CN111869160B - 用于将消息从发送装置安全传输到接收装置的方法和设备 - Google Patents

用于将消息从发送装置安全传输到接收装置的方法和设备 Download PDF

Info

Publication number
CN111869160B
CN111869160B CN201980016591.2A CN201980016591A CN111869160B CN 111869160 B CN111869160 B CN 111869160B CN 201980016591 A CN201980016591 A CN 201980016591A CN 111869160 B CN111869160 B CN 111869160B
Authority
CN
China
Prior art keywords
message
access protection
data
receiver
verification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980016591.2A
Other languages
English (en)
Other versions
CN111869160A (zh
Inventor
M.西曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN111869160A publication Critical patent/CN111869160A/zh
Application granted granted Critical
Publication of CN111869160B publication Critical patent/CN111869160B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种用于将消息(N)从发送装置(11)传输到接收装置(21)的方法。根据本发明规定,由发送装置产生的、包括消息和利用消息形成的检验数据(P)的报文(T)被传输到发送器侧的访问保护装置(12);发送器侧的访问保护装置修改报文(T),并且随后经由连接(30)将其传输到接收器侧的访问保护装置(22),其中,发送器侧的访问保护装置以如下方式修改报文,即发送器侧的访问保护装置利用秘密密钥在形成编码数据的情况下加密整个检验数据或至少一部分检验数据,其包含由发送装置利用消息形成的安全代码(SC),并且在报文中通过编码数据代替已加密的检验数据,其中,报文中的消息(N)保持未加密;接收器侧的访问保护装置对修改的报文(T’)进行处理,并且将已处理的报文(T”)转发至接收装置(21),其中,接收器侧的访问保护装置(22)形成已处理的报文(T”),其方法是,接收器侧的访问保护装置解密编码数据,并且通过解密的编码数据代替报文中的编码数据;并且接收装置根据包含在已处理的报文中的消息(N)和包含在已处理的报文中的检验数据(P)检验已处理的报文,并且当检验数据与消息不相关联时,丢弃消息。

Description

用于将消息从发送装置安全传输到接收装置的方法和设备
本发明涉及一种用于将消息从发送装置安全传输到接收装置的方法,尤其是适用于在铁路自动化或信号技术中以及轨道车辆技术中使用的方法。这种方法例如在文献DE10 2016 205 126 A1和DE 100 11 887 A1中以及在安全标准EN 50129和EN 50159中描述。
本发明所要解决的技术问题在于,说明一种提供高程度的传输安全性的方法。
根据本发明,上述技术问题通过具有根据权利要求1的特征的方法来解决。在从属权利要求中说明了该方法的有利的设计方案。
据此,根据本发明规定了,由发送装置产生的、包括消息和利用消息形成的检验数据的报文被传输到发送器侧的访问保护装置。发送器侧的访问保护装置以如下方式修改报文,即发送器侧的访问保护装置利用秘密密钥在形成编码数据的情况下加密整个检验数据或至少一部分检验数据,该至少一部分检验数据包含由发送装置利用消息形成的安全代码,并且在报文中通过编码数据代替已加密的检验数据,其中,报文中的消息保持未加密。发送器侧的访问保护装置随后经由连接、尤其是潜在不安全的或潜在可攻击的传输介质将修改的报文传输到接收器侧的访问保护装置。接收器侧的访问保护装置对修改的报文进行处理,并且将已处理的报文转发至接收装置。接收器侧的访问保护装置形成已处理的报文,其方法是,接收器侧的访问保护装置解密编码数据,并且通过解密的编码数据代替报文中的编码数据。接收装置根据包含在已处理的报文中的消息和包含在已处理的报文中的检验数据检验已处理的报文,并且当检验数据与消息不相关联时,丢弃消息。
根据本发明的方法的重要的优点是,可以基于已知的发送装置和接收装置执行该方法,而不必为此改变或修改已知的发送装置和接收装置;因此在考虑到发送装置和接收装置的情况下可以使用现有的或成熟的产品。具体地,例如可以使用满足具有期望的安全等级的安全标准EN 50129和EN50159的发送装置和接收装置,而不会危害其安全分级。通过根据本发明地使用附加的发送器侧的访问保护装置和附加的接收器侧的访问保护装置,来提高消息传输中的安全性。
根据本发明的方法的另外的重要的优点是,报文中的实际的消息保持未加密,因为仅加密了检验数据,从而该方法也可以用于加密的消息传输受到严格法律限制的国家。
为了防止从外部或从潜在不安全的或潜在可攻击的传输介质出发访问发送装置或至少使该访问变得困难,视为有利的是,在发送装置与发送器侧的访问保护装置之间不存在逻辑连接,并且发送器侧的访问保护装置仅适用于从发送装置接收报文、修改该报文并且输出修改的报文。
为了防止从外部或从潜在不安全的或潜在可攻击的传输介质出发访问接收装置或至少使该访问变得困难,视为有利的是,在接收装置与接收器侧的访问保护装置之间不存在逻辑连接,并且接收器侧的访问保护装置仅适用于处理接收的报文并且转发已处理的报文。
在考虑到可靠地识别出传输错误或操纵的情况下,视为有利的是,发送器侧的访问保护装置在加密检验数据或至少一部分检验数据之前添加附加的检验数据,并且在形成编码数据的情况下利用秘密密钥一起加密该附加的检验数据,并且接收器侧的访问保护装置解密编码数据,并且在解密编码数据之后检验包含在编码数据中的附加的检验数据的正确性,并且仅当附加的检验数据示出正确的数据传输时,才将已处理的报文转发至接收装置。
替换地或附加地,同样在考虑到可靠地识别出传输错误或操纵的情况下,可以以有利的方式规定,发送器侧的访问保护装置在加密检验数据或至少一部分检验数据之前或之后产生另外的检验数据,即通过利用另外的秘密密钥加密发送装置的未修改的报文的一部分产生另外的检验数据,并且将另外的检验数据作为修改的报文的一部分传输至接收器侧的访问保护装置,并且接收器侧的访问保护装置检验另外的检验数据的正确性,并且仅当另外的检验数据示出正确的数据传输时,才将已处理的报文转发至接收装置。
在最后提到的变型方案中,替换地可以规定,发送器侧的访问保护装置通过利用另外的秘密密钥不仅加密发送装置的未修改的报文的一部分,而且还加密发送装置的整个未修改的报文来产生另外的检验数据。
在特别优选的变型方案中规定,发送器侧的访问保护装置在加密检验数据或至少一部分检验数据之前添加附加的检验数据,并且在形成编码数据的情况下利用秘密密钥一起加密该附加的检验数据,发送器侧的访问保护装置在形成编码数据之前或之后产生另外的检验数据,即通过利用另外的秘密密钥加密发送装置的未修改的报文的一部分产生另外的检验数据,并且将另外的检验数据作为修改的报文的一部分传输至接收器侧的访问保护装置,接收器侧的访问保护装置检验另外的检验数据的正确性,接收器侧的访问保护装置解密编码数据并且检验附加的检验数据的正确性,并且仅当另外的检验数据和附加的检验数据都示出正确的数据传输时,接收器侧的访问保护装置才将已处理的报文转发至接收装置。所描述的检验步骤的顺序在此是任意的。
在另外的特别优选的变型方案中规定,发送器侧的访问保护装置在加密检验数据或至少一部分检验数据之前添加附加的检验数据,并且在形成编码数据的情况下利用秘密密钥一起加密该附加的检验数据,发送器侧的访问保护装置在形成编码数据之前或之后产生另外的检验数据,即通过利用另外的秘密密钥加密发送装置的整个未修改的报文产生另外的检验数据,并且另外的检验数据作为修改的报文的一部分传输至接收器侧的访问保护装置,接收器侧的访问保护装置检验另外的检验数据的正确性,接收器侧的访问保护装置解密编码数据并且检验附加的检验数据的正确性,并且仅当另外的检验数据和附加的检验数据都示出正确的数据传输时,接收器侧的访问保护装置才将已处理的报文转发至接收装置。所描述的检验步骤的顺序在此是任意的。
发送装置优选形成安全代码,使得可以在接收器侧通过评估安全代码来识别包含在报文中的消息的变化。
由发送装置产生的检验数据优选除了安全代码以外还包含如下的与消息无关的信息中的至少一个:报文的序列号、报文的时间戳、发送装置的标志和/或接收装置的标志。
发送装置和接收装置优选分别具有根据安全标准EN 50129和/或EN 50159的至少为1的安全等级。
发送装置与发送器侧的访问保护装置之间的数据连接优选是访问受保护的,并且对此被视为是安全的。
接收装置与接收器侧的访问保护装置之间的数据连接优选是访问受保护的,并且对此被视为是安全的。
该方法在铁路自动化或信号技术以及轨道车辆技术的领域中是特别有利的。
在该方法的优选的与铁路相关的设计方案中规定,将消息从铁路信号设施的一个车辆侧或路线侧的装置传输到铁路信号设施的另外的车辆侧或路线侧的装置,其中,将发送装置和发送器侧的访问保护装置以及接收装置和接收器侧的访问保护装置安置在车辆侧或路线侧的装置中。
本发明此外还涉及一种设备,其具有发送装置、发送器侧的访问保护装置、接收器侧的访问保护装置和接收装置。根据本发明,关于该设备规定了,发送装置被构造为,用于将由发送装置产生的、包括消息和利用消息形成的检验数据的报文传输至发送器侧的访问保护装置;发送器侧的访问保护装置被构造为,用于以如下方式修改报文,即发送器侧的访问保护装置利用秘密密钥在形成编码数据的条件下加密整个检验数据或至少一部分检验数据,其包含由发送装置利用消息形成的安全代码,并且在报文中通过编码数据代替已加密的检验数据,其中,报文中的消息保持未加密;并且发送器侧的访问保护装置此外被构造为,用于随后经由连接、尤其是潜在不安全的或潜在可攻击的传输介质将修改的报文传输到接收器侧的访问保护装置;接收器侧的访问保护装置被构造为,用于以如下方式对修改的报文进行处理,即接收器侧的访问保护装置解密编码数据并且通过解密的编码数据代替报文中的编码数据,并且将已处理的报文转发至接收装置;并且接收装置被构造为,用于根据包含在已处理的报文中的消息和包含在已处理的报文中的检验数据检验已处理的报文,并且当检验数据与消息不相关联时,丢弃消息。
关于该设备的优点,参考上述结合根据本发明的方法的实施方案。
在该设备的优选的设计方案中规定,发送装置和发送器侧的访问保护装置安置在铁路信号设施的一个车辆侧或路线侧的装置中,并且接收装置和接收器侧的访问保护装置安置在铁路信号设施的另外的车辆侧或路线侧的装置中。
下面根据实施例详细阐述本发明。在此,图1至图6示例性示出了不同的根据本发明的设备的实施例,根据所述设备描述根据本发明的方法的实施例。具体地在附图中示例性地:
图1示出了一种设备的实施例,其中,发送器侧的访问保护装置加密整个检验数据;
图2示出了一种设备的实施例,其中,发送器侧的访问保护装置仅加密发送装置的报文的检验数据中的安全代码;
图3示出了一种设备的实施例,其中,发送器侧的访问保护装置加密发送装置的报文的检验数据的安全代码和另外的部分;
图4示出了一种设备的实施例,其中,发送器侧的访问保护装置利用密钥加密发送装置的报文中的检验数据的安全代码、另外的部分以及自身添加的附加的检验数据;
图5示出了一种设备的实施例,其中,发送器侧的访问保护装置利用第一密钥在形成编码数据的条件下加密发送装置的报文中的检验数据的安全代码和另外的部分,并且自身利用第二密钥形成并添加另外的检验数据;并且
图6示出了一种设备的实施例,其中,发送器侧的访问保护装置利用第一密钥加密发送装置的报文中的检验数据的安全代码、另外的部分以及自身添加的附加的检验数据,并且利用第二密钥形成并添加另外的检验数据。
在附图中,为了清楚起见,针对相同的或类似的部件始终使用相同的附图标记。
图1示出了一种具有发送侧10的设备,所述发送侧具有发送装置11和发送器侧的访问保护装置12。此外,所述设备包括接收侧20,所述接收侧具有接收装置21和接收器侧的访问保护装置22。
随后示例性地假定,发送装置11与发送器侧的访问保护装置12之间的连接13是安全的,或至少在考虑到操纵的情况下比发送侧10与接收侧20之间的连接30更安全。也示例性地假定,接收器侧的访问保护装置22与接收装置21之间的连接23是安全的,或至少在考虑到操纵的情况下比发送侧10与接收侧20之间的连接30更安全。连接30可以通过潜在不安全的或潜在可攻击的传输介质形成,例如通过诸如因特网的数据网络形成。
根据图1的设备为了将消息N从发送装置11传输到接收装置21例如如下地运行:
发送装置11产生报文T,报文包括消息N和利用消息形成的检验数据P。检验数据P例如可以包括检验值和/或哈希值,如这例如通常由上述的文献DE 10 2016 205 126A1和DE 100 11 887A1或安全标准EN 50129和EN50159已知的那样。
由发送装置产生的检验数据P优选包含安全代码,所述安全代码能够在接收器侧实现:通过评估安全代码来识别包含在报文T中的消息N的变化。此外,检验数据P优选包含报文T的序列号、报文T的时间戳、发送装置11的标志和接收装置21的标志。
将报文T从发送装置11传输到发送器侧的访问保护装置12。发送器侧的访问保护装置12修改报文T以形成修改的报文T’,其方法是,发送器侧的访问保护装置12总体上利用秘密密钥在形成编码数据P’的条件下加密检验数据P,并且在报文T中通过编码数据P’来代替检验数据P。
随后,发送器侧的访问保护装置12经由连接30将修改的报文T’传输到接收器侧的访问保护装置22。接收器侧的访问保护装置22对修改的报文T’进行处理。在处理的范围内,接收器侧的访问保护装置22利用与发送器侧的访问保护装置12的秘密密钥互补的密钥、例如公共密钥来解密编码数据P’,并且形成已处理的报文T”,其方法是,接收器侧的访问保护装置22通过解密的编码数据来代替编码数据P’。
如果报文T’经由连接30的传输是未受破坏的,则解码的或解密的编码数据相应于发送装置11的报文T中的初始的检验数据P;在图1中的图示中示例性地假定这一点。
随后,接收器侧的访问保护装置22将已处理的报文T”转发至接收装置21。接收装置21根据包含在已处理的报文T”中的消息N和包含在已处理的报文T”中的检验数据P检验已处理的报文T”,并且当检验数据P与消息P不相关联时,丢弃消息N。如果消息N和检验数据P相关联或在内容方面相匹配,则使用消息N。
接收装置21可以例如检验已处理的报文T”,其方法是,接收装置21利用消息N形成自身的检验数据,并且将其与包含在已处理的报文T”中的检验数据P比较:如果自身形成的检验数据和包含在已处理的报文T”中的检验数据P一致,则使用消息,否则就丢弃消息。
图2示出了一种设备,在该设备中,发送器侧的访问保护装置12形成修改的报文T’,其方法是,发送器侧的访问保护装置12利用秘密密钥在形成编码数据SC’的条件下从检验数据仅加密包含在检验数据中的安全代码SC,并且在报文T中通过编码数据SC’来代替安全代码SC。剩余的检验数据U保持不变。
接收器侧的访问保护装置22解密编码数据SC’,确定安全代码SC,并且产生已处理的报文T”,所述已处理的报文被传输至接收装置21;对此,上述结合图1的实施方案是相应适用的。
图3示出了一种设备,在该设备中,发送器侧的访问保护装置12形成修改的报文T’,其方法是,发送器侧的访问保护装置12利用秘密密钥在形成编码数据(Y,SC)’的条件下从检验数据加密安全代码SC和没有安全代码的部分Y,并且在报文T中通过编码数据(Y,SC)’来代替安全代码SC和没有安全代码的部分Y。检验数据的其他的部分X保持未加密。
接收器侧的访问保护装置22解密编码数据(Y,SC)’,确定检验数据P的安全代码SC和部分Y,并且产生已处理的报文T”,所述已处理的报文被传输到接收装置21;对此,上述结合图1的实施方案是相应适用的。
图4示出了一种设备,在该设备中,发送器侧的访问保护装置12形成修改的报文T’,其方法是,发送器侧的访问保护装置12在加密检验数据P的部分Y和安全代码SC之前添加附加的检验数据Pz,并且在形成编码数据(Y,SC,Pz)’的情况下利用秘密密钥一起加密该附加的检验数据Pz。
附加的检验数据Pz例如可以包含一个或多个关于整个报文T或报文T的若干部分的哈希值。
接收器侧的访问保护装置22解密编码数据(Y,SC,Pz)’。在解密编码数据之后,接收器侧的访问保护装置22检验包含在编码数据中的附加的检验数据Pz的正确性,并且仅当附加的检验数据Pz示出正确的数据传输时,才将已处理的报文T”转发至接收装置21。
图5示出了一种设备,在该设备中,发送器侧的访问保护装置12形成修改的报文T’,其方法是,发送器侧的访问保护装置12在(基于第一密钥)加密检验数据P或检验数据P的一部分之前或之后、即在形成编码数据P’(参见图1)、SC’(参见图2)或如例如在图5中示出的(Y,SC)’(参见图3)之前或之后产生另外的检验数据N’,即通过利用优选与第一密钥不同的另外的(即第二)秘密密钥加密整个未修改的报文T或未修改的报文T的一部分,例如通过加密报文T中的消息N,来产生另外的检验数据N’。
另外的检验数据N’例如可以包含一个或多个关于整个报文T或报文T的若干部分的哈希值。另外的检验数据N’例如可以包含MAC(消息验证码,Message AuthenticationCode)值。
接收器侧的访问保护装置22检验另外的检验数据N’的正确性。检验正确性例如可以以如下方式进行,即接收器侧的访问保护装置22(与发送器侧的访问保护装置12类似地或例如以相同的方式)利用解密的报文T”或解密的报文T”的相应的部分形成自身的另外的检验数据N’。随后,接收器侧的访问保护装置22将自身的另外的检验数据N’与接收的另外的检验数据N’进行比较。如果自身形成的另外的检验数据N’与接收的另外的检验数据N’一致,则推断出正确的传输。仅当另外的检验数据N’示出正确的数据传输时,才将已处理的报文T”转发至接收装置21。
图6示出了一种设备,在该设备中,发送器侧的访问保护装置12形成修改的报文T’,其方法是,发送器侧的访问保护装置12不仅按照根据图4的实施方案、而且还按照根据图5的实施方案来执行步骤。相应地,发送器侧的访问保护装置12在加密检验数据P或至少一部分检验数据P之前添加附加的检验数据Pz,并且在形成编码数据(Y,SC,Pz)’的情况下利用第一秘密密钥加密该附加的检验数据Pz。
在形成编码数据(Y,SC,Pz)’之前或之后,发送器侧的访问保护装置12产生另外的检验数据N’,即通过利用另外的(第二)秘密密钥加密发送装置的未修改的报文T的一部分或发送装置的整个未修改的报文T产生另外的检验数据N’。另外的检验数据N’作为修改的报文T’的一部分被传输至接收器侧的访问保护装置22。第二秘密密钥优选与第一秘密密钥不同,利用第一秘密密钥形成编码数据(Y,SC,Pz)’。
接收器侧的访问保护装置22解密另外的检验数据N’和编码数据(Y,SC,Pz)’,并且检验另外的检验数据N”和附加的检验数据Pz的正确性。
仅当解密的另外的检验数据N”和附加的检验数据Pz都示出正确的数据传输时,接收器侧的访问保护装置22才将已处理的或解密的报文T”转发至接收装置21。
在考虑到安全的消息传输的情况下视为有利的是,在根据图1至图6的实施例中,发送装置和接收装置分别具有根据安全标准EN 50129和/或EN50159的至少为1的安全等级。
根据图1至图6的设备可以以有利的方式用于将消息从铁路信号设施的一个车辆侧或路线侧的装置传输到铁路信号设施的另外的车辆侧或路线侧的装置。在该情况下有利的是,将发送装置11和发送器侧的访问保护装置12以及接收装置21和接收器侧的访问保护装置22安置在车辆侧或路线侧的装置中。
虽然本发明在细节上通过优选的实施例详细解释和描述,但本发明并不局限于公开的示例,并且可以由本领域技术人员从中推导出其他的变型方案,而不会脱离本发明的保护范围。

Claims (15)

1.一种用于将消息(N)从发送装置(11)传输到接收装置(21)的方法,其中,
-由发送装置(11)产生的报文(T)被传输到发送器侧的访问保护装置(12),所述报文包括所述消息(N)和利用所述消息(N)形成的检验数据(P),
-所述发送器侧的访问保护装置(12)修改所述报文(T)并且随后经由连接(30)将修改的报文传输到接收器侧的访问保护装置(22),其中,所述发送器侧的访问保护装置(12)以如下方式修改所述报文(T),即
-所述发送器侧的访问保护装置利用秘密密钥在形成编码数据(P’,
SC’,(Y;SC)’)的条件下加密整个检验数据(P)或至少一部分检验数据(P),所述至少一部分检验数据包含由发送装置(11)利用消息(N)形成的安全代码(SC)或包含所述安全代码(SC)和没有安全代码的部分(Y),并且
-在所述报文(T)中通过所述编码数据(P’,SC’,(Y;SC)’)代替已加密的检验数据(P),其中,所述报文(T)中的消息(N)保持未加密,
-所述接收器侧的访问保护装置(22)对修改的报文(T’)进行处理,并且将已处理的报文(T”)转发至接收装置(21),其中,所述接收器侧的访问保护装置(22)形成已处理的报文(T”),其方法是,所述接收器侧的访问保护装置解密所述编码数据(P’,SC’,(Y;SC)’)并且通过解密的编码数据代替所述报文(T’)中的编码数据(P’,SC’,(Y;SC)’),并且
-所述接收装置(21)根据包含在已处理的报文中的消息(N)和包含在已处理的报文中的检验数据(P)检验已处理的报文(T”),并且当所述检验数据(P)与所述消息(N)不相关联时,丢弃所述消息(N),
其特征在于,
-所述发送器侧的访问保护装置(12)在加密所述检验数据(P)或至少一部分检验数据(P)之前添加附加的检验数据(Pz),并且在形成编码数据((Y,SC,Pz)’)的情况下利用秘密密钥一起加密所述附加的检验数据(Pz),并且-所述接收器侧的访问保护装置(22)解密所述编码数据((Y,SC,Pz)’),并且在解密所述编码数据((Y,SC,Pz)’)之后检验包含在编码数据中的附加的检验数据(Pz)的正确性,并且仅当附加的检验数据(Pz)示出正确的数据传输时,才将已处理的报文(T”)转发至接收装置(21)。
2.根据权利要求1所述的方法,其特征在于,
-所述发送器侧的访问保护装置(12)在加密所述检验数据(P)或至少一部分检验数据(P)之前或之后产生另外的检验数据(N’),即通过利用另外的秘密密钥加密发送装置(11)的未修改的报文(T)的一部分产生另外的检验数据,并且将所述另外的检验数据(N’)作为修改的报文(T’)的一部分传输至所述接收器侧的访问保护装置(22),并且
-所述接收器侧的访问保护装置(22)检验所述另外的检验数据(N’)的正确性,并且仅当所述另外的检验数据(N’)示出正确的数据传输时,才将已处理的报文(T”)转发至接收装置(21)。
3.根据权利要求1所述的方法,其特征在于,
-所述发送器侧的访问保护装置(12)在加密所述检验数据(P)或至少一部分检验数据(P)之前或之后产生另外的检验数据(N’),即通过利用另外的秘密密钥加密发送装置(11)的整个未修改的报文(T)产生另外的检验数据,并且将所述另外的检验数据(N’)作为修改的报文(T’)的一部分传输至所述接收器侧的访问保护装置(22),并且
-所述接收器侧的访问保护装置(22)检验所述另外的检验数据(N’)的正确性,并且仅当所述另外的检验数据(N’)示出正确的数据传输时,才将已处理的报文(T”)转发至接收装置(21)。
4.根据权利要求1所述的方法,其特征在于,
-所述发送器侧的访问保护装置(12)在形成所述编码数据((Y,SC,Pz)’)之前或之后产生另外的检验数据(N’),即通过利用另外的秘密密钥加密发送装置(11)的未修改的报文(T)的一部分产生另外的检验数据,并且将所述另外的检验数据(N’)作为修改的报文(T’)的一部分传输至所述接收器侧的访问保护装置(22),
-所述接收器侧的访问保护装置(22)检验所述另外的检验数据(N’)的正确性,
-仅当另外的和附加的检验数据(N’,Pz)都示出正确的数据传输时,所述接收器侧的访问保护装置(22)才将已处理的报文(T”)转发至接收装置(21)。
5.根据权利要求1所述的方法,其特征在于,
-所述发送器侧的访问保护装置(12)在形成所述编码数据((Y,SC,Pz)’)之前或之后产生另外的检验数据(N’),即通过利用另外的秘密密钥加密发送装置(11)的整个未修改的报文(T)产生另外的检验数据,并且将所述另外的检验数据(N’)作为修改的报文(T’)的一部分传输至所述接收器侧的访问保护装置(22),
-所述接收器侧的访问保护装置(22)检验另外的检验数据(N’)的正确性,
-仅当另外的和附加的检验数据(N’,Pz)都示出正确的数据传输时,所述接收器侧的访问保护装置(22)才将已处理的报文(T”)转发至接收装置(21)。
6.根据权利要求1所述的方法,其特征在于,所述发送装置(11)形成所述安全代码(SC),使得能够在接收器侧通过评估安全代码来识别包含在报文(T)中的消息(N)的变化。
7.根据权利要求1所述的方法,其特征在于,由所述发送装置(11)产生的检验数据(P)除了安全代码(SC)以外还包含如下的与消息无关的信息中的至少一个:
-所述报文(T)的序列号,
-所述报文(T)的时间戳,
-所述发送装置(11)的标志,
-所述接收装置(21)的标志。
8.根据权利要求1所述的方法,其特征在于,所述发送装置(11)和所述接收装置(21)分别具有根据安全标准EN 50129和/或EN 50159的至少为1的安全等级。
9.根据权利要求1所述的方法,其特征在于,
-所述发送装置(11)与所述发送器侧的访问保护装置(12)之间的数据连接(13)是访问受保护的,并且对此被视为是安全的,并且
-所述接收装置(21)与所述接收器侧的访问保护装置(22)之间的数据连接(23)是访问受保护的,并且对此被视为是安全的。
10.根据权利要求1所述的方法,其特征在于,在所述发送装置(11)与所述发送器侧的访问保护装置(12)之间不存在逻辑连接,并且所述发送器侧的访问保护装置(12)仅适用于从发送装置(11)接收报文(T)、修改所述报文并且输出修改的报文(T’)。
11.根据权利要求1所述的方法,其特征在于,在所述接收装置(21)与所述接收器侧的访问保护装置(22)之间不存在逻辑连接,并且所述接收器侧的访问保护装置(22)仅适用于处理接收的报文(T’)并且输出已处理的报文(T”)。
12.根据权利要求1所述的方法,其特征在于,
-将所述消息(N)从铁路信号设施的一个车辆侧或路线侧的装置传输到所述铁路信号设施的另外的车辆侧或路线侧的装置,
-其中,将所述发送装置(11)和所述发送器侧的访问保护装置(12)以及所述接收装置(21)和所述接收器侧的访问保护装置(22)安置在车辆侧或路线侧的装置中。
13.根据权利要求1所述的方法,其特征在于,
所述连接(30)是潜在不安全的或潜在可攻击的传输介质。
14.一种具有发送装置(11)、发送器侧的访问保护装置(12)、接收器侧的访问保护装置(22)和接收装置(21)的设备,其中,
-发送装置(11)被构造为,用于将由所述发送装置(11)产生的报文(T)传输至发送器侧的访问保护装置(12),所述报文包括消息(N)和利用所述消息(N)形成的检验数据(P),
-所述发送器侧的访问保护装置(12)被构造为,用于以如下方式修改报文(T),
-所述发送器侧的访问保护装置利用秘密密钥在形成编码数据(P’,
SC’,(Y;SC)’)的条件下加密整个检验数据(P)或至少一部分检验数据(P),所述至少一部分检验数据包含由发送装置(11)利用消息(N)形成的安全代码(SC)或包含所述安全代码(SC)和没有安全代码的部分(Y),并且
-在所述报文(T)中通过所述编码数据(P’,SC’,(Y;SC)’)代替已加密的检验数据(P),其中,报文(T)中的消息(N)保持未加密,并且
-所述发送器侧的访问保护装置(12)还被构造为,用于随后经由连接(30)将修改的报文(T’)传输到所述接收器侧的访问保护装置(22),
-所述接收器侧的访问保护装置(22)被构造为,用于以如下方式对修改的报文(T’)进行处理,即所述接收器侧的访问保护装置解密编码数据(P’,SC’,(Y;SC)’)并且通过解密的编码数据(P’,SC’,(Y;SC)’)代替所述报文(T’)中的编码数据(P’,SC’,(Y;SC)’),并且用于将已处理的报文(T”)转发至接收装置(21),并且
-所述接收装置(21)被构造为,用于根据包含在已处理的报文中的消息(N)和包含在已处理的报文中的检验数据(P)检验已处理的报文(T”),并且当所述检验数据(P)与所述消息(N)不相关联时,丢弃所述消息(N),
其特征在于,
-所述发送器侧的访问保护装置(12)在加密所述检验数据(P)或至少一部分检验数据(P)之前添加附加的检验数据(Pz),并且在形成编码数据((Y,SC,Pz)’)的情况下利用秘密密钥一起加密所述附加的检验数据(Pz),并且
-所述接收器侧的访问保护装置(22)解密所述编码数据((Y,SC,Pz)’),并且在解密所述编码数据((Y,SC,Pz)’)之后检验包含在编码数据中的附加的检验数据(Pz)的正确性,并且仅当附加的检验数据(Pz)示出正确的数据传输时,才将已处理的报文(T”)转发至接收装置(21)。
15.根据权利要求14所述的设备,其特征在于,
所述连接(30)是潜在不安全的或潜在可攻击的传输介质。
CN201980016591.2A 2018-03-01 2019-02-04 用于将消息从发送装置安全传输到接收装置的方法和设备 Active CN111869160B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018203072.3 2018-03-01
DE102018203072.3A DE102018203072A1 (de) 2018-03-01 2018-03-01 Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
PCT/EP2019/052586 WO2019166182A1 (de) 2018-03-01 2019-02-04 Verfahren und anordnung zum gesicherten übertragen einer nachricht von einer sendeeinrichtung zu einer empfangseinrichtung

Publications (2)

Publication Number Publication Date
CN111869160A CN111869160A (zh) 2020-10-30
CN111869160B true CN111869160B (zh) 2024-02-09

Family

ID=65363267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980016591.2A Active CN111869160B (zh) 2018-03-01 2019-02-04 用于将消息从发送装置安全传输到接收装置的方法和设备

Country Status (6)

Country Link
US (1) US20210067327A1 (zh)
EP (1) EP3747152B1 (zh)
CN (1) CN111869160B (zh)
DE (1) DE102018203072A1 (zh)
ES (1) ES2939857T3 (zh)
WO (1) WO2019166182A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4035970A1 (de) * 2021-01-29 2022-08-03 Siemens Mobility GmbH Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens
EP4293957A1 (de) * 2022-06-16 2023-12-20 Siemens Mobility GmbH Verfahren und anordnung zum erzeugen eines steuersignals

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482832A (zh) * 2002-09-10 2004-03-17 ��Ϊ�������޹�˾ 一种移动终端在无线局域网接入站间安全切换的方法
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
CN101990748A (zh) * 2008-04-09 2011-03-23 西门子公司 用于实时传输消息的方法和装置
DE102016205126A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Sicherheitsrelevante Kommunikationsvorrichtung

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014236A1 (en) * 1995-09-25 1997-04-17 Motorola Inc. Method and apparatus for relaying digitally signed messages
US6496930B1 (en) * 1997-12-18 2002-12-17 Matsushita Electric Industrial Co., Ltd. Message receiving apparatus and message transmitting apparatus
DE10011887B4 (de) 2000-03-07 2004-09-02 Siemens Ag Verfahren zur signaltechnisch sicheren Übermittlung von Daten zwischen signaltechnisch sicheren Rechnern sowie Einrichtung hierzu
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US8228896B2 (en) * 2006-09-22 2012-07-24 Avaya Inc. Method and apparatus for verification of at least a portion of a datagram's header information
JP5447510B2 (ja) * 2009-05-11 2014-03-19 日本電気株式会社 タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体
CA2806357C (en) * 2010-10-15 2015-03-03 Certicom Corp. Authenticated encryption for digital signatures with message recovery
US8677134B2 (en) * 2010-11-11 2014-03-18 Microsoft Corporation HTTP signing
WO2014197071A1 (en) * 2013-03-13 2014-12-11 Willow, Inc. Secured embedded data encryption systems
DE102016215520A1 (de) * 2016-08-18 2018-02-22 Siemens Aktiengesellschaft Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
EP4443813A1 (en) * 2021-12-03 2024-10-09 Fujitsu Limited Information processing program, information processing method, and information processing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482832A (zh) * 2002-09-10 2004-03-17 ��Ϊ�������޹�˾ 一种移动终端在无线局域网接入站间安全切换的方法
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
CN101990748A (zh) * 2008-04-09 2011-03-23 西门子公司 用于实时传输消息的方法和装置
DE102016205126A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Sicherheitsrelevante Kommunikationsvorrichtung

Also Published As

Publication number Publication date
EP3747152A1 (de) 2020-12-09
DE102018203072A1 (de) 2019-09-05
EP3747152B1 (de) 2022-12-07
US20210067327A1 (en) 2021-03-04
WO2019166182A1 (de) 2019-09-06
ES2939857T3 (es) 2023-04-27
CN111869160A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
US10079685B2 (en) Method for manipulation protection of a bus system between at least two system components
Dusse et al. S/MIME version 2 message specification
CN102317904B (zh) 带有验证完整性的加密系统和方法
FI107205B (fi) Menetelmä tiedon turvaamiseksi
US8209536B2 (en) Message authentication system, message transmission apparatus and message reception apparatus
TWI439102B (zh) 及時傳送訊息之方法與裝置
CN109756343A (zh) 数字签名的认证方法、装置、计算机设备和存储介质
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN111211888A (zh) 数据发送方法、数据接收方法、发送端及接收端
US8335314B2 (en) Adaptive and secure modular connection
CN111869160B (zh) 用于将消息从发送装置安全传输到接收装置的方法和设备
CN113515766A (zh) 文件传输方法及装置
US10726161B2 (en) Information processing device and malicious message detection method
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN111130750A (zh) 车辆can安全通信方法及系统
CN109995531A (zh) 基于国产密码及扩频信息保护的北斗二代系统抗欺骗方法
CN110995671A (zh) 一种通信方法及系统
CN115102768B (zh) 一种数据处理方法、装置及计算机设备
CN107493262B (zh) 用于传输数据的方法和装置
Böck RSA-PSS–Provable secure RSA Signatures and their Implementation
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
CN113746801B (zh) 基于临时密钥的通信方法、发送终端、接收终端及系统
US20230308260A1 (en) Apparatus for Receiving Cryptographically Protected Communication Data and Method for Receiving Cryptographically Protected Communication Data
CN117353900A (zh) 一种can总线的加密与认证方法
CN118107349A (zh) 一种基于网关的车载香氛控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40037517

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant