt festgelegt ist. Die beiden Kommunikationspartner RU, MS beschaffen sich oder erzeugen geheim eine Zufallszahl, welche Grundlage für den jeweiligen privaten Schlüssel KRS, KMS der Kommunikationspartner ist. Aus den privaten Schlüsseln KRS, KMS können über den zuvor festgelegten Punkt auf der elliptischen Kurve jeweilige öffentliche Schlüssel KRP, KMP berechnet werden, welche nach der Theorie der elliptischen Kurven beide auf der gewählten elliptischen Kurve liegen. Mit derartigen Schlüsseln können auch bei einer geringen Schlüssellänge hohe Sicherheiten für die Kryptover- fahren erreicht werden.
Über die Schnittstelle INT können nach einer Überprüfung der Schlüssel Sensordaten zwischen dem Geschwindigkeitsgeber MS und der Aufzeichnungseinheit RU übertragen werden, beispielsweise gemäß einem der im folgenden beschriebenen Ausführungsbeispiele von Datenübertragungsverfahren.
Figur 3 zeigt ein Ausführungsbeispiel eines Datenübertragungsverfahrens, welches vorzugsweise in einem Tachographensystem wie in Figur 1 dargestellt ausgeführt werden kann. Wie zu Figur 2 erläutert, erfolgt bei SlO ein gegenseitiges Überprüfen von öffentlichen Schlüsseln KRP, KMP und Zertifikaten ZR, ZM zwischen dem Geschwindigkeitsgeber MS und der Aufzeichnungseinheit RU. Wenn bei S15 ein negatives Ergebnis re- sultiert, also einer der Schlüssel KRP, KMP oder eines der Zertifikate ZR, ZM ungültig ist, wird bei S20 mit einem Fehler abgebrochen.
Bei positiver Überprüfung wird bei S30 durch den Geschwindigkeitsgeber MS Sensordaten erfasst und aus den Sensordaten eine digitale Nachricht erzeugt.
Bei S40 wird die digitale Nachricht mit dem privaten Schlüssel KMS des Geschwindigkeitsgebers MS, der nur dem Geschwindigkeitsgeber MS bekannt ist, signiert. Nach S40 existieren demnach eine signierte Nachricht bzw. eine Nachricht und eine zugehörige Signatur. Diese werden bei S50 vom Geschwindigkeitsgeber MS an die Aufzeichnungseinheit RU übertragen.
Bei S60 überprüft die Aufzeichnungseinheit RU die Signatur bzw. die signierte Nachricht mit dem öffentlichen Schlüssel KMP des Geschwindigkeitsgebers MS als Authentisierungsinfor- mation. Bei fehlgeschlagener Authentisierung bei S65 wird wiederum bei S70 mit Fehler abgebrochen. Anderenfalls erfolgt bei S80 ein Verarbeiten der authentisierten Nachricht durch die Aufzeichnungseinheit RU. Anschließend kann das Verfahren bei S30 mit dem Aufnehmen von weiteren Sensordaten und Erstellen einer weiteren Nachricht durch den Geschwindigkeitsgeber MS fortgesetzt werden.
Figur 4 zeigt ein weiteres Ausführungsbeispiel eines Datenübertragungsverfahrens. Die Blöcke SlO, S15, S20, S30 entsprechen in ihrer Funktion im Wesentlichen den in Figur 3 dargestellten Blöcken.
Bei S35 wird von der Aufzeichnungseinheit RU eine Aufgabe an den Geschwindigkeitsgeber MS übertragen. Diese wird bei S45 durch den Geschwindigkeitsgeber MS mit dessen privatem Schlüssel KMS gelöst und bei S55 zusammen mit der Nachricht an die Aufzeichnungseinheit RU übertragen. Die Authentisierungsinformation ist somit durch die mit dem privaten Schlüs- sei KMS gelöste Aufgabe gegeben. Anders ausgedrückt wird zur Authentisierung zwischen dem Geschwindigkeitsgeber MS und der Aufzeichnungseinheit RU ein Aufgabelösungs-, englisch: chal- lenge-response, Verfahren angewendet. Eine derartige Authentisierung kann auch als Challenge-Response Protokoll bezeichnet werden.
Bei S60 wird die Authentisierungsinformation in Form der Lösung mit dem öffentlichen Schlüssel KMP des Geschwindigkeitsgebers MS durch die Aufzeichnungseinheit RU überprüft.
Die Blöcke S65, S70, S80 entsprechen wiederum dem in Figur 3 dargestellten Ausführungsbeispiel .
Figur 5 zeigt ein weiteres Ausführungsbeispiel des Datenübertragungsverfahrens für ein Tachographensystem. Die Blöcke SlO, S15, S20 entsprechen in ihrer Funktionsweise den jeweiligen Blöcken aus den Figuren 3 und 4. Bei S25 wird auf Basis der öffentlichen und privaten Schlüssel der Aufzeichnungseinheit RU und des Geschwindigkeitsgebers MS ein gemeinsamer Sitzungsschlüssel KS erzeugt. Hierzu kann beispielsweise von wenigstens einem der Kommunikationspartner MS, RU eine Zufallszahl Zl, Z2 erzeugt und mit dem jeweils eigenen privaten Schlüssel signiert. Anschließend wird die signierte Zufallszahl mit dem öffentlichen Schlüssel des jeweils anderen Kommunikationspartners verschlüsselt und die verschlüsselte und signierte Zufallszahl an diesen übertragen. Der andere Kommunikationspartner kann die verschlüsselte signierte Zufallszahl mit seinem privaten Schlüssel entschlüsseln und mit dem öffentlichen Schlüssel des anderen Kommunikationspartners, der die Zufallszahl signiert hat, auf Authentizität überprüfen. Dies geschieht beispielsweise durch Überprüfung der Signatur basierend auf dem entsprechend angewandten kryp- tographischen Verfahren. Zu diesem Zeitpunkt ist die eine Zufallszahl bzw. sind die zwei von den Kommunikationspartnern MS, RU erzeugten Zufallszahlen Zl, Z2 den beiden Kommunikationspartnern MS, RU bekannt, sodass aus der einen bzw. den beiden Zufallszahlen Zl, Z2 der gemeinsame Sitzungsschlüssel KS abgeleitet werden kann.
In einem Ausführungsbeispiel stellt die eine erzeugte Zufallszahl Zl, Z2 direkt den gemeinsamen Sitzungsschlüssel KS dar. Im Falle, dass von beiden Kommunikationspartnern MS, RU jeweils eine Zufallszahl Zl, Z2 erzeugt wurde, kann der gemeinsame Sitzungsschlüssel KS etwa durch eine Exklusiv-Oder- Verknüpfung der ersten Zufallszahl Zl mit der zweiten Zufallszahl Z2 abgeleitet werden. In beiden Fällen kann aber alternativ auch ein zusätzlicher Wert in die Ermittlung des gemeinsamen Sitzungsschlüssels KS aus den Zufallszahlen Zl, Z2 eingehen.
Bei S30 wird, wie zuvor in den Figuren 3 und 4 beschrieben, eine Nachricht aus Sensordaten durch den Geschwindigkeitsgeber MS erzeugt. Bei S40 wird Authentisierungsinformation für die erzeugte Nachricht durch den Geschwindigkeitsgeber MS erstellt. Dies erfolgt mit dem gemeinsamen Sitzungsschlüssel KS.
Die Nachricht mit der Authentisierungsinformation bzw. die Nachricht und die Authentisierungsinformation werden bei S50 vom Geschwindigkeitsgeber MS an die Aufzeichnungseinheit RU übertragen und bei S60, ähnlich wie zuvor für Figur 3 beschrieben, von der Aufzeichnungseinheit auf Gültigkeit überprüft. Dazu wird die Authentisierungsinformation, mit dem Sitzungsschlüssel KS auf Gültigkeit überprüft.
Das weitere Vorgehen und Verarbeiten der Nachricht in den Blöcken S65, S70, S80 entspricht den zuvor bei Figur 3 und Figur 4 beschriebenen Ausführungsbeispielen.
Ein weiteres Ausführungsbeispiel eines Datenübertragungsverfahrens ist in Figur 6 dargestellt. Wie im vorigen Ausführungsbeispiel zu Figur 5 beschrieben, wird in den Blöcken SlO, S15, S20, S25 eine gegenseitige Überprüfung der öffent- liehen Schlüssel KMP, KRP und Zertifikate ZR, ZM sowie die Erzeugung eines gemeinsamen symmetrischen Sitzungsschlüssels KS durchgeführt.
Mit Verweis auf die vorherigen Ausführungen wird bei S30 wiederum eine Nachricht aus Sensordaten durch den Geschwindigkeitsgeber erstellt. Ähnlich wie beim Ausführungsbeispiel in Figur 4 wird von der Aufzeichnungseinheit RU eine Aufgabe an den Geschwindigkeitsgeber MS übertragen, die bei S45 mit dem gemeinsamen Sitzungsschlüssel KS durch den Geschwindigkeitsgeber MS gelöst wird. Die Nachricht und die Lösung werden bei S55 wiederum von dem Geschwindigkeitsgeber MS an die Aufzeichnungseinheit RU übertragen. Anders ausgedrückt findet eine Authentisierung der Nachricht über ein Challenge- Response Protokoll statt.
Die Gültigkeit der Lösung wird durch die Aufzeichnungseinheit RU, welche die Lösung aus der von ihr gestellten Aufgabe ebenfalls ermitteln kann, mit Hilfe des gemeinsamen Sitzungsschlüssels KS, der auch zur Erzeugung der Authentisierungsin- formation verwendet wurde, überprüft.
Die Funktionsweise der Blöcke S65, S70, S80 entspricht mit der Entscheidung über die Vorgehensweise in Abhängigkeit der Gültigkeit und dem Verarbeiten der Nachricht den in den Figuren 3, 4 und 5 beschriebenen Ausführungsbeispielen.
Bei den verschiedenen beschriebenen Ausführungsformen des Datenübertragungsverfahrens weisen die Aufzeichnungseinheit RU und der Geschwindigkeitsgeber MS jeweils ein asymmetrisches Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel auf. Die Schlüssellänge dieser Schlüssel kann auch bei geringerer Rechenkapazität des Geschwindigkeitsgebers MS und der Aufzeichnungseinheit RU relativ hoch gewählt werden, wenn für die Authentisierung der Nachrichten ein gemeinsamer Sitzungsschlüssel KS erzeugt wird. Das Erzeugen des gemeinsamen Sitzungsschlüssels findet nämlich nur zu bestimmten Zeit- punkten und nicht für jede einzelne Nachricht zwischen Geschwindigkeitsgeber MS und Aufzeichnungseinheit RU statt. Beispielsweise wird der Sitzungsschlüssel bei einer initialisierenden Verbindung zwischen Geschwindigkeitsgeber MS und Aufzeichnungseinheit RU erzeugt. Zur Erhöhung der Systemsicherheit kann jeweils nach einer vorbestimmten Zeit oder in Abhängigkeit einer Anzahl von Nachrichten ein jeweils neuer Sitzungsschlüssel zwischen den Kommunikationspartnern MS und RU ausgehandelt werden. Vorzugsweise basieren die asymmetrischen Schlüsselpaare auf einem Elliptische-Kurven- Kryptosystem.
Obwohl bei einem Kryptoverfahren auch eine Verschlüsselung von Daten erfolgen kann, wie es bei den vorliegenden Ausführungsbeispielen für die Übertragung der Zufallszahlen Zl, Z2 beim Erzeugen des Sitzungsschlüssels KS erfolgt, werden beim Übertragen der Nachrichten lediglich Authentisierungsinforma- tionen mitgeschickt. Die Nachricht kann unverschlüsselt übertragen werden. Dadurch sinkt der Rechenaufwand für die Erzeugung und Übermittlung der Nachricht. Zudem können exportrechtliche Bestimmungen eingehalten werden, die den Einsatz von Verschlüsselungstechnologien untersagen. Dennoch kann bei Bedarf auch eine Verschlüsselung der Nachrichten zwischen Geschwindigkeitsgeber MS und Aufzeichnungseinheit RU erfolgen, ohne dass jedoch auf die Authentisierungsinformation verzichtet werden sollte.

Claims

Patentansprüche
1. Datenübertragungsverfahren für ein Tachographensystem zur Übertragung von digitalen Nachrichten zwischen einem Geschwindigkeitsgeber (MS) und einer Aufzeichnungseinheit (RU), die jeweils ein Schlüsselpaar mit einem öffentlichen Schlüssel (KMP, KRP) und einem privaten Schlüssel (KMS, KRS) sowie ein aus dem jeweiligen Schlüsselpaar abgeleitetes Zertifikat
(ZM, ZR) aufweisen, das Verfahren umfassend:
Übertragen des öffentlichen Schlüssels (KMP) und des Zertifikats (ZM) des Geschwindigkeitsgebers (MS) von dem Geschwindigkeitsgeber (MS) an die Aufzeichnungseinheit (RU) ; Übertragen des öffentlichen Schlüssels (KRP) und des Zertifikats (ZR) der Aufzeichnungseinheit (RU) von der Aufzeichnungseinheit (RU) an den Geschwindigkeitsgeber (MS); Überprüfen des öffentlichen Schlüssels (KMP) und des Zertifikats (ZM) des Geschwindigkeitsgebers (MS) durch die Aufzeichnungseinheit (RU) ;
Überprüfen des öffentlichen Schlüssels (KRP) und des Zertifikats (ZR) der Aufzeichnungseinheit (RU) durch den Geschwindigkeitsgeber (MS);
Erfassen von Sensordaten durch den Geschwindigkeitsgeber (MS) ;
Erzeugen einer digitalen Nachricht durch den Geschwindigkeitsgeber (MS) aus den Sensordaten;
Erzeugen einer Authentisierungsinformation für die Nachricht durch den Geschwindigkeitsgeber (MS) in Abhängigkeit seines Schlüsselpaares (KMP, KMS) ;
Übertragen der Nachricht und der Authentisierungsinformation von dem Geschwindigkeitsgeber (MS) an die Aufzeichnungseinheit (RU) ; und
Verarbeiten der Nachricht in der Aufzeichnungseinheit (RU) in Abhängigkeit einer durch die Aufzeichnungseinheit (RU) überprüften Gültigkeit der Authentisierungsinformation .
2. Datenübertragungsverfahren nach Anspruch 1, bei dem die Schlüsselpaare der Aufzeichnungseinheit (RU) und des Geschwindigkeitsgebers (MS) auf einem Elliptische-Kurven- Kryptosystem basieren.
3. Datenübertragungsverfahren nach Anspruch 1 oder 2, bei dem die Zertifikate der Aufzeichnungseinheit (RU) und des Geschwindigkeitsgebers (MS) von einer der Aufzeichnungseinheit (RU) und dem Geschwindigkeitsgeber (MS) bekannten Zertifizierungsautorität (CA) erzeugt sind.
4. Datenübertragungsverfahren nach einem der Ansprüche 1 bis 3, bei dem beim Erzeugen der Authentisierungsinformation die Nachricht mit dem privaten Schlüssel (KMS) des Geschwindigkeitsgebers (MS) signiert wird.
5. Datenübertragungsverfahren nach Anspruch 4, bei dem die Gültigkeit der Authentisierungsinformation mit dem öffentlichen Schlüssel (KMP) des Geschwindigkeitsgebers (MS) überprüft wird.
6. Datenübertragungsverfahren nach einem der Ansprüche 1 bis 5, bei dem eine Aufgabe von der Aufzeichnungseinheit (RU) an den Geschwindigkeitsgeber (MS) und eine aus der Aufgabe von dem Geschwindigkeitsgeber (MS) mit seinem privaten Schlüssel (KMS) ermittelte Lösung von dem Geschwindigkeitsgeber (MS) an die Aufzeichnungseinheit (RU) übertragen werden, wobei eine Gültigkeit der ermittelten Lösung von der Aufzeichnungseinheit (RU) mit dem öffentlichen Schlüssel (KMP) des Geschwindigkeitsgebers (MS) überprüft wird und das Verarbeiten der Nachricht von der Gültigkeit der ermittelten Lösung abhängt.
7. Datenübertragungsverfahren nach einem der Ansprüche 1 bis 3, bei dem die Aufzeichnungseinheit (RU) und der Geschwindigkeitsgeber (MS) in Abhängigkeit ihrer Schlüsselpaare einen gemeinsamen Sitzungsschlüssel (KS) erzeugen, der zur Erzeugung der Authentisierungsinformation verwendet wird.
8. Datenübertragungsverfahren nach Anspruch 7, bei dem die Gültigkeit der Authentisierungsinformation mit dem Sitzungsschlüssel (KS) überprüft wird.
9. Datenübertragungsverfahren nach Anspruch 8, bei dem eine Aufgabe von der Aufzeichnungseinheit (RU) an den Geschwindigkeitsgeber (MS) und eine von dem Geschwindigkeitsgeber (MS) aus der Aufgabe mit dem Sitzungsschlüssel (KS) ermittelte Lösung von dem Geschwindigkeitsgeber (MS) an die Aufzeichnungseinheit (RU) übertragen werden, wobei eine Gültigkeit der ermittelten Lösung von der Aufzeichnungseinheit (RU) mit dem Sitzungsschlüssel (KS) überprüft wird und das Verarbeiten der Nachricht von der Gültigkeit der ermittelten Lösung abhängt.
10. Datenübertragungsverfahren nach einem der Ansprüche 7 bis 9, bei dem das Erzeugen des Sitzungsschlüssels (KS) umfasst:
Erzeugen einer ersten Zufallszahl (Zl) durch die Aufzeichnungseinheit (RU) ;
Signieren der ersten Zufallszahl (Zl) mit dem privaten Schlüssel (KRS) der Aufzeichnungseinheit (RU) durch die Aufzeichnungseinheit (RU) ;
Verschlüsseln der signierten ersten Zufallszahl mit dem öffentlichen Schlüssel (KMP) des Geschwindigkeitsgebers (MS) durch die Aufzeichnungseinheit (RU) ;
Übertragen der verschlüsselten und signierten ersten Zufallszahl von der Aufzeichnungseinheit (RU) an den Geschwindigkeitsgeber (MS);
Entschlüsseln der verschlüsselten und signierten ersten Zufallszahl mit dem privaten Schlüssel (KMS) des Geschwindigkeitsgebers (MS) durch den Geschwindigkeitsgeber (MS) ; Überprüfen der Signatur der signierten ersten Zufallszahl mit dem öffentlichen Schlüssel (KRP) der Aufzeichnungseinheit (RU) durch den Geschwindigkeitsgeber (MS); und Ableiten des gemeinsamen Sitzungsschlüssels (KS) aus der ersten Zufallszahl (Zl) in Abhängigkeit einer Gültigkeit der überprüften Signatur.
11. Datenübertragungsverfahren nach einem der Ansprüche 7 bis 10, bei dem das Erzeugen des Sitzungsschlüssels (KS) umfasst
Erzeugen einer zweiten Zufallszahl (Z2) durch den Geschwindigkeitsgeber (MS) ;
Signieren der zweiten Zufallszahl (Z2) mit dem privaten Schlüssel (KMS) des Geschwindigkeitsgebers (MS) durch den Geschwindigkeitsgeber (MS) ;
Verschlüsseln der signierten zweiten Zufallszahl mit dem öffentlichen Schlüssel (KRP) der Aufzeichnungseinheit (RU) durch den Geschwindigkeitsgeber (MS) ;
Übertragen der verschlüsselten und signierten zweiten Zufallszahl von dem Geschwindigkeitsgeber (MS) an die Aufzeichnungseinheit (RU) ;
Entschlüsseln der verschlüsselten und signierten zweiten Zufallszahl mit dem privaten Schlüssel (KRS) der Aufzeichnungseinheit (RU) durch die Aufzeichnungseinheit (RU) ; Überprüfen der Signatur der signierten zweiten Zufallszahl mit dem öffentlichen Schlüssel (KMP) des Geschwindigkeitsgebers (MS) durch die Aufzeichnungseinheit (RU); und Ableiten des gemeinsamen Sitzungsschlüssels (KS) aus der zweiten Zufallszahl (Z2) in Abhängigkeit einer Gültigkeit der überprüften Signatur.
12. Datenübertragungsverfahren nach einem der Ansprüche 7 bis 11, bei dem die Erzeugung der Authentisierungsinformation auf einem symmetrischen kryptographischen Verfahren basiert.
13. Tachographensystem mit einem Geschwindigkeitsgeber (MS) und einer Aufzeichnungseinheit (RU), die jeweils ein Schlüsselpaar mit einem öffentlichen Schlüssel (KMP, KRP) und einem privaten Schlüssel (KMS, KRS) sowie ein aus dem jeweiligen Schlüsselpaar abgeleitetes Zertifikat (ZM, ZR) aufweisen und dazu eingerichtet sind, sich gegenseitig über ihre öffentlichen Schlüssel (KMP, KRP) und ihre Zertifikate (ZM, ZR) zu authentisieren, wobei der Geschwindigkeitsgeber (MS) dazu eingerichtet ist, Sensordaten zu erfassen, eine digitale Nachricht aus den Sensordaten und eine Authentisierungsinformation für die Nachricht in Abhängigkeit seines Schlüsselpaares (KMP, KMS) zu erzeugen und die Nachricht mit der Authentisierungsinformation an die Aufzeichnungseinheit (RU) zu übertragen; und die Aufzeichnungseinheit (RU) dazu eingerichtet ist, die Authentisierungsinformation zu überprüfen und die Nachricht in Abhängigkeit einer Gültigkeit der Authentisierungsinformation zu verarbeiten.
14. Tachographensystem nach Anspruch 13, bei dem die Schlüsselpaare der Aufzeichnungseinheit (RU) und des Geschwindigkeitsgebers (MS) auf einem Elliptische-Kurven- Kryptosystem basieren.
PCT/EP2009/050112 2008-01-30 2009-01-07 Datenübertragungsverfahren und tachographensystem WO2009095286A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/865,556 US8484475B2 (en) 2008-01-30 2009-01-07 Data transmission method, and tachograph system
EP09706804A EP2238733A2 (de) 2008-01-30 2009-01-07 Vorrichtung und verfahren zur sicheren datenübertragung in einem tachographensystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008006840A DE102008006840A1 (de) 2008-01-30 2008-01-30 Datenübertragungsverfahren und Tachographensystem
DE102008006840.3 2008-01-30

Publications (2)

Publication Number Publication Date
WO2009095286A2 true WO2009095286A2 (de) 2009-08-06
WO2009095286A3 WO2009095286A3 (de) 2009-11-12

Family

ID=40847153

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/050112 WO2009095286A2 (de) 2008-01-30 2009-01-07 Datenübertragungsverfahren und tachographensystem

Country Status (5)

Country Link
US (1) US8484475B2 (de)
EP (1) EP2238733A2 (de)
DE (1) DE102008006840A1 (de)
RU (1) RU2462827C2 (de)
WO (1) WO2009095286A2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061710A1 (de) * 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其***
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其***
FR2973136A1 (fr) * 2011-03-25 2012-09-28 France Telecom Verification de l'integrite de donnees d'un equipement embarque dans un vehicule
US9276738B2 (en) 2011-10-20 2016-03-01 Continental Automotive Gmbh Digital tachograph
US11665482B2 (en) 2011-12-23 2023-05-30 Shenzhen Shokz Co., Ltd. Bone conduction speaker and compound vibration device thereof
US10109201B2 (en) * 2015-03-20 2018-10-23 Automap, Llc Vehicle monitoring devices, vehicle monitoring management devices, and vehicle monitoring systems
US11430336B2 (en) 2015-03-20 2022-08-30 Ken Smith Vehicle monitoring systems and methods
EP3079123A1 (de) 2015-04-07 2016-10-12 FHM Bilgisayar ve Yazilim Sistemleri Ticaret Limited Sirketi Verfahren zur übertragung der daten eines digitalen tachografen für fahrzeugverfolgungssysteme
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US11032067B2 (en) 2017-07-03 2021-06-08 Stmicroelectronics S.R.L. Hardware secure module, related processing system, integrated circuit, device and method
DE102018209163A1 (de) * 2018-06-08 2019-12-12 Continental Automotive Gmbh Bewegungssensor und Verfahren zum Betreiben eines Bewegungssensors
DE102018218677A1 (de) 2018-10-31 2020-04-30 Continental Automotive Gmbh Verfahren zum Steuern einer Kommunikation zwischen einer Aufzeichnungseinheit und einem Geschwindigkeitsgeber eines Tachographensystems eines Kraftfahrzeugs sowie korrespondierendes Tachographensystem und Aufzeichnungseinheit für das Tachographensystem
DE102019210440A1 (de) * 2019-07-15 2021-01-21 Continental Automotive Gmbh Verfahren zum Betreiben einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung, Kraftfahrzeuggeschwindigkeitssensorvorrichtung und Kraftfahrzeug mit einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung
DE102020216530A1 (de) * 2020-12-23 2022-06-23 Continental Automotive Gmbh Tachographensystem für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben eines Tachographensystems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070116282A1 (en) * 2001-08-20 2007-05-24 Qualcomm, Inc. Method and apparatus for security in a data processing system
WO2008007323A2 (en) * 2006-07-07 2008-01-17 Naim Sungur An electronic tachometer system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4804937A (en) * 1987-05-26 1989-02-14 Motorola, Inc. Vehicle monitoring arrangement and system
US5583383A (en) * 1993-10-29 1996-12-10 Robert Bosch Gmbh Vehicle security system
WO1997013208A1 (en) * 1995-10-06 1997-04-10 Scientific-Atlanta, Inc. Electronic vehicle log
NL1011501C2 (nl) * 1999-03-09 2000-09-12 Wiebren De Jonge Het Traffic Information & Pricing (TIP) systeem.
US6950948B2 (en) * 2000-03-24 2005-09-27 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
RU2271574C2 (ru) 2001-03-24 2006-03-10 Дейтгрити Корпорейшн Проверяемые секретные перетасовывания и их применение при проведении электронного голосования
EP1271875A1 (de) 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Vorrichtung zum Datenaustausch, und Verfahren zur Herstellung
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
FR2847755B1 (fr) * 2002-11-26 2005-04-22 Cynove Procedes d'authentification d'images
ATE490471T1 (de) * 2003-12-24 2010-12-15 Redflex Traffic Systems Pty Ltd System und verfahren zur bestimmung der fahrzeuggeschwindigkeit
DE102004030869A1 (de) * 2004-06-25 2006-01-19 Siemens Ag Datenübertragung in einer Anordnung mit einem Tachographen
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
DE102004043052B3 (de) * 2004-09-06 2006-01-19 Siemens Ag Verfahren zur Manipulationserkennung an einer Anordnung mit einem Sensor
FR2877472B1 (fr) * 2004-11-04 2008-06-06 Novatec Sa Sa Soc Procede et dispositif de verification de non intrusion dans un systeme et/ou de non atteinte a l'integrite d'un objet
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7117075B1 (en) * 2005-08-15 2006-10-03 Report On Board Llc Driver activity and vehicle operation logging and reporting
US7659827B2 (en) * 2006-05-08 2010-02-09 Drivecam, Inc. System and method for taking risk out of driving
DE102006040297B4 (de) * 2006-08-29 2010-12-09 Continental Automotive Gmbh Geschwindigkeitserfassung für ein Tachographensystem
DE102006048029B4 (de) * 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE102007004280A1 (de) * 2007-01-23 2008-07-24 Siemens Ag Ein-Chip-Computer und Tachograph
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
AU2007237287C1 (en) * 2007-11-30 2013-09-19 Transport Certification Australia Limited System for monitoring vehicle use
EP2579178A1 (de) * 2010-06-04 2013-04-10 Panasonic Corporation Steuerung, steuerverfahren, computerprogramm, programmaufzeichnungsmedium, aufzeichnungsvorrichtung und verfahren zur herstellung der aufzeichnungsvorrichtung
US10207719B2 (en) * 2010-07-19 2019-02-19 Nxp Usa, Inc. Use of multiple internal sensors for measurements validation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070116282A1 (en) * 2001-08-20 2007-05-24 Qualcomm, Inc. Method and apparatus for security in a data processing system
WO2008007323A2 (en) * 2006-07-07 2008-01-17 Naim Sungur An electronic tachometer system

Also Published As

Publication number Publication date
EP2238733A2 (de) 2010-10-13
RU2462827C2 (ru) 2012-09-27
RU2010136270A (ru) 2012-03-10
WO2009095286A3 (de) 2009-11-12
US8484475B2 (en) 2013-07-09
DE102008006840A1 (de) 2009-08-13
US20100322423A1 (en) 2010-12-23

Similar Documents

Publication Publication Date Title
WO2009095286A2 (de) Datenübertragungsverfahren und tachographensystem
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP1872512B1 (de) Verfahren zur schlüsselverwaltung für kryptographiemodule
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
EP1959606A1 (de) Sicherheitseinheit
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE10141737C1 (de) Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
EP2377062B1 (de) System und verfarhren für eine gesicherte kommunikation von komponenten innerhalb von sb-automaten
EP2115703A1 (de) Tachograph
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
EP3910875A1 (de) Konzept zum austausch von kryptographischen schlüsselinformationen
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3412018A1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
DE19816344C2 (de) Verfahren zur sicheren Schlüsselverteilung
EP1801724B1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09706804

Country of ref document: EP

Kind code of ref document: A2

REEP Request for entry into the european phase

Ref document number: 2009706804

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009706804

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12865556

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010136270

Country of ref document: RU