CN101990748A - 用于实时传输消息的方法和装置 - Google Patents
用于实时传输消息的方法和装置 Download PDFInfo
- Publication number
- CN101990748A CN101990748A CN2009801126042A CN200980112604A CN101990748A CN 101990748 A CN101990748 A CN 101990748A CN 2009801126042 A CN2009801126042 A CN 2009801126042A CN 200980112604 A CN200980112604 A CN 200980112604A CN 101990748 A CN101990748 A CN 101990748A
- Authority
- CN
- China
- Prior art keywords
- transmitter
- receiver
- message
- transmission
- unencrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
提供一种用于在车辆(1)、尤其是轨道车辆的封闭网络中在用户之间实时传输消息的方法和系统。在此,实现用发送器(3)的专用密钥(KprivA)对消息(N)的包括封闭网络内发送器(3)的发送器ID的安全性重要的实时数据(D)进行加密(S1),以生成加密的消息(N’);由发送器(3)经由车辆总线(2)将加密的消息(N’)与发送器(3)的未加密发送器ID一起向封闭网络内的接收器(4)传输(S2);并且由接收器(4)借助于由所接收的未加密的发送器ID表示的发送器(3)的公共密钥(KpublicA),对加密的消息(N’)进行解密,以还原未加密的消息(N)。将所接收的发送器ID与在还原的消息(N)中含有的发送器ID进行比较,以便查明是否正确实现了消息(N)的传输。
Description
技术领域
本发明涉及用于在车辆的封闭网络中在用户之间进行传输的一种方法和一种装置。
背景技术
在封闭网络中进行数据传输时,尤其是在安全性重要的应用中,必须避免或排除数据的延迟、数据的错换、数据的漏失和数据伪造。还必须确保正确地向正确的接收器传输数据。车辆,尤其是轨道车辆拥有经由车辆总线与服务器或中央控制机构相连接的许多部件或器件,诸如制动控制机构、驱动控制机构、卫生设备控制机构或空调设备控制机构。这些部件或器件中的每一个发送和接收数据。这些部件例如经由以太网总线互相连接。尤其是在实时的安全性关键的应用中,例如在操纵列车的制动器时,经由车辆总线所传输的数据不允许伪造。数据的伪造可能导致列车车祸。
用于在车辆的封闭网络中在用户之间实时传输消息的常规系统,仅仅提供适用的安全机制,诸如CRC(Cyclic Redundancy Check(循环冗余检验))或者所传输的电报或消息的另外的检验和。在此为了检查消息是否未经伪造地到达,接收器借助检验和来检查所接收的消息。不过当多个并且有时甚至是少数几个值得信赖的通信伙伴处于该通信路径中或访问该网络时,这是成问题的。在常规的系统中在数据伪造的情况下,不能验证究竞由内部的故障还是由系统性的故障引起了该数据伪造,其中由另外的通信伙伴发送出并且有时伪造了所接收的消息。常规的系统不提供足够的保护、尤其是在防止肆意的黑客攻击方面。
发明内容
本发明所基于的任务在于,提供用于在车辆的封闭网络中在用户之间实时传输消息的一种方法和一种装置,在该方法和装置的情况下防止消息的伪造。
根据本发明通过具有权利要求1中所说明的特征的方法来解决该任务。
本发明提供一种用于在车辆的封闭网络中在用户之间传输消息的方法,具有以下的步骤:
a)用发送器的专用密钥对消息的包括封闭网络内发送器的发送器ID的安全性重要的实时数据进行加密,以生成加密的消息;
b)由发送器经由车辆总线将加密的消息与发送器的未加密的发送器ID一起传输给封闭网络内的接收器;
c)由接收器借助于由所接收的未加密的发送器ID表示的发送器的公共密钥,对加密的消息进行解密,以还原未加密的消息;
d)将所接收的发送器ID与在还原的消息中含有的发送器ID进行比较,以便查明是否正确实现了消息的传输。
在本发明方法的一种实施形式中,发送器通过要发送的包括发送器的发送器ID的安全性重要的实时数据计算出发送检验和。
在本发明方法的一种实施形式中,发送器用发送器的专用密钥对所计算出的发送检验和进行加密,以生成加密的检验和。
在本发明方法的一种实施形式中,发送器将加密的发送检验和与包括发送器ID的安全性重要的实时数据一起经由车辆总线传输给接收器。
在本发明方法的一种实施形式中,接收器借助由所接收的未加密的发送器ID表示的发送器的公共密钥,对经由车辆总线接收的加密的发送检验和进行解密,以求出第一接收检验和。
在本发明方法的一种实施形式中,接收器通过所接收的包括发送器的发送器ID的安全性重要的实时数据计算出第二接收检验和。
在本发明方法的一种实施形式中,当第一接收检验和与第二接收检验和一致时,接收器识别出安全性重要的数据和发送器ID的正确传输。
在本发明方法的一种实施形式中,发送器将加密的发送检验和与包括发送器ID的安全性重要的实时数据一起并且与未加密的发送检验和一起,经由车辆总线传输给接收器。
在本发明方法的一种实施形式中,接收器借助由所接收的未加密的发送器ID表示的发送器的公共密钥,对经由传输信道接收的加密的发送检验和进行解密,以求出第一接收检验和。
在本发明方法的一种实施形式中,接收器接收所传输的未加密的发送检验和作为第二接收检验和,并将该第二接收检验和与所求出的第一接收检验和进行比较。
在本发明方法的一种实施形式中,当第一接收检验和与第二接收检验和一致时,接收器识别出安全性重要的数据和发送器ID的正确传输。
在本发明方法的一种实施形式中,借助CRC(循环冗余检验)方法形成检验和。
在本发明方法的一种可能的实施形式中,由轨道车辆形成所述车辆。
在本发明方法的一种实施形式中,由车辆内的控制单元形成所述发送器。
在本发明方法的一种其它的实施形式中,由车辆内的中央控制单元形成所述接收器。
在本发明方法的一种其它的实施形式中,多个控制单元经由一个共同的车辆总线与中央控制单元相连接。
在本发明方法的一种实施形式中,由制动控制机构、驱动控制机构、卫生设备控制机构或空调设备控制机构形成所述控制单元。
在本发明方法的一种实施形式中,由控制单元输出的实时数据具有不同的优先权等级。
在本发明方法的一种实施形式中,与实时数据的各优先权等级有关地调节用于加密实时数据的密钥的密钥长度。
在本发明方法的一种实施形式中,为了使加密和解密所需要的时间最小化,用具有短密钥长度的密钥对具有高优先权等级和具有所允许的短反应时间的实时数据进行加密。
在此,密钥长度(L)≤128位。
在一种其它的实施形式中,密钥长度(L)≤56位。
本发明还提供一种具有权利要求24中所说明特征的用于在车辆的封闭网络中在用户之间实时传输消息的系统。
本发明提供一种用于在车辆的封闭网络中在用户之间实时传输消息的系统,具有:
a)至少一个发送器,所述发送器用发送器的专用密钥对消息的包括发送器的发送器I D的安全性重要的实时数据进行加密,以生成加密的消息;
b)用于将加密的消息与发送器的未加密的发送器ID一起传输的车辆总线;
c)以及具有至少一个接收器,所述接收器借助于由所接收的未加密的发送器ID表示的发送器的公共密钥,对所接收的加密的消息进行解密,以还原未加密的消息,并将所接收的发送器ID与在还原的消息中含有的发送器ID进行比较,以便查明是否正确实现了消息的传输。
本发明还创造了一种具有权利要求25中所说明特征的在车辆的封闭网络内的发送器。
本发明提供一种在车辆的封闭网络内的发送器,为了消息的安全传输,该发送器用发送器的专用密钥对消息的包括发送器的发送器ID的安全性重要的实时数据进行加密,以生成加密的消息,并将加密的消息与发送器的未加密的发送器ID一起经由车辆总线发送给接收器。
在本发明发送器的一种实施形式中,发送器计算出要发送的包括发送器的发送器ID的安全性重要的实时数据的发送检验和。
在本发明发送器的一种实施形式中,发送器用发送器的专用密钥对所计算出的发送检验和进行加密,以生成加密的发送检验和。
在本发明发送器的一种实施形式中,发送器经由车辆总线向接收器传输加密的发送检验和。
在本发明发送器的一种实施形式中,发送器将加密的发送检验和与安全性重要的实时数据一起和与未加密的发送检验和一起,经由车辆总线传输给接收器。
本发明还提供一种在车辆的封闭网络内的接收器,所述接收器借助于由与加密消息一起接收的未加密的发送器ID表示的公共密钥,对所接收的加密的消息进行解密,以还原未加密的消息,并将所接收的发送器ID与在还原消息中含有的发送器ID进行比较,以便查明是否正确实现了消息的传输。
在本发明接收器的一种实施形式中,接收器借助于由所接收的未加密发送器ID表示的发送器的公共密钥,对经由车辆总线接收的加密的发送检验和进行解密,以求出第一接收检验和。
在本发明接收器的一种实施形式中,接收器通过所接收的包括发送器的发送器I D的安全性重要的实时数据计算出第二接收检验和。
在本发明接收器的一种实施形式中,当第一接收检验和与第二接收检验和一致时,接收器识别出安全性重要的实时数据的和发送器ID的正确传输。
在本发明接收器的一种实施形式中,接收器借助于由所接收的未加密的发送器ID表示的发送器的公共密钥,对经由车辆总线接收的加密的发送检验和进行解密,以求出第一接收检验和。
在本发明接收器的一种实施形式中,接收器接收所传输的未加密的发送检验和作为第二接收检验和,并将该第二接收检验和与所求出的第一接收检验和进行比较。
在本发明接收器的一种实施形式中,当第一接收检验和与第二接收检验和一致时,接收器识别出安全性重要的实时数据和发送器ID的正确传输。
本发明还提供一种用于执行在车辆的封闭网络中在用户之间实时传输消息的方法的计算机程序,具有以下的步骤:
a)用发送器的专用密钥对消息的包括封闭网络内发送器的发送器ID的安全性重要的实时数据进行加密,以生成加密的消息;
b)将加密的消息与发送器的未加密的发送器ID一起由发送器经由车辆总线传输给封闭网络内的接收器;
c)通过接收器借助于由所接收的未加密的发送器ID表示的发送器的公共密钥,对加密的消息进行解密,以还原未加密的消息;
d)将所接收的发送器ID与在还原的消息中含有的发送器ID进行比较,以便查明是否正确实现了消息的传输。
本发明还提供一种用于存储这样的计算机程序的数据载体。
附图说明
以下参照用于阐述本发明主要特征的示意图来描述根据本发明的方法和系统的优选实施形式:
图1示出根据本发明系统的可能实施形式的方框电路图,该系统根据本发明用于在车辆的封闭网络中在用户之间实时传输消息;
图2根据本发明示出在车辆的封闭网络中本发明方法的可能实施形式的流程图;
图3示出本发明的发送器和本发明的接收器的可能实施形式的方框电路图。
具体实施方式
如从图1中可以看出的那样,例如为轨道车辆的车辆1具有内部车辆总线2。车辆1可以是具有机车和多个车厢的列车。这些车厢互相耦合并且挂在牵引车上。所述车厢和牵引车的耦合以机械和电气的方式实现,使得车辆总线2也将不同车厢中的发送器和接收器互相连接。车辆1内的车辆总线2连接多个连接在其上的电子元器件。这些电子元器件例如是控制单元。在轨道车辆1内的控制单元例如是制动控制单元、驱动控制机构和空调设备控制机构。这些不同的控制单元可以与例如处于机车中的服务器相连接。控制单元经由车辆总线2相互交换例如借助数据分组传输的数据。在替代的实施形式中,给不同的控制单元分配预先给定的时隙。发送单元3经由车辆总线2向车辆1内的接收器4发送数据。这些数据可以是在用户3,4之间的消息中所交换的安全性重要的实时数据。在如图1中所示出的本发明系统中,发送器3用发送器3的专用密钥Kpriv对消息N的要传输的包括发送器3的发送器ID A-ID的安全性重要的实时数据D进行加密,以生成加密的消息N’。随后由发送器3经由车辆总线2将该加密的消息N’与发送器3的未加密的发送器ID A-ID一起传输。接收器4借助由所接收的未加密的发送器ID A-ID表示的发送器3的公共密钥Kpublic,对所接收的加密消息N’进行解密,以还原未加密的消息N。接收器4将以未加密方式传输和接收的发送器ID A-ID与在还原的消息N中含有的发送器ID进行比较,以便查明是否正确实现了消息N的传输。如果接收器4识别出没有正确传输消息N,则进行故障处理。
图2示出在用户之间的实时数据传输的可能实施形式的流程图。在以规律的时间间隔或对事件的反应而进行的起动步骤S0之后,在第一步骤S1中用发送器3的专用密钥Kpriv对消息N的包括封闭网络内发送器3的发送器ID A-ID的安全性重要的实时数据D进行加密,以生成加密的消息N’。
随后在步骤S2中,由发送器3经由车辆总线2将加密的消息N’与发送器3的未加密的发送器ID A-ID一起传输给封闭网络内的接收器4。
在进一步的步骤S3中,由接收器4借助于由所接收的未加密的发送器ID表示的发送器3的公共密钥(Kpublic)对所接收的加密的消息N’进行解密,以还原未加密的消息N。
在进一步的步骤S 4中,接收器4将所接收的发送器ID A-ID与在还原的消息N中含有的发送器ID进行比较,以便查明是否正确实现了消息的传输。
图3表明在可能实施形式情况下的处理方式。将由发送器3向接收器4传输要传输的消息N,该消息N含有安全性重要的实时数据D和发送器ID A-ID。在图3中所示出的实施形式中,要传输的消息N的发送器ID A-ID对存储器3A内的存储器单元进行寻址,以便读出发送器3的专用密钥KprivA。用所读出的发送器的专用密钥KprivA对要传输的消息N的包括发送器3的发送器ID A-ID的安全性重要的实时数据D进行加密,以生成加密的消息N’。由发送器3内的加密单元3B对实时数据D和发送器3的发送器ID A-ID进行加密。发送器3随后经由车辆总线2将加密的消息N’与发送器3的未加密的发送器ID一起发送给接收器4。
接收器4借助由所接收的未加密的发送器ID A-ID表示的公共密钥(KpublicA)对经由车辆总线2接收的加密的消息N’进行解密。所接收的未加密的发送器I D对接收器4的存储器4A中的存储器单元或存储区进行寻址,以便读出所属的公共密钥KpublicA。接收器4的解密单元4B借助所读出的公共密钥KpublicA对所接收的加密的消息N’进行解密,以还原未加密的消息N和还原在加密消息N’中含有的发送器ID A-ID。由接收器4内的比较单元4C将该还原的发送器ID A-ID’与未加密地传输的发送器ID A-ID进行比较,以便查明是否正确实现了消息的传输。如果未加密地传输的发送器ID A-ID偏离了从解密的消息N’中还原的发送器ID A-ID’,则在消息的传输时发生了故障。在此情况下启动故障处理。
在本发明方法的第一实施形式中,发送器3通过包括发送器3的发送器I D的安全性重要的实时数据D计算出发送检验和C。发送器3的加密单元3B借助所读出的发送器3的专用密钥Kpriv将所计算出的发送检验和C进行加密,以生成加密的检验和C’。由发送器3将该加密的发送检验和C’与包括发送器3的发送器ID A-ID的安全性重要的实时数据D一起经由车辆总线2传输给接收器4。接收器4的解密单元4B借助从存储器4A中读出的、由所接收的未加密的发送器ID表示的发送器3的公共密钥KpublicA,对经由车辆总线2接收的加密的发送检验和C’进行解密,以求出第一接收检验和C1。除此之外,接收器4通过所接收的安全性重要的实时数据D和包括发送器3的发送器ID的所解密的消息,计算出第二接收检验和C2。随后第一接收检验和C1与第二接收检验和C2被互相比较。当第一接收检验和C1与第二接收检验和C2一致时,接收器4则识别出安全性重要的数据D和发送器ID的正确传输。
在本发明方法的第二替代实施形式中,发送器3将加密的发送检验和C’与包括发送器ID的安全性重要的实时数据D一起,并且与未加密的发送检验和C一起,经由车辆总线2传输给接收器4。在接收器4之的解密单元4B借助所读出的、由所接收的未加密的发送器ID A-ID表示的发送器3的公共密钥KpublicA,对经由车辆总线2接收的加密的发送检验和C’进行解密,以求出第一接收检验和C1。接收器4接收所传输的未加密的发送检验和C作为第二接收检验和C2,并将该第二接收检验和C2与所求出的第一接收检验和C1进行比较。当第一接收检验和C1与第二接收检验和C2一致时,接收器4则识别出安全性重要的数据和发送器ID的正确传输。
在本发明方法的可能的实施形式中,借助CRC(循环冗余检验)方法形成所述的检验和。本发明方法采用非对称的加密方法作为安全性验证或作为正确传输消息的验证。在此,可以验证发送器3的数据D的正确性并且因此可以实现可适用的安全性。为此,每一个连接在车辆总线2上的通信用户获得公共密钥和专用的保密的密钥。用发送器3的专用密钥Kpriv对消息或电报的包括发送器3的发送器ID的安全性重要的数据份额进行加密,并且作为消息与谁是发送者的未加密的消息一起进行传输。于是,接收器4可以借助发送器3的公共密钥Kpublic对发送器3的消息进行解密。用本发明方法,同样可以识别在通信路径上的数据伪造,如发送器3的虚假伪装。用本发明方法不仅保护所传输的数据免遭技术上的伪造,而且也免遭肆意的黑客攻击。
本发明方法实现在任意多的用户之间的通信,并且因此适用于在也有较高数量的互相进行通信的部件的封闭网络中的通信。
在本发明方法的可能的实施形式中,由部件或控制单元所输出的实时数据D具有不同的优先权等级。例如制动控制机构的实时数据比卫生设备控制机构的实时数据具有更高的优先权等级。由于在特别安全性关键的实时数据的情况下只准出现很微小的延迟时间,因此在本发明方法的实施形式中,与实时数据D的各优先权等级有关地来调节用于实时数据D的加密的密钥K的密钥长度L。密钥长度L越小,则可以越快地将实时数据进行加密和重新进行解密。不过,具有例如少于56位的相对小的密钥长度L的密钥也仍然提供足够的保护来防止有操纵企图的第三者。由于在安全性关键的实时数据D的情况下只准出现很微小的延迟时间,因此借助具有短的密钥长度L的密钥K,对具有很高优先权等级的实时数据、即特别安全性关键和时间关键的实时数据进行加密,而用具有较大密钥长度L的密钥K对具有较低优先权等级的另外的数据进行加密。因此为了使加密和解密所需要的时间最小化,用例如具有少于128位密钥长度L的短密钥长度L的密钥K,对具有高优先权等级和具有所允许的短反应时间的实时数据D进行加密。
在可能的实施形式中,用具有少于56位的密钥长度L的密钥K,对具有高优先权等级和具有所允许的短反应时间的实时数据D进行加密。
所传输的实时数据D是任意的实时数据,例如是由传感器所生成的传感器数据,或是由控制机构所传输的控制数据。
车辆1例如是像列车那样的轨道车辆。不过,车辆1也可以是拥有内部封闭网络的另外的车辆,例如飞机、船舶或汽车。
Claims (38)
1.用于在车辆(1)的封闭网络中在用户之间实时传输消息的方法,具有以下的步骤:
(a)用发送器(3)的专用密钥(KprivA)对消息(N)的包括封闭网络内发送器(3)的发送器ID(A-ID)的安全性重要的实时数据(D)进行加密(S1),以生成加密的消息(N’);
(b)由发送器(3)经由车辆总线(2)将加密的消息(N’)与发送器(3)的未加密的发送器ID(A-ID)一起传输(S2)给封闭网络内的接收器(4);
(c)由接收器(4)借助于由所接收的未加密的发送器ID A-ID表示的发送器(3)的公共密钥(KpublicA)对加密的消息(N’)进行解密,以还原未加密的消息(N);
(d)将所接收的发送器ID(A-ID)与在还原的消息(N)中含有的发送器ID(A-ID’)进行比较,以便查明是否正确地实现消息(N)的传输。
2.按照权利要求1的方法,
其中发送器(3)通过要发送的包括发送器(3)的发送器ID的安全性重要的实时数据(D)计算出发送检验和(C)。
3.按照权利要求2的方法,
其中发送器(3)用发送器(3)的专用密钥(KprivA)对所计算出的发送检验和(C)进行加密,以生成加密的检验和(C’)。
4.按照权利要求3的方法,
其中发送器(3)经由车辆总线(2)将加密的发送检验和(C’)与包括发送器(3)的发送器I D的安全性重要的实时数据(D)一起传输给接收器(4)。
5.按照权利要求4的方法,
其中接收器(4)借助于由所接收的未加密的发送器ID表示的发送器(3)的公共密钥(KpublicA),对经由车辆总线(2)接收的加密的发送检验和(C’)进行解密,以求出第一接收检验和(C1)。
6.按照权利要求5的方法,
其中接收器(4)通过所接收的包括发送器(3)的发送器ID的安全性重要的实时数据(D)计算出第二接收检验和(C2)。
7.按照权利要求6的方法,
其中当第一接收检验和(C1)与第二接收检验和(C2)一致时,接收器(4)识别出安全性重要的数据和发送器ID的正确传输。
8.按照权利要求3的方法,
其中发送器(3)经由车辆总线(2)将加密的发送检验和(C’)与包括发送器ID的安全性重要的实时数据(D)一起并且与未加密的发送检验和(C)一起传输给接收器(4)。
9.按照权利要求8的方法,
其中接收器(4)借助于由所接收的未加密的发送器ID表示的发送器I D的公共密钥(KpublicA),对经由车辆总线(2)接收的加密的发送检验和(C’)进行解密,以求出第一接收检验和(C1)。
10.按照权利要求9的方法,
其中接收器(4)接收所传输的未加密的发送检验和(C)作为第二接收检验和(C2)并且与所求出的第一接收检验和(C1)进行比较。
11.按照权利要求10的方法,
其中当第一接收检验和(C1)与第二接收检验和(C2)一致时,接收器(4)识别出安全性重要的数据(D)和发送器ID的正确传输。
12.按照权利要求2-11的方法,
其中借助CRC(Cyclic Redundancy Check(循环冗余检验))方法形成所述检验和。
13.按照权利要求1的方法,
其中由轨道车辆形成所述车辆(1)。
14.按照权利要求13的方法,
其中由车辆(1)内的控制单元形成所述发送器(3)。
15.按照权利要求13的方法,
其中由车辆(1)内的控制单元形成所述接收器(4)。
16.按照权利要求14,15的方法,
其中经由一个共同的车辆总线(2)连接多个控制单元。
17.按照权利要求16的方法,
其中控制单元经由车辆总线(2)与中央控制单元相连接。
18.按照权利要求14-16的方法,
其中由制动控制机构、驱动控制机构、卫生设备控制机构或空调设备控制机构形成所述控制单元。
19.按照权利要求7-18的方法,
其中由控制单元输出的实时数据(D)具有不同的优先权等级。
20.按照权利要求19的方法,
其中与实时数据(D)的各优先权等级有关地调节用于加密实时数据(D)的密钥的密钥长度(L)。
21.按照权利要求20的方法,
其中为了使加密和解密所需要的时间最小化,用短密钥长度(L)的密钥对具有高优先权等级和具有所允许的短反应时间的实时数据(D)进行加密。
22.按照权利要求21的方法,
其中密钥长度(L)≤128位。
23.按照权利要求22的方法,
其中密钥长度(L)≤56位。
24.用于在车辆(1)的封闭网络中在用户之间实时传输消息的系统,具有:
(a)至少一个发送器(3),所述发送器(3)用发送器(3)的专用密钥(KprivA)对消息(N)的要传输的包括发送器(3)的发送器ID(A-ID)的安全性重要的实时数据(D)进行加密,以生成加密的消息(N’);
(b)用于与发送器(3)的未加密的发送器ID(A-ID)一起传输加密的消息(N’)的车辆总线(2);
(c)以及具有至少一个接收器(4),所述接收器(4)借助于由所接收的未加密的发送器I D表示的发送器(3)的公共密钥(KpublicA),对所接收的加密的消息(N’)进行解密,以还原未加密的消息(N),并将所接收的发送器ID(A-ID)与在还原的消息(N)中含有的发送器ID(A-ID’)进行比较,以便查明是否正确地实现消息的传输。
25.车辆(1)的封闭网络内的发送器(3),该发送器(3)为了安全地传输消息(N)用发送器(3)的专用密钥(KprivA)对消息(N)的包括发送器(3)的发送器ID(A-ID)的安全性重要的实时数据(D)进行加密,以生成加密的消息(N’),并且经由车辆总线(2)将加密的消息(N’)与发送器(3)的未加密的发送器ID(A-ID)一起发送给向接收器(4)。
26.按照权利要求25的发送器,
其中发送器(3)通过要发送的包括发送器(3)的发送器ID(A-ID)的安全性重要的实时数据(D)计算出发送检验和(C)。
27.按照权利要求26的发送器,
其中发送器(3)用发送器(3)的专用密钥(KprivA)对所计算出的发送检验和(C)进行加密,以生成加密的发送检验和(C’)。
28.按照权利要求27的发送器,
其中发送器(3)经由车辆总线(2)将加密的发送检验和(C’)与包括发送器(3)的发送器ID(A-ID)的安全性重要的实时数据(D)一起传输给接收器(4)。
29.按照权利要求27的发送器,
其中发送器(3)经由车辆总线(2)将加密的发送检验和(C’)与包括发送器(3)的发送器I D的安全性重要的实时数据(D)一起并且与未加密的发送检验和(C)一起传输给接收器(4)。
30.车辆(1)的封闭网络内的接收器(4),所述接收器(4)借助于通过由接收器(4)与加密消息(N’)一起接收到的未加密的发送器ID(A-ID)所选择的公共密钥(KpublicA),对所接收的加密的消息(N’)进行解密,以还原未加密的消息(N),并且将所接收的发送器ID(A-ID)与在还原的消息(N)中含有的发送器ID(A-ID’)进行比较,以便查明是否正确地实现消息的传输。
31.按照权利要求30的接收器,
其中接收器(4)借助于由所接收的未加密的发送器ID(A-ID)表示的发送器(3)的公共密钥(KpublicA),对经由车辆总线(2)接收的加密的发送检验和(C’)进行解密,以求出第一接收检验和(C1)。
32.按照权利要求31的接收器,
其中接收器(4)通过所接收的包括发送器(3)的发送器ID的安全性重要的实时数据(D)计算出第二接收检验和(C2)。
33.按照权利要求32的接收器,
其中当第一接收检验和(C1)与第二接收检验和(C2)一致时,接收器(4)识别出安全性重要的实时数据(D)和发送器ID的正确传输。
34.按照权利要求30的接收器,
其中接收器(4)借助于由所接收的未加密的发送器ID表示的发送器(3)的公共密钥(KpublicA),对经由车辆总线(2)接收的加密的发送检验和(C’)进行解密,以求出第一接收检验和(C1)。
35.按照权利要求34的接收器,
其中接收器(4)接收所传输的未加密的发送检验和(C)作为第二接收检验和(C2)并且与所求出的第一接收检验和(C1)进行比较。
36.按照权利要求35的接收器,
其中当第一接收检验和(C1)与第二接收检验和(C2)一致时,接收器(4)识别出安全性重要的实时数据(D)和发送器ID的正确传输。
37.用于执行按照权利要求1-23的方法的计算机程序。
38.用于存储按照权利要求37的计算机程序的数据载体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008018001.7 | 2008-04-09 | ||
DE102008018001A DE102008018001A1 (de) | 2008-04-09 | 2008-04-09 | Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit |
PCT/EP2009/052017 WO2009124803A1 (de) | 2008-04-09 | 2009-02-20 | Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101990748A true CN101990748A (zh) | 2011-03-23 |
Family
ID=40627202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801126042A Pending CN101990748A (zh) | 2008-04-09 | 2009-02-20 | 用于实时传输消息的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8577036B2 (zh) |
EP (1) | EP2260609A1 (zh) |
CN (1) | CN101990748A (zh) |
DE (1) | DE102008018001A1 (zh) |
RU (1) | RU2459369C2 (zh) |
TW (1) | TWI439102B (zh) |
WO (1) | WO2009124803A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873319A (zh) * | 2012-12-12 | 2014-06-18 | 现代自动车株式会社 | 用于检测车内网络攻击的装置与方法 |
CN105953381A (zh) * | 2016-06-14 | 2016-09-21 | 珠海格力电器股份有限公司 | 空调器通信数据的处理方法、装置和系统,以及空调器 |
CN111147479A (zh) * | 2019-12-25 | 2020-05-12 | 西安云维智联科技有限公司 | Trdp协议的数据加密传输初始化、发送、接收装置及系统 |
CN111869160A (zh) * | 2018-03-01 | 2020-10-30 | 西门子交通有限公司 | 用于将消息从发送装置安全传输到接收装置的方法和设备 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011109888B4 (de) * | 2011-08-10 | 2020-01-23 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Vorrichtung zum automatischen Erstellen einer ausführbaren Sicherheitsfunktion für ein Gerät |
JP5770602B2 (ja) | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
DE102012024818A1 (de) * | 2012-03-06 | 2013-09-12 | Conti Temic Microelectronic Gmbh | Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem |
KR101519777B1 (ko) * | 2014-01-29 | 2015-05-12 | 현대자동차주식회사 | 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법 |
US20170164142A1 (en) * | 2015-09-10 | 2017-06-08 | "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia | A trusted geolocation beacon and a method for operating a trusted geolocation beacon |
DE102015220227A1 (de) | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
IT201600116085A1 (it) * | 2016-11-17 | 2018-05-17 | Ansaldo Sts Spa | Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario |
DE102017213010A1 (de) * | 2017-07-28 | 2019-01-31 | Audi Ag | Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung |
US11496445B2 (en) | 2018-05-23 | 2022-11-08 | Sideassure, Inc. | Electronic device for secure communications with an automobile |
DE102020205583A1 (de) | 2020-05-04 | 2021-11-04 | Siemens Mobility GmbH | Transportsystem, Transportmittel und Datenverwaltungsverfahren |
FR3118844A1 (fr) * | 2021-01-13 | 2022-07-15 | Dassault Aviation | Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US20050033701A1 (en) * | 2003-08-08 | 2005-02-10 | International Business Machines Corporation | System and method for verifying the identity of a remote meter transmitting utility usage data |
US20060093144A1 (en) * | 2004-07-29 | 2006-05-04 | Wolfgang Reinelt | Communications method for at least two system components of a motor vehicle |
US20060174129A1 (en) * | 2005-01-31 | 2006-08-03 | Cyril Brignone | Authentication method and system for tagged items |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69327238T2 (de) * | 1993-08-17 | 2000-09-07 | Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
DE19527541A1 (de) * | 1995-07-27 | 1997-01-30 | Siemens Ag | Vorrichtung zur Erzeugung von Steuersignalen |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6275165B1 (en) * | 1998-03-19 | 2001-08-14 | Westinghouse Air Brake Company | A.A.R. compliant electronic braking system |
US6487646B1 (en) * | 2000-02-29 | 2002-11-26 | Maxtor Corporation | Apparatus and method capable of restricting access to a data storage device |
FR2824210B1 (fr) * | 2001-04-27 | 2003-05-30 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique sur une courbe elliptique |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
AU2002330834A1 (en) | 2002-08-30 | 2004-04-23 | Agency For Science, Technology And Research | Public key cryptography and a framework therefor |
US20040086115A1 (en) * | 2002-11-06 | 2004-05-06 | Chi-Sung Laih | Image public key generation method |
US7293065B2 (en) * | 2002-11-20 | 2007-11-06 | Return Path | Method of electronic message delivery with penalties for unsolicited messages |
US7581105B2 (en) * | 2003-12-16 | 2009-08-25 | Sap Aktiengesellschaft | Electronic signing apparatus and methods |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
US8098823B2 (en) | 2005-05-03 | 2012-01-17 | Ntt Docomo, Inc. | Multi-key cryptographically generated address |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
CN1949250A (zh) * | 2006-07-10 | 2007-04-18 | 王耀 | 利用移动通讯设备识别电子标签的系统及方法 |
-
2008
- 2008-04-09 DE DE102008018001A patent/DE102008018001A1/de not_active Ceased
-
2009
- 2009-02-20 EP EP09729803A patent/EP2260609A1/de not_active Withdrawn
- 2009-02-20 WO PCT/EP2009/052017 patent/WO2009124803A1/de active Application Filing
- 2009-02-20 US US12/937,398 patent/US8577036B2/en not_active Expired - Fee Related
- 2009-02-20 CN CN2009801126042A patent/CN101990748A/zh active Pending
- 2009-02-20 RU RU2010145270/08A patent/RU2459369C2/ru not_active IP Right Cessation
- 2009-03-19 TW TW098108904A patent/TWI439102B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US20050033701A1 (en) * | 2003-08-08 | 2005-02-10 | International Business Machines Corporation | System and method for verifying the identity of a remote meter transmitting utility usage data |
US20060093144A1 (en) * | 2004-07-29 | 2006-05-04 | Wolfgang Reinelt | Communications method for at least two system components of a motor vehicle |
US20060174129A1 (en) * | 2005-01-31 | 2006-08-03 | Cyril Brignone | Authentication method and system for tagged items |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873319A (zh) * | 2012-12-12 | 2014-06-18 | 现代自动车株式会社 | 用于检测车内网络攻击的装置与方法 |
CN103873319B (zh) * | 2012-12-12 | 2019-03-29 | 现代自动车株式会社 | 用于检测车内网络攻击的装置与方法 |
CN105953381A (zh) * | 2016-06-14 | 2016-09-21 | 珠海格力电器股份有限公司 | 空调器通信数据的处理方法、装置和系统,以及空调器 |
CN111869160A (zh) * | 2018-03-01 | 2020-10-30 | 西门子交通有限公司 | 用于将消息从发送装置安全传输到接收装置的方法和设备 |
CN111869160B (zh) * | 2018-03-01 | 2024-02-09 | 西门子交通有限公司 | 用于将消息从发送装置安全传输到接收装置的方法和设备 |
CN111147479A (zh) * | 2019-12-25 | 2020-05-12 | 西安云维智联科技有限公司 | Trdp协议的数据加密传输初始化、发送、接收装置及系统 |
CN111147479B (zh) * | 2019-12-25 | 2022-03-11 | 西安云维智联科技有限公司 | Trdp协议的数据加密传输系统 |
Also Published As
Publication number | Publication date |
---|---|
RU2010145270A (ru) | 2012-05-20 |
WO2009124803A1 (de) | 2009-10-15 |
EP2260609A1 (de) | 2010-12-15 |
DE102008018001A1 (de) | 2009-10-22 |
TWI439102B (zh) | 2014-05-21 |
US8577036B2 (en) | 2013-11-05 |
US20110055564A1 (en) | 2011-03-03 |
TW200952432A (en) | 2009-12-16 |
RU2459369C2 (ru) | 2012-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101990748A (zh) | 用于实时传输消息的方法和装置 | |
US10965450B2 (en) | In-vehicle networking | |
CN106685985B (zh) | 一种基于信息安全技术的车辆远程诊断系统及方法 | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN101448130B (zh) | 监控系统中数据加密保护的方法、系统和设备 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN107104948A (zh) | 无人机数据传输方法和无人机数据传输系统 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN113114621B (zh) | 一种用于公交调度系统的通信方法及公交调度系统 | |
CN113542428B (zh) | 车辆数据上传方法、装置、车辆、系统及存储介质 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN110868398A (zh) | 一种对数据帧加密的方法、解密的方法及装置 | |
CN102598575A (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
KR101945885B1 (ko) | 동형 암호화된 데이터의 연산의 위변조를 판단하는 방법 | |
CN101296077A (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
CN101325486B (zh) | 域许可密钥的转移方法及设备 | |
CN111869160A (zh) | 用于将消息从发送装置安全传输到接收装置的方法和设备 | |
US20230145277A1 (en) | Method for data transfer and communication system | |
CN111147487A (zh) | 一种安全的海上数据传输方法 | |
CN114258013A (zh) | 数据加密方法、设备和存储介质 | |
JP4519495B2 (ja) | 通信装置及び通信システム | |
KR20200043018A (ko) | 차량 내부에서의 통신 방법 | |
KR102524379B1 (ko) | 궤도 비히클 관제를 위한 데이터 처리 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110323 |
|
RJ01 | Rejection of invention patent application after publication |