WO2009124803A1 - Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit - Google Patents

Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit Download PDF

Info

Publication number
WO2009124803A1
WO2009124803A1 PCT/EP2009/052017 EP2009052017W WO2009124803A1 WO 2009124803 A1 WO2009124803 A1 WO 2009124803A1 EP 2009052017 W EP2009052017 W EP 2009052017W WO 2009124803 A1 WO2009124803 A1 WO 2009124803A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmitter
receiver
checksum
message
encrypted
Prior art date
Application number
PCT/EP2009/052017
Other languages
English (en)
French (fr)
Inventor
Roland Porsch
Stefan Rothbauer
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US12/937,398 priority Critical patent/US8577036B2/en
Priority to EP09729803A priority patent/EP2260609A1/de
Priority to CN2009801126042A priority patent/CN101990748A/zh
Publication of WO2009124803A1 publication Critical patent/WO2009124803A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a method and a device for transmission between subscribers in a closed network of a vehicle.
  • Vehicles in particular also rail-bound vehicles, have a multiplicity of components, such as a brake control, a drive control, a sanitary system control or an air-conditioning control, which are connected to a server or a central control via a vehicle bus. Each of these components or components sends and receives data.
  • the components are interconnected via an Ethernet bus, for example.
  • the data that is transmitted via the vehicle bus may not be falsified. A falsification of the data could lead to a train wreck.
  • the invention has for its object to provide a method and apparatus for transmitting a message in real time between participants in a closed network of a vehicle, in which a corruption of the messages is prevented.
  • the invention provides a method for transmitting a message between subscribers in a closed network of a vehicle, comprising the following steps:
  • the transmitter calculates a transmission check sum over the security-relevant real-time data to be transmitted, including the transmitter ID of the transmitter.
  • the sender encrypts the calculated send checksum with a private key of the sender to generate an encrypted checksum.
  • the transmitter transmits the encrypted send checksum together with the security-relevant real-time data including the transmitter ID to the receiver via the vehicle bus.
  • the receiver decrypts the encrypted transmission checksum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first reception check sum.
  • the receiver calculates a second receive check sum via the received security-relevant real-time data, including the transmitter ID of the transmitter.
  • the receiver recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive check sum and the second receive check sum are identical.
  • the transmitter transmits the encrypted transmission checksum together with the security-relevant real-time data, including the transmitter ID, and together with the unencrypted transmission check sum to the receiver via the vehicle bus.
  • the receiver decrypts the encrypted transmission checksum received via the transmission channel by means of an official key of the transmitter designated by the received unencrypted transmitter ID for determining a first reception check sum.
  • the receiver receives the transmitted unencrypted transmit check sum as the second receive check sum and compares this with the determined first receive check sum.
  • the receiver recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive checksum and the second receive check sum match.
  • the checksums are formed by means of a CRC (Cyclic Redundancy Check) method.
  • the vehicle is formed by a rail-bound vehicle.
  • the transmitter is formed by a control unit within the vehicle.
  • the receiver is formed by a central control unit within the vehicle.
  • a plurality of control units are connected to the central control unit via a common vehicle bus.
  • control unit is formed by a brake control, a drive control, a sanitary system control or an air-conditioning control.
  • the real-time data output by the control units has different priority levels.
  • a key length of a key for encryption of the real-time data is set as a function of the respective priority level of the real-time data.
  • the real-time data are encrypted with a high priority level and with a small allowable reaction time to minimize the time required for encryption and decryption with a key of short key length.
  • the key length (L) ⁇ 128 bits.
  • the key length (L) is ⁇ 56 bits.
  • the invention further provides a system for transmitting messages in real time between subscribers in a closed network of a vehicle having the features specified in claim 24.
  • the invention provides a system for transmitting messages in real-time between subscribers in a closed network of a vehicle with: (a) at least one transmitter that encrypts real-time security-relevant data to be transmitted of a message, including a sender's transmitter ID, with a sender's private key to generate an encrypted message;
  • the invention further provides a transmitter within a closed network of a vehicle having the features specified in claim 25.
  • the invention provides a transmitter within a closed network of a vehicle which, for the secure transmission of a message, encrypts real-time security-relevant data of the message, including a transmitter ID of the transmitter with a private key of the sender for generating a closed message, and the encrypted message together with the unencrypted transmitter ID of the transmitter via a vehicle bus to a receiver sends.
  • the transmitter calculates a transmit check sum for the security-relevant real-time data to be transmitted, including the transmitter ID of the transmitter. In one embodiment of the transmitter according to the invention, the transmitter encrypts the calculated transmit check sum with a private key of the transmitter for generating an encrypted transmit check sum.
  • the transmitter transmits the encrypted transmit check sum to the receiver via the vehicle bus.
  • the transmitter transmits the encrypted transmit check sum together with the safety-relevant real-time data and together with the unencrypted transmit check sum to the receiver via the vehicle bus.
  • the invention further provides a receiver within a closed network of a vehicle, which decrypts a received encrypted message by means of a public key, which is designated by an unencrypted transmitter ID, which is received together with the encrypted message, for recovering the unencrypted message and the compares the received transmitter ID with the transmitter ID contained in the retrieved message to determine if the transmission of the message has occurred correctly.
  • the receiver decrypts the encrypted send checksum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first receive check sum.
  • the receiver calculates a second receive check sum via the received security-relevant real-time data including the transmitter ID of the transmitter. In one embodiment of the inventive receiver, the receiver recognizes a correct transmission of the security-relevant real-time data and the transmitter ID, if the first receive check sum and the second receive check sum are identical.
  • the receiver decrypts the encrypted transmission check sum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first receive check sum.
  • the receiver receives the transmitted unencrypted transmit check sum as a second receive check sum and compares this with the determined first receive check sum.
  • the receiver recognizes a correct transmission of the security-relevant real-time data and the transmitter ID, if the first receive check sum and the second receive check sum match.
  • the invention further provides a computer program for carrying out a method for transmitting a message in real time between subscribers in a closed network of a vehicle with the following steps:
  • the invention further provides a data carrier for storing such a computer program.
  • Figure 1 is a block diagram of a possible embodiment of the inventive system for the transmission of messages in real time between participants in a closed network of a vehicle according to the invention RETg;
  • FIG. 2 shows a flow diagram of a possible embodiment of the method according to the invention in a closed network of a vehicle according to the invention
  • FIG. 3 shows a block diagram of a possible embodiment of a transmitter according to the invention and of a receiver according to the invention.
  • a vehicle 1 for example a rail-bound vehicle, has an internal vehicle bus 2.
  • the vehicle 1 may be a train with a drive carriage and several wagons.
  • the Wagons are coupled with each other and attached to the train carriages.
  • the coupling of the wagons and the towing vehicle takes place mechanically and electrically, so that the vehicle bus 2 also connects transmitters and receivers in different wagons.
  • the vehicle bus 2 within the vehicle 1 connects a plurality of electronic components connected thereto. These electronic components are, for example, control units.
  • the control units within a rail vehicle 1 are z.
  • B. Brake control units, drive and air conditioning controls. These various control units can be connected to a server, which is located for example in a drive carriage.
  • the control units exchange data with one another via the vehicle bus 2, which data are transmitted, for example, by means of data packets. In an alternative embodiment, predetermined time slots are assigned to the various control units.
  • a transmission unit 3 transmits data via the vehicle bus 2 to a receiver 4 within the vehicle 1.
  • the data can be security-relevant real-time data that is exchanged in a message between the users 3, 4.
  • the transmitter 3 encrypts the security-relevant real-time data D of a message N including a transmitter ID A-ID of the transmitter 3 with a private key K priv of the transmitter 3 for generating an encrypted message N '.
  • This encrypted message N ' is subsequently transmitted by the transmitter 3 via the vehicle bus 2 together with the unencrypted transmitter ID A-ID of the transmitter 3.
  • the receiver 4 decrypts the received encrypted message N 'by means of a public key K pub i ic of the transmitter 3 designated by the received unencrypted transmitter ID A-ID for retrieving the unencrypted message N.
  • the receiver 4 compares the unencrypted transmitted and received Sender ID A-ID with the sender ID contained in the retrieved message N to determine if the message N has been transmitted correctly. Recognizes the receiver 4 that the message N has not been transferred correctly, an error treatment is performed.
  • FIG. 2 shows a flow chart of a possible embodiment of a real-time data transmission between subscribers.
  • a starting step S0 which takes place at regular time intervals or in response to an event
  • a first step S1 the security-relevant real-time data D of a message N, including the sender ID A-ID of the sender 3, within the closed network with a private key K privA of the transmitter 3 for generating an encrypted message N 'encrypted.
  • step S2 the encrypted message N 'together with an unencrypted transmitter ID A-ID of the
  • Transmitter 3 transmitted from the transmitter 3 via the vehicle bus 2 to the receiver 4 within the closed network.
  • the received encrypted message N ' is decrypted by the receiver 4 by means of a public key (K pub i ic ) of the transmitter 3 designated by the received unencrypted transmitter ID for the recovery of the unencrypted message N.
  • K pub i ic a public key of the transmitter 3 designated by the received unencrypted transmitter ID for the recovery of the unencrypted message N.
  • the receiver 4 compares the received transmitter ID A-ID with the transmitter ID contained in the retrieved message N to determine whether the transmission of the message has been made correctly or not.
  • FIG. 3 clarifies the procedure for a possible one
  • a message N to be transmitted which contains security-relevant real-time data D and a transmitter ID A-ID, is to be transmitted from the transmitter 3 to the receiver 4.
  • the transmitter ID A-ID of the message N to be transmitted addresses a memory cell within a memory 3A for reading out a private key K privA of the transmitter 3.
  • the security-relevant real-time data D of the transmitted data N including the sender ID A-ID of the sender 3, are encrypted with the sender's read private key K privA to generate an encrypted message N '.
  • the encryption of the real-time data D and the transmitter ID of the transmitter 3 is effected by an encryption unit 3B within the transmitter 3.
  • the transmitter 3 subsequently transmits the encrypted message N 'together with the unencrypted transmitter ID of the transmitter 3 via the vehicle bus 2 to the receiver 4.
  • the receiver 4 decrypts the encrypted message N 'received via the vehicle bus 2 by means of a public key (K pub i lcA ), which is designated by the received unencrypted transmitter ID A-ID.
  • K pub i lcA a public key
  • the received unencrypted transmitter ID addresses a memory cell or memory area in a memory 4A of the receiver 4 for reading out the associated public key K pub i ICA .
  • a decryption unit 4B of the receiver 4 decrypts the received encrypted message N 'to recover the unencrypted message N and to retrieve the sender ID A-ID contained in the encrypted message N'.
  • This retrieved transmitter ID A-ID ' is compared by a comparison unit 4C within the receiver 4 with the unencrypted transmitted transmitter ID A-ID to determine whether the transmission of the message has been made correctly or has not been done correctly. If the unencrypted transmitter ID A-ID deviates from the transmitter ID A-ID 'retrieved from the decrypted message N', an error has occurred during the transmission of the message. In this case, an error handling is initiated.
  • the transmitter 3 calculates a transmission checksum C on the security-relevant real-time data D including the transmitter ID of the transmitter 3.
  • the encryption unit 3B of the transmitter 3 encodes the calculated transmission checksum C by means of the read private key K privA of the transmitter 3 for generating an encrypted checksum C '.
  • This encrypted transmission checksum C ' is transmitted from the transmitter 3 together with the security-relevant real-time data D including the transmitter ID A-ID of the transmitter 3 via the vehicle bus 2 to the receiver 4.
  • the decryption unit 4B of the receiver 4 decrypts the received via the vehicle 2 encrypted transmit checksum C by means of the read from the memory 4A public key K pub i LCA of by the received unencrypted transmitter ID designated Neten transmitter 3 for determining a first reception
  • the receiver 4 calculates a second receive checksum C2 via the received security-relevant real-time data D and the decrypted message including the transmitter ID of the transmitter 3. The first receive checksum Ci and the second receive checksum C2 are then compared with each other. The receiver 4 recognizes a correct transmission of the safety-related data D and the transmitter ID if the first reception checksum Ci and the second reception checksum C2 are identical.
  • the transmitter 3 transmits the encrypted transmission checksum C together with the security-relevant real-time data D including the transmitter ID and together with the unencrypted transmission checksum C to the receiver 4 via the vehicle bus 2 .
  • the decryption unit 4B within the receiver 4 decrypts the received via the vehicle 2 encrypted transmit checksum C by means of the read-out public key K pub i LCA of by the received unencrypted transmitter ID a-ID designated transmitter 3 for determining a first receive checksum Ci.
  • the receiver 4 receives the transmitted unencrypted transmission checksum C as the second reception checksum C2 and compares these with the determined first reception checksum Ci.
  • the receiver 4 recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive checksum Ci and the second receive checksum C2 match.
  • the checksums are formed by means of a CRC (Cyclic Redundancy Check) method.
  • the inventive method uses an asymmetric encryption method as a proof of security or as proof of a correct transmission of a message. In this case, a proof of the correctness of the data D of the transmitter 3 and thus an ap plicative backup is possible.
  • Each communication subscriber connected to the vehicle bus 2 receives a public and a private secret key for this purpose.
  • the inventive method allows communication between any number of participants and is thus suitable for communication in closed networks, which also have a relatively high number of communicating components.
  • the real-time data D output by the components or control units have different priority levels.
  • real-time data for the brake control has higher priority than real-time data for the sanitary facility control. Since only a very small delay time may occur in the case of particularly safety-critical real-time data, in one embodiment of the invention, sets the key length L of a key K for encryption of the real-time data D as a function of the respective priority level of the real-time data D. The shorter the key length L, the faster real-time data can be encrypted and decrypted. However, even keys with a relatively short key length L of, for example, less than 56 bits still provide sufficient protection against manipulation attempts by third parties.
  • real-time data with a very high priority level ie real-time data which are particularly critical to security and time, are encrypted by means of a key K with a short key length L, while other data are encrypted with lower priority level with a key K larger
  • Key length L are encrypted. Real-time data D having a high priority level and a low allowable response time is therefore encrypted with a key K of short key length L, for example, having a key length L of less than 128 bits to minimize the time required for encryption and decryption.
  • real time data D having a high priority level and a low allowable response time is encrypted with a key K having a key length L of less than 56 bits.
  • the transmitted real-time data D is any real-time data, such as sensor data generated by sensors or control data transmitted by a controller.
  • the vehicle 1 is, for example, a rail-bound vehicle such as a train. However, the vehicle 1 may be other vehicles having an internal closed network, such as aircraft, ships or motor vehicles.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Es wird ein Verfahren und System zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1), insbesondere eines schienengebundenen Fahrzeugs geschaffen. Dabei erfolgt ein Verschlüsseln (S1) von sicherheitsrelevanten Echtzeit-Daten (D) einer Nachricht (N) einschließlich einer Sender-ID eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N'); ein Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfanger (4) innerhalb des geschlossenen Netzes und ein Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfanger (4) mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N). Die empfangene Sender-ID wird mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID zur Feststellung ob die Übertragung der Nachricht (N) korrekt erfolgt ist, verglichen.

Description

Beschreibung
Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Übertragung zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs.
Bei der Datenübertragung in geschlossenen Netzen müssen, insbesondere bei sicherheitsrelevanten Anwendungen, eine Verzögerung von Daten, eine Vertauschung von Daten, eine Auslassung von Daten und eine Datenverfalschung vermieden bzw. ausgeschlossen werden. Weiterhin muss eine korrekte Übertragung von Daten an den richtigen Empfanger gewahrt werden. Fahrzeuge, insbesondere auch schienengebundene Fahrzeuge, verfugen über eine Vielzahl von Komponenten bzw. Bauelementen, wie etwa eine Bremssteuerung, eine Antriebssteuerung, eine Sanitar- anlagensteuerung oder eine Klimaanlagensteuerung, die über einen Fahrzeugbus mit einem Server bzw. einer zentralen Steuerung verbunden sind. Jede dieser Komponenten bzw. Bauelemente sendet und empfangt Daten. Die Komponenten sind beispielsweise über einen Ethernet-Bus miteinander verbunden. Insbesondere bei sicherheitskritischen Anwendungen in Echtzeit, beispielsweise bei einer Ansteuerung der Bremsen eines Zuges, dürfen die Daten, die über den Fahrzeugbus übertragen werden, nicht verfälscht sein. Eine Verfälschung der Daten konnte zu einem Zugunglück fuhren.
Herkömmliche Systeme zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs bieten lediglich applikative Sicherungsmechanismen, wie beispielsweise CRC (Cyclic Redundancy Check) oder andere Checksummen für die übertragenen Telegramme bzw. Nachrichten ein. Zur Überprüfung, ob eine Nachricht unverfälscht angekommen ist, prüft dabei der Empfanger die empfangene Nachricht mittels einer Checksumme. Dies ist allerdings problematisch, wenn mehrere und gegebenenfalls auch weniger vertrauenswurdi- gere Kommunikationspartner in dem Kommunikationspfad liegen bzw. Zugang zu dem Netz haben. Es kann bei herkömmlichen Systemen bei einer Datenverfalschung nicht nachgewiesen werden, ob diese durch einen internen Fehler oder durch einen syste- matischen Fehler hervorgerufen wurde, wobei die empfangene Nachricht von anderen Kommunikationspartnern abgesendet und gegebenenfalls verfälscht wurde. Insbesondere gegenmutwillige Hackerangriffe bieten herkömmliche Systeme keinen ausreichenden Schutz.
Der Erfindung liegt die Aufgabe zugrunde ein Verfahren und eine Vorrichtung zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs zu schaffen, bei der eine Verfälschung der Nachrichten verhindert wird.
Diese Aufgabe wird erfindungsgemaß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelost.
Die Erfindung schafft ein Verfahren zur Übertragung einer Nachricht zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit folgenden Schritten:
(a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
(b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfanger innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht durch den
Empfanger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht; (d) Vergleichen der empfangenen Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID zur Feststellung, ob die Übertragung der Nachricht korrekt erfolgt ist.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens berechnet der Sender eine Sende-Prufsumme über die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens verschlüsselt der Sender die berechnete Sende-Prufsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Prüfsumme.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens übertragt der Sender die verschlüsselte Sende-Prufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID an den Empfanger über den Fahrzeugbus .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangsprufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens berechnet der Empfanger über die empfangenen sicherheitsrele- vanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens erkennt der Empfanger eine korrekte Übertragung der sicher- heitsrelevanten Daten und der Sender-ID, wenn die erste Emp- fangs-Prufsumme und die zweite Empfangs-Prufsumme identisch sind. Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens übertragt der Sender die verschlüsselte Sendeprufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens entschlüsselt der Empfanger die über den Ubertragungskanal empfangene verschlüsselte Sende-Prufsumme mittels eines of- fentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens empfangt der Empfanger die übertragene unverschlüsselte Sen- de-Prufsumme als zweite Empfangs-Prufsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Emp- fangs-Prufsumme und die zweite Empfangs-Prufsumme übereinstimmen .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens werden die Prufsummen mittels eines CRC (Cyclic Redundancy Check) -Verfahrens gebildet.
Bei einer möglichen Ausfuhrungsform des erfindungsgemaßen Verfahrens wird das Fahrzeug durch ein schienengebundenes Fahrzeug gebildet.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird der Sender durch eine Steuereinheit innerhalb des Fahrzeugs gebildet.
Bei einer weiteren Ausfuhrungsform des erfindungsgemaßen Verfahrens wird der Empfanger durch eine zentrale Steuereinheit innerhalb des Fahrzeugs gebildet. Bei einer weiteren Ausfuhrungsform des erfindungsgemaßen Verfahrens werden mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus mit der zentralen Steuereinheit verbunden.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitaranlagensteuerung oder eine Klimaanlagensteuerung gebildet.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens weisen die von den Steuereinheiten abgegebenen Echtzeit-Daten unterschiedliche Prioritatsstufen auf.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird eine Schlussellange eines Schlüssels zur Verschlüsselung der Echtzeit-Daten in Abhängigkeit von der jeweiligen Priori- tatsstufe der Echtzeit-Daten eingestellt.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens werden die Echtzeit-Daten mit einer hohen Prioritatsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benotigten Zeit mit einem Schlüssel kurzer Schlussellange verschlüsselt.
Dabei betragt die Schlussellange (L) ≤ 128 Bit.
Bei einer weiteren Ausfuhrungsform betragt die Schlussellange (L) ≤ 56 Bit.
Die Erfindung schafft ferner ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den im Patentanspruch 24 angegebenen Merkmalen.
Die Erfindung schafft ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit: (a) mindestens einem Sender, der zu übertragende sicherheitsrelevante Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Sen- ders zur Erzeugung einer verschlüsselten Nachricht verschlüsselt;
(b) einem Fahrzeugbus zur Übertragung der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders;
(c) und mit mindestens einem Empfanger, der die empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID be- zeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
Die Erfindung schafft ferner einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs mit den im Patentanspruch 25 angegebenen Merkmalen.
Die Erfindung schafft einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs, der zur sicheren Übertragung einer Nachricht sicherheitsrelevante Echtzeit-Daten der Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlus- selten Nachricht verschlüsselt und die verschlüsselte Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders über einen Fahrzeugbus an einen Empfanger sendet.
In einer Ausfuhrungsform des erfindungsgemaßen Senders, be- rechnet der Sender eine Sende-Prufsumme für die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders. Bei einer Ausfuhrungsform des erfindungsgemaßen Senders verschlüsselt der Sender die berechnete Sende-Prufsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Sende-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Senders übertragt der Sender die verschlüsselte Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Bei einer Ausfuhrungsform des erfindungsgemaßen Senders übertragt der Sender die verschlüsselte Sende-Prufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten und zusammen mit der unverschlüsselten Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Die Erfindung schafft ferner einen Empfanger innerhalb eines geschlossenen Netzes eines Fahrzeugs, der eine empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels, der durch eine unverschlüsselte Sender-ID bezeichnet wird, welche zusammen mit der verschlüsselten Nachricht empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers berechnet der Empfanger über die empfangenen sicherheitsrele- vanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prufsumme . Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prufsumme und die zweite Empfangs-Prufsumme identisch sind.
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines offentli- chen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers empfangt der Empfanger die übertragene unverschlüsselte Sen- de-Prufsumme als zweite Empfangs-Prufsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prufsumme und die zweite Empfangs-Prufsumme übereinstimmen .
Die Erfindung schafft ferner ein Computerprogramm zur Durchfuhrung eines Verfahrens zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den folgenden Schritten:
(a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
(b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfanger innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht durch den Empfanger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht;
(d) Vergleichen der empfangenen Sender-ID mit der in der wie- dergewonnenen Nachrichtenthaltenen Sender-ID zur Feststellung ob die Übertragung der Nachricht korrekt erfolgt ist.
Die Erfindung schafft ferner einen Datenträger zur Speicherung eines derartigen Computerprogramms.
Im Weiteren werden bevorzugte Ausfuhrungsformen des erfin- dungsgemaßen Verfahrens und Systems unter Bezugnahme auf der schematischen Zeichnung zur Erläuterung erfindungswesentlicher Merkmale beschrieben:
Figur 1 ein Blockschaltbild einer möglichen Ausfuhrungsform des erfindungsgemaßen Systems zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfin- düng;
Figur 2 ein Ablaufdiagramm einer möglichen Ausfuhrungsform des erfindungsgemaßen Verfahrens in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfindung;
Figur 3 ein Blockschaltbild einer möglichen Ausfuhrungsform eines erfindungsgemaßen Senders und eines erfindungs- gemaßen Empfangers .
Wie man aus Figur 1 erkennen kann, weist ein Fahrzeug 1, beispielsweise ein schienengebundenes Fahrzeug, einen internen Fahrzeugbus 2 auf. Bei dem Fahrzeug 1 kann es sich um einen Zug mit einem Antriebswagen und mehreren Wagons handeln. Die Wagons sind untereinander verkoppelt und an den Zugwagen angehängt. Die Verkoppelung der Wagons und des Zugwagens erfolgt mechanisch und elektrisch, so dass der Fahrzeugbus 2 auch Sender und Empfänger in verschiedenen Wagons miteinander verbindet. Der Fahrzeugbus 2 innerhalb des Fahrzeugs 1 verbindet mehrere daran angeschlossene elektronische Baukomponenten. Diese elektronischen Baukomponenten sind beispielsweise Steuereinheiten. Die Steuereinheiten innerhalb eines schienengebundenen Fahrzeugs 1 sind z. B. Bremssteuereinhei- ten, Antrieb- und Klimaanlagensteuerungen. Diese verschiedenen Steuereinheiten können mit einem Server verbunden sein, der sich beispielsweise in einem Antriebswagen befindet. Die Steuereinheiten tauschen über den Fahrzeugbus 2 untereinander Daten aus, die beispielsweise mittels Datenpaketen übertragen werden. In einer alternativen Ausführungsform sind den verschiedenen Steuereinheiten vorgegebene Zeitschlitze zugewiesen. Eine Sendeeinheit 3 sendet Daten über den Fahrzeugbus 2 zu einem Empfänger 4 innerhalb des Fahrzeugs 1. Die Daten können sicherheitsrelevante Echtzeit-Daten sein, die in einer Nachricht zwischen den Teilnehmern 3, 4 ausgetauscht werden. Bei dem erfindungsgemäßen System, wie es in Figur 1 dargestellt ist, verschlüsselt der Sender 3 die zu übertragenden sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich einer Sender-ID A-ID des Senders 3 mit einem pri- vaten Schlüssel Kpriv des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N'. Diese verschlüsselte Nachricht N' wird anschließend von dem Sender 3 über den Fahrzeugbus 2 zusammen mit der unverschlüsselten Sender-ID A-ID des Senders 3 übertragen. Der Empfänger 4 entschlüsselt die empfangene ver- schlüsselte Nachricht N' mittels eines öffentlichen Schlüssels Kpubiic des durch die empfangene unverschlüsselte Sender- ID A-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N. Der Empfänger 4 vergleicht die unverschlüsselt übertragene und empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender- ID, um festzustellen, ob die Übertragung der Nachricht N korrekt erfolgt ist. Erkennt der Empfänger 4, dass die Nachricht N nicht korrekt übertragen worden ist, erfolgt eine Fehlerbehandlung .
Figur 2 zeigt ein Ablaufdiagramm einer möglichen Ausführungs- form einer Echtzeit-Daten-Übertragung zwischen Teilnehmern. Nach einem Startschritt SO, der in regelmäßigen Zeitabständen bzw. in Reaktion auf ein Ereignis erfolgt, werden in einem ersten Schritt Sl die sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich der Sender-ID A-ID des Sen- ders 3 innerhalb des geschlossenen Netzes mit einem privaten Schlüssel KprivA des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt.
Anschließend wird im Schritt S2 die verschlüsselte Nachricht N' zusammen mit einer unverschlüsselten Sender-ID A-ID des
Senders 3 von dem Sender 3 über den Fahrzeugbus 2 zu dem Empfänger 4 innerhalb des geschlossenen Netzes übertragen.
In einem weiteren Schritt S3 wird die empfangene verschlüs- selte Nachricht N' durch den Empfänger 4 mittels eines öffentlichen Schlüssels (Kpubiic) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N entschlüsselt.
In einem weiteren Schritt S4 vergleicht der Empfänger 4 die empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender-ID, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht.
Figur 3 verdeutlicht die Vorgehensweise bei einer möglichen
Ausführungsform. Eine zu übertragende Nachricht N, welche sicherheitsrelevante Echtzeit-Daten D und eine Sender-ID A-ID enthält, ist von dem Sender 3 zu dem Empfänger 4 zu übertragen. Die Sender-ID A-ID der zu übertragenden Nachricht N ad- ressiert bei der in Figur 3 dargestellten Ausführungsform eine Speicherzelle innerhalb eines Speichers 3A zum Auslesen eines privaten Schlüssels KprivA des Senders 3. Die sicherheitsrelevanten Echtzeit-Daten D der zu übertragenden Nach- rieht N werden einschließlich der Sender-ID A-ID des Senders 3 mit dem ausgelesenen privaten Schlüssel KprivA des Senders zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt. Die Verschlüsselung der Echtzeit-Daten D und der Sen- der-ID des Senders 3 erfolgt durch eine Verschlüsselungseinheit 3B innerhalb des Senders 3. Der Sender 3 sendet anschließend die verschlüsselte Nachricht N' zusammen mit der unverschlüsselten Sender-ID des Senders 3 über den Fahrzeugbus 2 zu dem Empfänger 4.
Der Empfänger 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Nachricht N' mittels eines öffentlichen Schlüssels (KpubilcA) , der durch die empfangene unverschlüsselte Sender-ID A-ID bezeichnet wird. Die empfangene unverschlüsselte Sender-ID adressiert eine Speicherzelle bzw. einen Speicherbereich in einem Speicher 4A des Empfängers 4 zum Auslesen des zugehörigen öffentlichen Schlüssels KpubilcA. Mit Hilfe des ausgelesenen öffentlichen Schlüssels KpubilcA entschlüsselt eine Entschlüsselungseinheit 4B des Empfängers 4 die empfangene verschlüsselte Nachricht N' zur Wiedergewinnung der unverschlüsselten Nachricht N und zur Wiedergewinnung der in der verschlüsselten Nachricht N' enthaltenen Sender-ID A-ID. Diese wiedergewonnene Sender-ID A-ID' wird durch eine Vergleichseinheit 4C innerhalb des Empfängers 4 mit der unverschlüsselt übertragenen Sender-ID A-ID verglichen, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht korrekt erfolgt ist. Weicht die unverschlüsselt übertragene Sender-ID A-ID von der aus der entschlüsselten Nachricht N' wiedergewonnenen Sender-ID A-ID' ab, ist bei der Übertragung der Nachricht ein Fehler erfolgt. In diesem Falle wird eine Fehlerbehandlung eingeleitet.
Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Sender 3 eine Sende-Prüfsumme C über die sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID des Senders 3. Die Verschlüsselungseinheit 3B des Senders 3 verschlüsselt die berechnete Sende-Prüfsumme C mittels des ausgelesenen privaten Schlüssels KprivA des Senders 3 zur Erzeugung einer verschlüsselten Prüfsumme C'. Diese verschlüsselte Sende-Prüfsumme C' wird von dem Sender 3 zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID A-ID des Senders 3 über den Fahrzeugbus 2 an den Empfänger 4 übertragen. Die Entschlüsselungseinheit 4B des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C mittels des aus dem Speicher 4A ausgelesenen öffentlichen Schlüssels KpubilcA des durch die empfangene unverschlüsselte Sender-ID bezeich- neten Senders 3 zur Ermittlung einer ersten Empfangs-
Prüfsumme Ci. Darüber hinaus berechnet der Empfänger 4 über die empfangenen sicherheitsrelevanten Echtzeit-Daten D und die entschlüsselte Nachricht einschließlich der Sender-ID des Senders 3 eine zweite Empfangs-Prüfsumme C2. Die erste Emp- fangs-Prüfsumme Ci und die zweite Empfangs-Prüfsumme C2 werden anschließend miteinander verglichen. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten D und der Sender-ID, wenn die erste Empfangs-Prüfsumme Ci und die zweite Empfangs-Prüfsumme C2 identisch sind.
Bei einer zweiten alternativen Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Sender 3 die verschlüsselte Sende-Prüfsumme C zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID und zusam- men mit der unverschlüsselten Sende-Prüfsumme C an den Empfänger 4 über den Fahrzeugbus 2. Die Entschlüsselungseinheit 4B innerhalb des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C mittels des ausgelesenen öffentlichen Schlüssels KpubilcA des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders 3 zur Ermittlung einer ersten Empfangs- Prüfsumme Ci. Der Empfänger 4 empfängt die übertragene unverschlüsselte Sende-Prüfsumme C als zweite Empfangs-Prüfsumme C2 und vergleicht diese mit der ermittelten ersten Empfangs- Prüfsumme Ci. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme Ci und die zweite Empfangs- Prüfsumme C2 übereinstimmen. Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die Prüfsummen mittels eines CRC (Cyclic Redundancy Check) -Verfahrens gebildet. Das erfindungsgemäße Verfahren verwendet ein asymmetrisches Verschlüsselungsverfahren als Sicherheitsnachweis bzw. als Nachweis für eine korrekte Übertragung einer Nachricht. Dabei ist ein Nachweis der Korrektheit der Daten D des Senders 3 und somit eine ap- plikative Sicherung möglich. Jeder an dem Fahrzeugbus 2 ange- schlossene Kommunikationsteilnehmer erhält hierzu einen öffentlichen und einen privaten geheimen Schlüssel. Der sicherheitsrelevante Datenanteil der Nachricht bzw. des Telegramms einschließlich der Sender-ID des Senders 3 wird mit dem privaten Schlüssel Kpriv des Senders 3 verschlüsselt und als Nachricht zusammen mit der unverschlüsselten Information, wer der Sender ist, übertragen. Der Empfänger 4 kann dann mittels des öffentlichen Schlüssels Kpubiic des Senders 3 die Nachricht des Senders 3 entschlüsseln. Mit dem erfindungsgemäßen Verfahren ist eine Datenverfälschung auf dem Kommunikationsweg ebenso identifizierbar wie eine fälschliche Vorspiegelung des Senders 3. Die übertragenen Daten werden mit dem erfindungsgemäßen Verfahren nicht nur gegen technische Verfälschungen, sondern auch gegen mutwillige Hackerangriffe geschützt.
Das erfindungsgemäße Verfahren ermöglicht eine Kommunikation zwischen beliebig vielen Teilnehmern und eignet sich somit für die Kommunikation in geschlossenen Netzen, die auch eine relativ hohe Anzahl von miteinander kommunizierenden Komponenten haben.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens weisen die von den Komponenten bzw. Steuereinheiten abgegebenen Echtzeit-Daten D unterschiedliche Prioritätsstufen auf. Beispielsweise haben Echtzeit-Daten für die Bremssteuerung eine höhere Priorität als Echtzeit-Daten für die Sanitäranlagensteuerung. Da bei besonders sicherheitskritischen Echtzeit-Daten nur eine sehr geringe Verzögerungszeit auftreten darf, wird bei einer Ausführungsform des erfin- dungsgemäßen Verfahrens die Schlüssellänge L eines Schlüssels K zur Verschlüsselung der Echtzeit-Daten D in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten D eingestellt. Je geringer die Schlüssellänge L ist, desto schnel- ler können Echtzeit-Daten verschlüsselt und wieder entschlüsselt werden. Allerdings bieten auch Schlüssel mit einer relativ geringen Schlüssellänge L von beispielsweise weniger als 56 Bit immer noch einen ausreichenden Schutz gegen Manipulationsversuche Dritter. Da bei sicherheitskritischen Echtzeit- Daten D nur sehr geringe Verzögerungszeiten auftreten dürfen, werden daher Echtzeit-Daten mit einer sehr hohen Prioritätsstufe, d. h. Echtzeit-Daten die besonders sicherheitskritisch und zeitkritisch sind, mittels eines Schlüssels K mit kurzer Schlüssellänge L verschlüsselt, während andere Daten mit ge- ringerer Prioritätsstufe mit einem Schlüssel K größerer
Schlüssellänge L verschlüsselt werden. Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit werden daher zur Minimierung der für die Verschlüsselung und Entschlüsselung benötigten Zeit mit einem Schlüssel K kurzer Schlüssellänge L verschlüsselt, der beispielsweise eine Schlüssellänge L von weniger als 128 Bit aufweist .
Bei einer möglichen Ausführungsform werden Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit mit einem Schlüssel K verschlüsselt, der eine Schlüssellänge L von weniger als 56 Bit aufweist.
Die übertragenen Echtzeit-Daten D sind beliebige Echtzeit- Daten, beispielsweise Sensordaten, die von Sensoren generiert werden, oder Steuerdaten, die von einer Steuerung übertragen werden .
Bei dem Fahrzeug 1 handelt es sich beispielsweise um ein schienengebundenes Fahrzeug wie einen Zug. Bei dem Fahrzeug 1 kann es sich allerdings auch um andere Fahrzeuge handeln, die über ein internes geschlossenes Netz verfügen, beispielsweise um Flugzeuge, Schiffe oder Kraftfahrzeuge.

Claims

Patentansprüche
1. Verfahren zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1) mit folgenden Schritten:
(a) Verschlüsseln (Sl) von sicherheitsrelevanten Echtzeit- Daten (D) einer Nachricht (N) einschließlich einer Sender-ID (A-ID) eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N');
(b) Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfänger (4) innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfänger (4) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N) ;
(d) Vergleichen der empfangenen Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-
ID') zur Feststellung ob die Übertragung der Nachricht (N) korrekt erfolgt ist.
2. Verfahren nach Anspruch 1, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusendenden Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) berechnet.
3. Verfahren nach Anspruch 2, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Prüfsumme (C) verschlüsselt.
4. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
5. Verfahren nach Anspruch 4, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öf- fentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
6. Verfahren nach Anspruch 5, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
7. Verfahren nach Anspruch 6, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Empfangs- Prüfsumme (C2) identisch sind.
8. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
9. Verfahren nach Anspruch 8, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene un- verschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
10. Verfahren nach Anspruch 9, wobei der Empfanger (4) die übertragene unverschlüsselte Sende-Prüfsumme (C) als zweite Empfangs-Prufsumme (C2) empfangt und mit der ermittelten ersten Empfangs-Prufsumme (Ci) vergleicht .
11. Verfahren nach Anspruch 10, wobei der Empfanger (4) eine korrekte Übertragung der sicher- heitsrelevanten Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prufsumme (Ci) und die zweite Empfangs- Prufsumme (C2) übereinstimmen.
12. Verfahren nach Anspruch 2-11, wobei die Prufsummen mittels eines CRC- (Cyclic Redundancy Check) Verfahrens gebildet werden.
13. Verfahren nach Anspruch 1, wobei das Fahrzeug (1) durch ein schienengebundenes Fahrzeug gebildet wird.
14. Verfahren nach Anspruch 13, wobei der Sender (3) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
15. Verfahren nach Anspruch 13, wobei der Empfanger (4) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
16. Verfahren nach den Ansprüchen 14, 15, wobei mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus (2) verbunden werden.
17. Verfahren nach Anspruch 16, wobei die Steuereinheiten über den Fahrzeugbus (2) mit einer zentralen Steuereinheit verbunden werden.
18. Verfahren nach Anspruch 14-16, wobei die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitäranlagensteuerung oder eine Klimaanlagensteuerung gebildet wird.
19. Verfahren nach Anspruch 17-18, wobei die von den Steuereinheiten abgegebenen Echtzeit-Daten (D) unterschiedliche Prioritätsstufen aufweisen.
20. Verfahren nach Anspruch 19, wobei eine Schlüssellänge (L) eines Schlüssels zur Verschlüsselung der Echtzeit-Daten (D) in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten (D) eingestellt wird.
21. Verfahren nach Anspruch 20, wobei die Echtzeit-Daten (D) mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benötig- ten Zeit mit einem Schlüssel kurzer Schlüssellänge (L) verschlüsselt werden.
22. Verfahren nach Anspruch 21, wobei die Schlüssellänge (L) < 128 Bit ist.
23. Verfahren nach Anspruch 22, wobei die Schlüssellänge (L) < 56 Bit beträgt.
24. System zur Übertragung von Nachrichten in Echtzeit zwi- sehen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs
(1) mit:
(a) mindestens einem Sender (3) , der zu übertragende sicherheitsrelevante Echtzeit-Daten (D) einer Nachricht (N) ein- schließlich einer Sender-ID des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt; (b) einem Fahrzeugbus (2) zur Übertragung der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) ;
(c) und mit mindestens einem Empfänger (4), der die empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfan- gene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID') vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist .
25. Sender (3) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der zur sicheren Übertragung einer Nachricht (N) sicherheitsrelevante Echtzeit-Daten (D) der Nachricht (N) einschließlich einer Sender-ID (A-ID) des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt und die verschlüsselte Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) über einen Fahrzeugbus (2) an einen Empfänger (4) sendet.
26. Sender nach Anspruch 25, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusenden Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) berechnet.
27. Sender nach Anspruch 26, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Sende-Prüfsumme (C) verschlüsselt.
28. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
29. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
30. Empfänger (4) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der eine empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpubilcA) , der durch eine unverschlüsselte Sender-ID (A-ID) selektiert wird, welche zusammen mit der verschlüsselten Nachricht (N') von dem Empfänger (4) empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfangene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID ') vergleicht, um festzustel- len, ob die Übertragung der Nachricht korrekt erfolgt ist.
31. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene un- verschlüsselte Sender-ID (A-ID) bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
32. Empfänger nach Anspruch 31, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
33. Empfänger nach Anspruch 32, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Emp- fangs-Prüfsumme (C2) identisch sind.
34. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öf- fentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
35. Empfänger nach Anspruch 34, wobei der Empfänger (4) die übertragenen unverschlüsselte
Sende-Prüfsumme (C) als zweite Empfangs-Prüfsumme (C2) empfängt und mit der ermittelten ersten Empfangsprüfsumme (Ci) vergleicht .
36. Empfänger nach Anspruch 35, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Emp- fangs-Prüfsumme (C2) übereinstimmen.
37. Computerprogramm zur Durchführung des Verfahrens nach Anspruch 1-23.
38. Datenträger zur Speicherung des Computerprogramms nach Anspruch 37.
PCT/EP2009/052017 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit WO2009124803A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/937,398 US8577036B2 (en) 2008-04-09 2009-02-20 Method and device for transmitting messages in real time
EP09729803A EP2260609A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
CN2009801126042A CN101990748A (zh) 2008-04-09 2009-02-20 用于实时传输消息的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008018001.7 2008-04-09
DE102008018001A DE102008018001A1 (de) 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit

Publications (1)

Publication Number Publication Date
WO2009124803A1 true WO2009124803A1 (de) 2009-10-15

Family

ID=40627202

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/052017 WO2009124803A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit

Country Status (7)

Country Link
US (1) US8577036B2 (de)
EP (1) EP2260609A1 (de)
CN (1) CN101990748A (de)
DE (1) DE102008018001A1 (de)
RU (1) RU2459369C2 (de)
TW (1) TWI439102B (de)
WO (1) WO2009124803A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013131900A1 (de) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der funktionalen sicherheit und steigerung der verfügbarkeit eines elektronischen regelungssystems sowie ein elektronisches regelungssystem
EP2775660A1 (de) * 2011-10-31 2014-09-10 Toyota Jidosha Kabushiki Kaisha Nachrichtenauthentifizierungsverfahren in einem kommunikationssystem und kommunikationssystem

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011109888B4 (de) * 2011-08-10 2020-01-23 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum automatischen Erstellen einer ausführbaren Sicherheitsfunktion für ein Gerät
KR101371902B1 (ko) * 2012-12-12 2014-03-10 현대자동차주식회사 차량 네트워크 공격 탐지 장치 및 그 방법
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
CN105953381A (zh) * 2016-06-14 2016-09-21 珠海格力电器股份有限公司 空调器通信数据的处理方法、装置和***,以及空调器
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
DE102017213010A1 (de) * 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung
DE102018203072A1 (de) * 2018-03-01 2019-09-05 Siemens Aktiengesellschaft Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
CN111147479B (zh) * 2019-12-25 2022-03-11 西安云维智联科技有限公司 Trdp协议的数据加密传输***
DE102020205583A1 (de) 2020-05-04 2021-11-04 Siemens Mobility GmbH Transportsystem, Transportmittel und Datenverwaltungsverfahren
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2293737A (en) * 1994-09-29 1996-04-03 Pitney Bowes Inc Postage evidencing system with encrypted hash summary reports
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20060174129A1 (en) * 2005-01-31 2006-08-03 Cyril Brignone Authentication method and system for tagged items

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639907B1 (de) * 1993-08-17 1999-12-08 R3 Security Engineering AG Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
DE19527541A1 (de) * 1995-07-27 1997-01-30 Siemens Ag Vorrichtung zur Erzeugung von Steuersignalen
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6275165B1 (en) * 1998-03-19 2001-08-14 Westinghouse Air Brake Company A.A.R. compliant electronic braking system
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
FR2824210B1 (fr) * 2001-04-27 2003-05-30 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique sur une courbe elliptique
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
AU2002330834A1 (en) 2002-08-30 2004-04-23 Agency For Science, Technology And Research Public key cryptography and a framework therefor
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
US7293065B2 (en) * 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
US20050033701A1 (en) * 2003-08-08 2005-02-10 International Business Machines Corporation System and method for verifying the identity of a remote meter transmitting utility usage data
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US8098823B2 (en) 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的***及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2293737A (en) * 1994-09-29 1996-04-03 Pitney Bowes Inc Postage evidencing system with encrypted hash summary reports
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20060174129A1 (en) * 2005-01-31 2006-08-03 Cyril Brignone Authentication method and system for tagged items

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002529147 *
See also references of EP2260609A1 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2775660A1 (de) * 2011-10-31 2014-09-10 Toyota Jidosha Kabushiki Kaisha Nachrichtenauthentifizierungsverfahren in einem kommunikationssystem und kommunikationssystem
EP2775660A4 (de) * 2011-10-31 2015-04-08 Toyota Motor Co Ltd Nachrichtenauthentifizierungsverfahren in einem kommunikationssystem und kommunikationssystem
US9331854B2 (en) 2011-10-31 2016-05-03 Toyota Jidosha Kabushiki Kaisha Message authentication method in communication system and communication system
WO2013131900A1 (de) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der funktionalen sicherheit und steigerung der verfügbarkeit eines elektronischen regelungssystems sowie ein elektronisches regelungssystem
US9576137B2 (en) 2012-03-06 2017-02-21 Continental Teves Ag & Co. Ohg Method and system for analyzing integrity of encrypted data in electronic control system for motor vehicle

Also Published As

Publication number Publication date
US8577036B2 (en) 2013-11-05
US20110055564A1 (en) 2011-03-03
EP2260609A1 (de) 2010-12-15
TWI439102B (zh) 2014-05-21
RU2010145270A (ru) 2012-05-20
TW200952432A (en) 2009-12-16
CN101990748A (zh) 2011-03-23
DE102008018001A1 (de) 2009-10-22
RU2459369C2 (ru) 2012-08-20

Similar Documents

Publication Publication Date Title
WO2009124803A1 (de) Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
DE10124800A1 (de) Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
DE102016219926A1 (de) Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
EP3747152B1 (de) Übertragen einer mit prüfdaten gesicherten nachricht
EP2829011A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
WO2013164042A1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
EP2839601B1 (de) Feldbus-datenübertragung
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102021208914A1 (de) Verfahren zur Authentifizierung eines Endgeräts
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
CN117793706B (zh) 一种车内ecu组通信方法及通信***
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
DE102016205126A1 (de) Sicherheitsrelevante Kommunikationsvorrichtung
DE102020004128A1 (de) Kryptographisches Verfahren zum sicheren und autorisierten Anmelden und Authentifizieren von Geräten in einem Netzwerk, unter Verwendung von Geheimnissen und durch den Austausch geheimer Schlüssel
EP3977681A1 (de) Übertragungsvorrichtung zum übertragen von daten
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102021200297A1 (de) Verfahren und Vorrichtung zum Senden von Daten

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980112604.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09729803

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009729803

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12937398

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010145270

Country of ref document: RU