DE102016204630A1 - Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem - Google Patents

Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem Download PDF

Info

Publication number
DE102016204630A1
DE102016204630A1 DE102016204630.6A DE102016204630A DE102016204630A1 DE 102016204630 A1 DE102016204630 A1 DE 102016204630A1 DE 102016204630 A DE102016204630 A DE 102016204630A DE 102016204630 A1 DE102016204630 A1 DE 102016204630A1
Authority
DE
Germany
Prior art keywords
message
public key
pkeya
received
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016204630.6A
Other languages
English (en)
Inventor
Jens Braband
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102016204630.6A priority Critical patent/DE102016204630A1/de
Priority to PCT/EP2017/053832 priority patent/WO2017162386A1/de
Publication of DE102016204630A1 publication Critical patent/DE102016204630A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • H04W4/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Die vorliegende Erfindung betrifft ein besonders flexibles und leistungsfähiges sowie zugleich die Sicherheitsanforderungen der Eisenbahntechnik erfüllendes Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem (100). Hierzu läuft das erfindungsgemäße Verfahren derart ab, dass von einer ersten Einrichtung (A) des Eisenbahnsystems (100) beim Versenden einer Nachricht (M1) dieser eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur (Sig1), ein öffentlicher Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel (PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt werden und von einer zweiten Einrichtung (B) des Eisenbahnsystems (100) die Nachricht (M1) empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) validiert wird sowie im Falle der Gültigkeit des öffentlichen Schlüssels (PKeyA) die Signatur (Sig1) der Nachricht (M1) mittels des öffentlichen Schlüssels (PKeyA) geprüft wird. Die Erfindung betrifft darüber hinaus ein Eisenbahnsystem (100).

Description

  • In modernen Eisenbahnsystemen gewinnt eine Übertragung von Nachrichten zwischen Einrichtungen des Eisenbahnsystems zunehmend an Bedeutung. Dabei kann es sich bei den entsprechenden Einrichtungen um Einrichtungen ganz unterschiedlicher Art handeln. So kann eine entsprechende Datenübertragung beispielsweise zwischen Einrichtungen in Form einer Streckenzentrale und in Form eines Zuges erfolgen. Darüber hinaus besteht jedoch auch zunehmend Bedarf dahingehend, dass auch andere streckenseitige Einrichtungen beziehungsweise Komponenten untereinander oder auch mit vorbeifahrenden Zügen Nachrichten austauschen. Bei entsprechenden Nachrichten kann es sich beispielsweise um solche handeln, die sich auf mögliche Fehler beziehen oder im Zusammenhang mit erforderlichem Wartungsbedarf stehen. Unabhängig von der Art der kommunizierenden Einrichtungen sowie der Art beziehungsweise dem Inhalt der übertragenen Nachrichten ist es in der Regel erforderlich, dass entsprechende Nachrichten verschlüsselt übertragen werden und durch eine wechselseitige Authentifizierung der beteiligten Einrichtungen gewährleistet ist, dass sich diese in Bezug auf ihre jeweilige Identität sowie eine Integrität der übertragenen Nachrichten vertrauen können. Dies ist insbesondere bei einer Übertragung von Nachrichten in einem Eisenbahnsystem von wesentlicher Bedeutung, da entsprechende Nachrichten häufig dahingehend sicherheitsrelevant sind, dass ihre versehentliche oder gezielte Verfälschung zu erheblichen Sicherheitsrisiken führen könnte.
  • Ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem ist aus der internationalen Patentanmeldung WO 2009/027380 A1 bekannt. Diese beschreibt ein Verfahren zum ETCS-Online-Schlüsselmanagement für Funk-Zugsteuerung, bei dem für die Etablierung jeder neuen Funkverbindung zwischen einer Streckenzentrale und einem Fahrzeug entitätenspezifische Authentifizierungsschlüssel verwendet werden, die von einer Schlüsselzentrale über eine Datenverbindung an die Entitäten übertragen werden. Dabei werden die Authentifizierungsschlüssel für die Übertragung mit einem Transportschlüssel verschlüsselt. Basierend auf den vorab verteilten Authentifizierungsschlüsseln ist es der Streckenzentrale und dem ETCS-Fahrzeug in der Folge möglich, Nachrichten miteinander auszutauschen, wobei diese mittels eines Sitzungsschlüssels gesichert werden.
  • Das aus der WO 2009/027380 A1 bekannte Verfahren macht es erforderlich, dass vor einer Übertragung von Nachrichten zwischen Einrichtungen diesen entsprechende Authentifizierungsschlüssel zur Verfügung gestellt werden müssen. Umgekehrt bedeutet dies, dass eine Übertragung von Nachrichten zwischen Einrichtungen, denen kein entsprechender Authentifizierungsschlüssel eines vorgesehenen oder möglichen Kommunikationspartners bekannt ist, nicht möglich ist. Dies hat zur Folge, dass das bekannte Verfahren vergleichsweise unflexibel ist und nicht oder nur mit vergleichsweise hohem Aufwand über den Anwendungsfall des ETCS-Schlüsselmanagements hinaus erweiterbar ist.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem anzugeben, das besonders flexibel und leistungsfähig ist und zugleich die Sicherheitsanforderungen der Eisenbahntechnik erfüllt.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem, wobei von einer ersten Einrichtung des Eisenbahnsystems beim Versenden einer Nachricht dieser eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt werden und von einer zweiten Einrichtung des Eisenbahnsystems die Nachricht empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels mittels des empfangenen digitalen Zertifikats validiert wird sowie im Falle der Gültigkeit des öffentlichen Schlüssels die Signatur der Nachricht mittels des öffentlichen Schlüssels geprüft wird.
  • Gemäß dem ersten Schritt des erfindungsgemäßen Verfahrens zum Übertragen von Nachrichten in einem Eisenbahnsystem wird von einer ersten Einrichtung des Eisenbahnsystems eine Nachricht versendet. Dabei wird dieser eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt, d.h. beispielsweise angehängt.
  • Gemäß dem zweiten Schritt des erfindungsgemäßen Verfahrens wird die Nachricht von der zweiten Einrichtung des Eisenbahnsystems empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels von der zweiten Einrichtung des Eisenbahnsystems mittels des empfangenen digitalen Zertifikats validiert. Dies bedeutet, dass es der zweiten Einrichtung anhand des digitalen Zertifikats möglich ist, die Authentizität sowie gegebenenfalls den zulässigen Anwendungs- und Geltungsbereich des empfangenen öffentlichen Schlüssels zu prüfen und im Falle eines positiven Ergebnisses der Überprüfung zu bestätigen. Dabei ist das digitale Zertifikat selbst vorzugsweise in für sich bekannter Art und Weise durch eine digitale Signatur geschützt, deren Echtheit seitens der zweiten Einrichtung mit einem öffentlichen Schlüssel des Ausstellers des Zertifikats geprüft werden kann.
  • Sofern nun von der zweiten Einrichtung die Gültigkeit des empfangenen öffentlichen Schlüssels mittels des empfangenen digitalen Zertifikats bestätigt wird, so kann im nächsten Schritt die Signatur der empfangenen Nachricht mittels dieses öffentlichen Schlüssels geprüft werden. Im Ergebnis ist es der zweiten Einrichtung damit möglich, die Signatur der Nachricht als korrekt oder aber als fehlerhaft beziehungsweise verfälscht zu bewerten.
  • Das erfindungsgemäße Verfahren bietet den grundlegenden Vorteil, dass es eine Übertragung von Nachrichten zwischen Einrichtungen in einem Eisenbahnsystem erlaubt, ohne dass hierzu eine Vorabverteilung von für die betreffenden Einrichtungen spezifischen Schlüsseln, etwa in Form von Authentifizierungsschlüsseln, erforderlich ist. Damit können grundsätzlich beliebige Einrichtungen des Eisenbahnsystems miteinander Nachrichten austauschen, wobei dies möglich ist, ohne dass eine entsprechende Nachrichtenübertragung zwischen diesen Einrichtungen durch eine vorhergehende Verteilung von Schlüsseln vorbereitet werden muss. Dies wird insbesondere dadurch erreicht, dass die erste Einrichtung ihren öffentlichen Schlüssel zusammen mit der Nachricht bereitstellt, so dass keine „Vorratshaltung“ von Schlüsseln erforderlich ist. Das erfindungsgemäße Verfahren ist somit dahingehend besonders flexibel, dass es einen Nachrichtenaustausch zwischen beliebigen Einrichtungen eines Eisenbahnsystems unterstützt. Dabei ist das Verfahren auch flexibel erweiterbar, wodurch es besonders leistungsfähig ist. Durch die Art der von der ersten Einrichtung der Nachricht hinzugefügten Informationen beziehungsweise Daten wird darüber hinaus eine zuverlässige Authentifizierung der ersten Einrichtung durch die zweite Einrichtung ermöglicht, so dass auch alle Sicherheitsanforderungen eingehalten werden.
  • Auf den ersten Blick mag es als ein gewisser Nachteil des erfindungsgemäßen Verfahrens erscheinen, dass der Nachricht der öffentliche Schlüssel der ersten Einrichtung hinzugefügt wird. Dies gilt insbesondere vor dem Hintergrund, dass ein entsprechender öffentlicher Schlüssel häufig eine Länge aufweist, die deutlich größer als diejenige der eigentlichen übertragenen Nachricht ist, die gegebenenfalls nur einige wenige Bit oder Byte beträgt. Dieser vermeintliche Nachteil wird jedoch durch den erzielten erheblichen Zugewinn an Flexibilität mehr als kompensiert. Hierbei ist zu berücksichtigen, dass die Bandbreite moderner Kommunikationsnetze, insbesondere auch entsprechender Mobilfunknetze, stark zugenommen hat und weiter stark zunimmt, so dass eine Übertragung des öffentlichen Schlüssels möglich ist, ohne dass hierdurch die Leistungsfähigkeit der Nachrichtenübertragung maßgeblich beeinträchtigt wird.
  • Entsprechend den vorstehenden Ausführungen zeichnet sich das erfindungsgemäße Verfahren somit insbesondere dadurch aus, dass auf eine vorausschauende Vorabverteilung von Schlüsseln bewusst verzichtet wird. Hierdurch wird der Planungsprozess enorm vereinfacht. Darüber hinaus werden hierdurch auch flexiblere Kommunikationsformen, wie z.B. Broadcasts oder spontane Ad-hoc-Netzwerke, ermöglicht. Das hierdurch entstehende Protokoll ist vorteilhafterweise einfach und skalierbar und somit auch für eine große Anzahl von kommunizierenden Einrichtungen sowie eine Vielzahl von Anwendungen geeignet.
  • Gemäß einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens wird die empfangene Nachricht im Falle einer erfolgreichen Prüfung der Signatur von der zweiten Einrichtung als authentisch bewertet. Dies ist vorteilhaft, da es der zweiten Einrichtung anhand des empfangenen digitalen Zertifikats sowie des empfangenen öffentlichen Schlüssels möglich ist, eine zuverlässige Bewertung der Authentizität der empfangenen Nachricht vorzunehmen.
  • Vorzugsweise ist das erfindungsgemäße Verfahren hierbei weiterhin derart ausgestaltet, dass die empfangene Nachricht von der zweiten Einrichtung in Bezug auf eine Identität der ersten Einrichtung und in Bezug auf eine Integrität der Nachricht als authentisch bewertet wird. Dies bedeutet, dass es der zweiten Einrichtung anhand der empfangenen Informationen sowie unter weiterer Berücksichtigung eines öffentlichen Schlüssels des Ausstellers des digitalen Zertifikats möglich ist, eine Authentifizierung vorzunehmen, durch die sowohl die Identität der ersten Einrichtung als auch die Integrität der empfangenen Nachricht bestätigt werden. Damit ist seitens der zweiten Einrichtung gewährleistet, dass die empfangene Nachricht von der Einrichtung stammt, welche die Signatur der Nachricht erzeugt hat und zu welcher auch der übertragene öffentliche Schlüssel gehört. Weiterhin ist seitens der zweiten Einrichtung sichergestellt, dass die empfangene Nachricht unverfälscht ist und damit tatsächlich der von der ersten Einrichtung gesendeten Nachricht entspricht. Aufgrund der vorgenommenen Authentifizierung kann sich die zweite Einrichtung somit darauf verlassen, dass sowohl die Nachricht selbst als auch der angegebene Sender korrekt beziehungsweise zutreffend sind.
  • Bei der von der ersten Einrichtung gesendeten Nachricht kann es sich grundsätzlich um eine Nachricht beliebiger Art handeln. Dies schließt insbesondere sowohl solche Fälle ein, bei denen es sich bei der betreffenden Nachricht um die erste überhaupt zwischen den betreffenden Einrichtungen ausgetauschte Nachricht handelt, als auch solche Fälle, bei denen die betreffenden Einrichtungen im Rahmen des betreffenden Kommunikationsvorgangs oder im Rahmen früherer Kommunikationsvorgänge bereits zumindest eine Nachricht miteinander ausgetauscht haben.
  • Vorteilhafterweise kann das erfindungsgemäße Verfahren auch derart ausgeprägt sein, dass von der ersten Einrichtung eine Nachricht in Form einer Broadcast-Nachricht versendet wird. Das Versenden einer Nachricht in Form einer Broadcast-Nachricht ist dahingehend vorteilhaft, dass hierbei der ersten Einrichtung der Empfänger der Nachricht, d.h. die zweite Einrichtung, nicht bekannt zu sein braucht. Darüber hinaus besteht hierdurch vorteilhafterweise die Möglichkeit, dass die Nachricht von der ersten Einrichtung gleichzeitig an eine Mehrzahl zweiter Einrichtungen übertragen wird. Hierdurch wird das Verfahren vorteilhafterweise weiter flexibilisiert, da Nachrichten auch zwischen Einrichtungen des Eisenbahnsystems übertragen werden können, ohne dass hierfür vorab die jeweilige empfangene, zweite Einrichtung der sendenden ersten Einrichtung bekannt zu sein braucht.
  • Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist dieses derart weitergebildet, dass die empfangene Nachricht von der zweiten Einrichtung mit einer Antwortnachricht beantwortet wird, wobei von der zweiten Einrichtung beim Versenden der Antwortnachricht dieser eine mittels eines privaten Schlüssels der zweiten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der zweiten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt werden und von der ersten Einrichtung die Antwortnachricht empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels der zweiten Einrichtung mittels des empfangenen digitalen Zertifikats validiert wird sowie im Falle der Gültigkeit des empfangenen öffentlichen Schlüssels die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels der zweiten Einrichtung geprüft wird. Dies bedeutet, dass die empfangene Nachricht von der zweiten Einrichtung mit einer Antwortnachricht beantwortet wird, wobei dieser analog zu der empfangenen Nachricht eine mittels eines privaten Schlüssel der zweiten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der zweiten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt werden. Hierdurch wird es nun vorteilhafterweise der ersten Einrichtung ermöglicht, die Gültigkeit des empfangenen öffentlichen Schlüssels der zweiten Einrichtung mittels des empfangenen digitalen Zertifikats zu validieren und im Falle einer erfolgreichen Validierung die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels der zweiten Einrichtung zu prüfen. Im Ergebnis wird somit vorteilhafterweise insbesondere im Falle einer verbindungsorientierten Kommunikation zwischen der ersten Einrichtung und der zweiten Einrichtung eine wechselseitige Authentifizierung der beiden Einrichtungen ermöglicht.
  • Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Antwortnachricht im Falle einer erfolgreichen Prüfung der Signatur von der ersten Einrichtung als authentisch bewertet.
  • Vorzugsweise kann das erfindungsgemäße Verfahren hierbei weiterhin derart weitergebildet sein, dass die Antwortnachricht von der ersten Einrichtung in Bezug auf eine Identität der zweiten Einrichtung und in Bezug auf eine Integrität der Antwortnachricht als authentisch bewertet wird. Dies bedeutet, dass somit durch die erste Einrichtung sichergestellt werden kann, dass die empfangene Antwortnachricht tatsächlich von der zweiten Einrichtung stammt und die Nachricht inhaltlich dahingehend unverfälscht ist, dass sie der von der zweiten Einrichtung abgesendeten Nachricht entspricht.
  • Vorzugsweise kann das erfindungsgemäße Verfahren auch derart ausgestaltet sein, dass zwischen der ersten Einrichtung und der zweiten Einrichtung ein zu verwendender Verschlüsselungsalgorithmus ausgehandelt wird. Dies ist vorteilhaft, da es den beiden Einrichtungen somit für den Fall, dass mehrere Verschlüsselungsalgorithmen vorhanden beziehungsweise verfügbar sind, ermöglicht wird, den für die jeweilige Kommunikation zu verwendenden Verschlüsselungsalgorithmus zu vereinbaren. Dabei kann ein entsprechendes Aushandeln des zu verwendenden Verschlüsselungsalgorithmus vorteilhafterweise erfolgen, bevor die erste Einrichtung ihren öffentlichen Schlüssel an die zweite Einrichtung überträgt beziehungsweise die beiden Einrichtungen ihre öffentlichen Schlüssel austauschen.
  • Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird zwischen der ersten Einrichtung und der zweiten Einrichtung ein für eine weitere Kommunikation zu verwendender Sitzungsschlüssel ausgehandelt. Dieser Schritt erfolgt vorzugsweise nach vorhergehender wechselseitiger Authentifizierung und kann beispielsweise derart geschehen, dass die beiden Einrichtungen sich mit dem jeweiligen öffentlichen Schlüssel der die betreffende Nachricht empfangenen Einrichtung verschlüsselte Nachrichten übermitteln. Einer Aushandlung eines Sitzungsschlüssels kann hierbei beispielsweise dahingehend vorteilhaft sein, dass dieser als Grundlage für eine gegebenenfalls performantere Kommunikation mittels eines symmetrischen Verschlüsselungs- beziehungsweise Kryptoverfahrens verwendet werden kann.
  • Vorzugsweise kann das erfindungsgemäße Verfahren auch derart weitergebildet sein, dass der Sitzungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung ausgehandelt wird, indem sich die beiden Einrichtungen jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sitzungsschlüssel aus einer XOR-Verknüpfung der beiden Zufallszahlen gebildet wird. Dies ist vorteilhaft, da es sich bei der XOR-Verknüpfung zweiter Zufallszahlen, von denen jeweils einer von jeder der beiden Einrichtungen erzeugt beziehungsweise bereitgestellt worden ist, um eine einfache und zuverlässige Vorgehensweise zur Erzeugung eines Sitzungsschlüssels handelt. Dieser Sitzungsschlüssel kann sodann im Folgenden bei einer Übertragung weiterer Nachrichten zwischen der ersten Einrichtung und der zweiten Einrichtung, insbesondere im Rahmen eines symmetrischen Verschlüsselungsverfahrens, verwendet werden.
  • Vorzugsweise kann das erfindungsgemäße Verfahren auch derart ausgeprägt sein, dass weitere zwischen den beiden Einrichtungen übertragene Nachrichten jeweils mit dem öffentlichen Schlüssel der als Empfänger der jeweiligen weiteren Nachricht vorgesehenen Einrichtung verschlüsselt werden. Diese bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens bietet sich insbesondere für kurze oder verbindungslose Kommunikationsbeziehungen zwischen der ersten Einrichtung und der zweiten Einrichtung an. Alternativ zur Eröffnung einer dauerhaften Kommunikationsverbindung in Form einer Sitzung ist es hierbei nach erfolgter Authentifizierung möglich, zwischen der ersten und der zweiten Einrichtung übertragene Nachrichten jeweils mit dem öffentlichen Schlüssel der als Empfänger der jeweiligen weiteren Nachricht vorgesehenen Einrichtung zu verschlüsseln.
  • Die Erfindung umfasst des Weiteren ein Eisenbahnsystem.
  • Hinsichtlich des Eisenbahnsystems liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Eisenbahnsystem anzugeben, das eine besonders flexible und leistungsfähige sowie zugleich die Sicherheitsanforderungen der Eisenbahntechnik erfüllende Übertragung von Nachrichten zwischen Einrichtungen des Eisenbahnsystems unterstützt.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Eisenbahnsystem mit einer ersten Einrichtung zum Versenden einer Nachricht, der eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt sind, und mit einer zweiten Einrichtung zum Empfangen der Nachricht, zum Validieren der Gültigkeit des empfangenen öffentlichen Schlüssels mittels des empfangenen digitalen Zertifikats sowie zum Prüfen der Signatur der Nachricht mittels des öffentlichen Schlüssels, sofern dieser gültig ist.
  • Die Vorteile des erfindungsgemäßen Eisenbahnsystems entsprechen im Wesentlichen denjenigen des erfindungsgemäßen Verfahrens, so dass diesbezüglich auf die entsprechenden vorstehenden Ausführungen verwiesen wird.
  • Gemäß einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Eisenbahnsystems sind die erste Einrichtung und die zweite Einrichtung zur Durchführung des erfindungsgemäßen Verfahrens oder zur Durchführung des Verfahrens gemäß einer der zuvor genannten bevorzugten Weiterbildungen des erfindungsgemäßen Verfahrens ausgebildet. Auch hinsichtlich der Vorteile dieser bevorzugten Weiterbildung des erfindungsgemäßen Eisenbahnsystems wird auf die entsprechenden Erläuterungen in Zusammenhang mit den entsprechenden bevorzugten Weiterbildungen des erfindungsgemäßen Verfahrens verwiesen.
  • Vorzugsweise kann das erfindungsgemäße Verfahren auch derart weitergebildet sein, dass es zur Bereitstellung der privaten und öffentlichen Schlüssel der Einrichtungen sowie der die öffentlichen Schlüssel der Einrichtungen authentifizierenden digitalen Zertifikate eine Public-Key-Infrastruktur aufweist. Dies ist vorteilhaft, da es eine entsprechende Public-Key-Infrastruktur vorteilhafterweise in für sich bekannter Art und Weise ermöglicht, die öffentlichen Schlüssel der Einrichtungen mittels entsprechender digitaler Zertifikate zu authentifizieren.
  • Vorzugsweise kann das erfindungsgemäßen Eisenbahnsystem auch derart ausgestaltet sein, dass zumindest eine der beiden Einrichtungen als Streckenzentrale, insbesondere in Form eines ETCS(European Train Control System)-Radio Block Centres, als Schienenfahrzeug, als Stellwerk, als Feldelement, insbesondere in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrichtung oder als mobiles Bedien- und/oder Wartungsgerät ausgebildet ist. Dies ist vorteilhaft, da das erfindungsgemäße Eisenbahnsystem eine Übertragung von Nachrichten zwischen Einrichtungen beliebiger Art und beliebiger Funktion des Eisenbahnsystems unterstützt beziehungsweise ermöglicht.
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. Hierzu zeigt
  • 1 eine erste schematische Skizze zur Erläuterung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
  • 2 eine zweite schematische Skizze zur Erläuterung eines zweiten Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
  • 3 eine dritte schematische Skizze zur Erläuterung eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens und
  • 4 eine vierte schematische Skizze mit einem Ausführungsbeispiel eines erfindungsgemäßen Eisenbahnsystems.
  • In den Figuren werden aus Gründen der Übersichtlichkeit für gleiche oder gleichwirkende Komponenten identische Bezugszeichen verwendet.
  • 1 zeigt eine erste schematische Skizze zur Erläuterung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens. Dargestellt ist ein Eisenbahnsystem 100, das eine erste Einrichtung A sowie eine zweite Einrichtung B umfasst. Bei den beiden Einrichtungen A und B kann es sich hierbei grundsätzlich um beliebige Komponenten beziehungsweise Vorrichtungen des Eisenbahnsystems 100 handeln. So kann es sich bei der Einrichtung A beispielsweise um einen Zug und bei der Einrichtung B um eine Streckenzentrale, etwa in Form eines Radio Block Centers (RBC) eines European Train Control Systems (ETCS) handeln. Alternativ hierzu können die Einrichtungen A beziehungsweise B beispielsweise auch als Feldelement, insbesondere in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrichtung oder als mobiles Bedien- und/oder Wartungsgerät ausgebildet sein.
  • Im Rahmen des beschriebenen Ausführungsbeispiels sei angenommen, dass die erste Einrichtung A eine erste Steuereinrichtung 10, eine erste Speichereinrichtung 20 sowie eine erste Übertragungseinrichtung 30 aufweist. Dabei ist die erste Steuereinrichtung 10 entsprechend der Darstellung der 1 kommunikationstechnisch jeweils an die erste Speichereinrichtung 20 sowie an die erste Übertragungseinrichtung 30 angebunden. In entsprechender Weise umfasst die zweite Einrichtung eine zweite Steuereinrichtung 40, eine zweite Speichereinrichtung 50 sowie eine zweite Übertragungseinrichtung 60. Die Steuereinrichtungen 10, 40, die Speichereinrichtungen 20, 50 sowie die Übertragungseinrichtungen 30, 60 können hierbei jeweils als Hardware und/oder Software realisiert sein, wobei sie in der Regel sowohl Hardware- als auch Softwarebestandteile aufweisen werden.
  • In der ersten Speichereinrichtung 20 ist ein privater Schlüssel SKeyA der Einrichtung A, ein öffentlicher Schlüssel PKeyA der Einrichtung A sowie ein diesen öffentlichen Schlüssel PKeyA authentifizierendes digitales Zertifikat CertA gespeichert. In entsprechender Weise ist in der zweiten Speichereinrichtung 50 bezogen auf die zweite Einrichtung B ein privater Schlüssel SKeyB, ein öffentlicher Schlüssel PKeyB sowie ein diesen öffentlichen Schlüssel PKeyB authentifizierendes digitales Zertifikat CertB abgelegt.
  • Mittels der ersten Steuereinrichtung 10 ist es möglich, die in der ersten Speichereinrichtung 20 abgelegten Daten auszulesen und diese zusammen mit einer Nachricht mittels der ersten Übertragungseinrichtung 30 auszusenden. Dabei ist die erste Übertragungseinrichtung 30 vorzugsweise sowohl zum Senden als auch zum Empfangen von Nachrichten ausgebildet, wobei die Übertragung der Nachrichtungen grundsätzlich sowohl drahtgebunden als auch drahtlos erfolgen kann. Aufgrund der größeren Flexibilität erfolgt die Übermittlung der Nachrichtung vorzugsweise drahtlos, insbesondere mittels einer Funkübertragung. Diese kann sowohl unmittelbar zwischen den Einrichtungen A und B als auch unter Zwischenschaltung eines entsprechenden Mobilfunknetzes, beispielsweise nach dem GSM(Global System for Mobile Communications)-, dem UMTS(Universal Mobile Telecommunications System)- oder dem LTE(Long Term Evolution)-Standard erfolgen. Die vorstehenden Ausführungen gelten analog für die zweite Übertragungseinrichtung 60 sowie in Bezug auf das Zusammenspiel der zweiten Steuereinrichtung 40 mit der zweiten Speichereinrichtung 50 sowie der zweiten Übertragungseinrichtung 60.
  • Wenn nun Nachrichten zwischen den Einrichtungen A und B des Eisenbahnsystems 100 übertragen werden sollen, so ist sicherzustellen, dass diese durch eine entsprechende Verschlüsselung gegenüber einem Mithören durch Dritte geschützt sind.
  • Darüber hinaus ist zu gewährleisten, dass eine eine Nachricht M1 empfangene Einrichtung, vorliegend die zweite Einrichtung B, in die Lage versetzt wird, eine Authentifizierung der sendenden ersten Einrichtung A beziehungsweise der empfangenen Nachricht M1 vorzunehmen. Hierdurch soll sichergestellt werden, dass die empfangene Nachricht M1 tatsächlich von der ersten Einrichtung A stammt und die Nachricht M1 darüber hinaus im Rahmen der Übertragung weder versehentlich noch gezielt durch einen Angreifer verfälscht worden ist.
  • Um nun eine Übertragung von Nachrichten zwischen den Einrichtungen A und B des Eisenbahnsystems 100 zu ermöglichen, ohne dass diesen hierfür vorab auf die jeweils andere Einrichtung B beziehungsweise A bezogene Schlüssel bereitgestellt werden müssen, wird von der ersten Einrichtung A beim Versenden einer Nachricht M1 dieser eine mittels ihres privaten Schlüssels SKeyA erzeugte Signatur Sig1 hinzugefügt, d.h. beispielsweise angehängt. Des Weiteren fügt die erste Einrichtung A der Nachricht M1 weiterhin auch ihren öffentlichen Schlüssel PKeyA und das diesen öffentlichen Schlüssel PKeyA authentifizierende digitale Zertifikat CertA hinzu. Dabei kann es sich bei dem digitalen Zertifikat beispielsweise um ein von einer für das jeweilige Eisenbahnnetz zuständigen Zertifizierungsstelle, die im Englischen als „Certificate Authority“ oder als „Certification Authority“ (CA) bezeichnet wird, ausgestelltes Zertifikat handeln. Mittels dieses digitalen Zertifikats wird seitens der Zertifizierungsstelle die Authentizität des öffentlichen Schlüssels PKeyA der ersten Einrichtung A bestätigt. Darüber hinaus kann das digitale Zertifikat CertA zusätzlich Informationen zum Anwendungs- und Geltungsbereich des öffentlichen Schlüssels PKeyA enthalten beziehungsweise diese bestätigen. In für sich aus entsprechenden Systemen, die auch als Public-Key-Infrastruktur bezeichnet werden, bekannter Weise ist das digitale Zertifikat CertA selbst durch eine digitale Signatur geschützt, deren Echtheit mit einem öffentlichen Schlüssel des Ausstellers des Zertifikats CertA, d.h. der betreffenden Zertifizierungsstelle, geprüft werden kann.
  • Von der zweiten Steuereinrichtung 40 der zweiten Einrichtung B des Eisenbahnsystems 100 wird die Nachricht M1 mittels der zweiten Übertragungseinrichtung 60 empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels PKeyA mittels des empfangenen digitalen Zertifikats CertA validiert. Sofern hierbei die Gültigkeit des öffentlichen Schlüssels PKeyA bestätigt wird, wird im nächsten Schritt von der zweiten Einrichtung B beziehungsweise deren Steuereinrichtung 40 die Signatur Sig1 der Nachricht M1 mittels des öffentlichen Schlüssels PKeyA der ersten Einrichtung A geprüft. Im Falle einer erfolgreichen Prüfung der Signatur Sig1 durch die zweite Einrichtung B wird die empfangene Nachricht M1 dann von der zweiten Einrichtung B als authentisch bewertet. Vorzugsweise schließt dies ein, dass die empfangene Nachricht M1 von der zweiten Einrichtung B sowohl in Bezug auf eine Identität der ersten Einrichtung A als auch in Bezug auf eine Integrität der empfangenen Nachricht M1 als authentisch bewertet wird. Dies bedeutet, dass sich die zweite Einrichtung B im Ergebnis des Prüfprozesses vergewissert hat, dass die Nachricht M1 tatsächlich von der ersten Einrichtung A stammt und darüber hinaus durch die Prüfung der Signatur Sig1 der Nachricht M1 auch gewährleistet ist, dass die Nachricht M1 unverfälscht von der ersten Einrichtung A an die zweite Einrichtung B übertragen worden ist.
  • Das zuvor beschriebene Verfahren setzt vorteilhafterweise nicht voraus, dass die erste Einrichtung A der zweiten Einrichtung B vor der Übertragung M1 bereits bekannt sein muss oder die zweite Einrichtung B vorab einen Authentifizierungsschlüssel benötigt, um eine Authentifizierung der ersten Einrichtung A vorzunehmen. Damit ist das geschilderte Verfahren überaus flexibel einsetzbar und besonders leistungsfähig, da es problemlos skalierbar und damit für eine beliebige Art und eine beliebige Anzahl entsprechender Einrichtungen A, B anwendbar ist. Im Rahmen des im Zusammenhang mit 1 geschilderten ersten Ausführungsbeispiels kann es sich bei der Nachricht M1 beispielsweise um eine einmalige Kommunikation oder auch eine Broadcast-Nachricht, etwa in Form einer von der ersten Einrichtung A an die zweite Einrichtung B übermittelten Diagnosemeldung, handeln.
  • 2 zeigt eine zweite schematische Skizze zur Erläuterung eines zweiten Ausführungsbeispiels des erfindungsgemäßen Verfahrens. Die Darstellung der 2 entspricht im Wesentlichen derjenigen der 1, jedoch mit dem Unterschied, dass die Nachricht M1 nunmehr von der zweiten Einrichtung B mit einer Antwortnachricht M2 beantwortet wird. Analog zu der ersten Nachricht M1 ist der Antwortnachricht M2 eine mittels des privaten Schlüssels SKeyB der zweiten Einrichtung B erzeugte Signatur Sig2, der öffentliche Schlüssel PKeyB der zweiten Einrichtung B sowie das diesen öffentlichen Schlüssel PKeyB authentifizierende digitale Zertifikat CertB hinzugefügt, vorzugsweise angehängt. Hierdurch wird es der ersten Einrichtung A nun analog zu der von der zweiten Einrichtung B in Bezug auf die erste Nachricht M1 durchgeführten Vorgehensweise ermöglicht, eine Überprüfung der Authentizität der empfangenen Antwortnachricht M2 vorzunehmen. Hierzu wird von der ersten Einrichtung A nach Empfang der Antwortnachricht M2 die Gültigkeit des empfangenen öffentlichen Schlüssels PKeyB der zweiten Einrichtung B mittels des empfangenen digitalen Zertifikats CertB validiert und im Falle seiner Gültigkeit mittels dieses öffentlichen Schlüssels PKeyB die Signatur Sig2 der Antwortnachricht M2 geprüft. Dabei wird die Antwortnachricht M2 im Falle einer erfolgreichen Prüfung der Signatur Sig2 von der ersten Einrichtung A als authentisch bewertet. Dies schließt ein, dass die Antwortnachricht M2 von der ersten Einrichtung A in Bezug auf eine Identität der zweiten Einrichtung B und in Bezug auf Integrität der Antwortnachricht M2 als authentisch bewertet wird. Im Ergebnis haben die beiden Einrichtungen A und B damit eine wechselseitige Authentifizierung vorgenommen.
  • Vor der entsprechenden Authentifizierung könnten die beiden Einrichtungen A und B zusätzlich noch aushandeln, welcher Verschlüsselungsalgorithmus im Rahmen der Authentifizierung verwendet werden soll. Nach der erfolgreichen Authentifizierung könnten die Einrichtungen A und B nunmehr mit dem öffentlichen Schlüssel des jeweiligen Empfängers A beziehungsweise B der jeweiligen Nachricht verschlüsselte Nachrichten austauschen und hierbei beispielsweise als eine Grundlage für eine performantere Kommunikation mit symmetrischen Krytoverfahren einen Sitzungsschlüssel aushandeln. Dabei kann ein entsprechender Sitzungsschlüssel zwischen der ersten Einrichtung A und der zweiten Einrichtung B beispielsweise derart ausgehandelt werden, dass sich die beiden Einrichtungen A und B jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sitzungsschlüssel aus einer XOR-Verknüpfung der beiden Zufallszahlen gebildet wird.
  • Das in 2 veranschaulichte zweite Ausführungsbeispiel des erfindungsgemäßen Verfahren ist insbesondere für eine verbindungsorientierte Kommunikation zwischen der ersten Einrichtung A und der zweiten Einrichtung B geeignet, d.h. für solche Fälle, in denen nach erfolgter Authentifizierung im Rahmen einer Sitzung weitere Nachrichten zwischen den Einrichtungen A und B ausgetauscht werden sollen.
  • 3 zeigt eine dritte schematische Skizze zur Erläuterung eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens. Die Darstellung der 3 entspricht im Wesentlichen derjenigen der 2. Neben den Nachrichten M1 und M2 sind in 3 darüber hinaus weitere Nachrichten Mx und My angedeutet, die zwischen der ersten Einrichtung A und der zweiten Einrichtung B übertragen werden. Dabei sind die weiteren Nachrichten Mx und My jeweils mit dem öffentlichen Schlüssel PKeyB beziehungsweise PKeyA der als Empfänger der jeweiligen weiteren Nachricht Mx beziehungsweise My vorgesehenen Einrichtung B beziehungsweise A verschlüsselt. Dies ist in 3 durch die Schreibweise „Mx(PKeyB)“ beziehungsweise „My(PKeyA)“ angedeutet. Dies bedeutet, dass gemäß dem Ausführungsbeispiel der 3 nach mittels der Nachricht M1 sowie der Antwortnachricht M2 erfolgter wechselseitiger Authentifizierung die weiteren Nachrichten Mx und My unmittelbar mit den jeweiligen öffentlichen Schlüsseln PKeyB beziehungsweise PKeyA verschlüsselt werden anstatt eine Sitzung zwischen den Einrichtungen A und B zu eröffnen und in diesem Zusammenhang Sitzungsschlüssel auszuhandeln. Hierbei kann die Nachricht Mx zusätzlich mittels des privaten Schlüssel SKeyA der ersten Einrichtung A signiert sein; entsprechendes gilt hinsichtlich der Nachricht My in Bezug auf eine Signatur mittels des privaten Schlüssels SKeyB der zweiten Einrichtung B, wobei in beiden Fällen eine Überprüfung der jeweiligen Signatur mittels des zugehörigen öffentlichen Schlüssels PKeyB beziehungsweise PKeyA möglich ist.
  • Die in der 3 verdeutlichte Vorgehensweise bietet sich insbesondere für kurze oder verbindungslose Kommunikationsbeziehungen an.
  • 4 zeigt eine vierte schematische Skizze mit einem Ausführungsbeispiel eines erfindungsgemäßen Eisenbahnsystems. Dargestellt ist ein Eisenbahnsystem 100 beziehungsweise Komponenten dessen Public-Key-Infrastruktur. Diese weist eine hierarchisch an oberster Stelle angeordnete Zertifizierungsstelle 210 auf, die auch als „Master-„ oder „Root-CA“ (Certification Authority) bezeichnet werden könnte und bei der es sich beispielsweise um die ERA (European Railway Agency) oder eine dieser zugeordneten Einrichtung handeln könnte.
  • Hierarchisch innerhalb der Public-Key-Infrastruktur 200 unterhalb der „Master-CA“ 210 angeordnet sind Zertifizierungsstellen 220, 230 und 240, die beispielsweise jeweils einem Eisenbahnnetz, einem Infrastrukturbetreiber oder einer Nation zugeordnet sein und damit auch als „Netz-CA 1“, „Netz-CA 2“ und „Netz-CA 3“ bezeichnet werden können. Hierarchisch unterhalb der Einrichtung 220 ist die erste Einrichtung A angeordnet, während die zweite Einrichtung B unterhalb der Einrichtung 240 angeordnet ist.
  • Die in der 4 skizzierte Anordnung kann nun derart betrieben werden, dass seitens der „Master-CA“ 210 digitale Zertifikate für alle „Netz-CA“ 220, 230 und 240 erzeugt und signiert werden. Die „Netz-CA“ 220, 230, 240 stellen wiederum von ihnen signierte digitale Zertifikate für alle Einrichtungen A, B beziehungsweise Entitäten, d.h. beispielsweise Stellwerke, Komponenten oder Züge, in ihrem Bereich bereit. Jede der beiden Einrichtungen A und B erhält z.B. bei ihrer Herstellung oder ihrer Inbetriebnahme neben ihren eigenen öffentlichen und privaten Schlüsseln ihr eigenes digitales Zertifikat sowie alle notwendigen öffentlichen Schlüssel der „Netz-CA“ 220, 230, 240. Aufbauend hierauf können Nachrichten zwischen den Einrichtungen A und B nun beispielsweise gemäß den in Zusammenhang mit den 1 bis 3 beschriebenen Ausführungsbeispielen des erfindungsgemäßen Verfahrens übertragen werden. Dies ist in der 4 dadurch angedeutet, dass von der ersten Einrichtung A entsprechend der Darstellung in der 1 eine Nachricht M1 mit den entsprechenden hinzugefügten Informationen an die zweite Einrichtung B übermittelt wird.
  • Die in 4 dargestellte Anordnung ist insbesondere dahingehend vorteilhaft, dass die Einrichtungen A und B allen anderen Einrichtungen beziehungsweise Entitäten ihre öffentlichen Schlüssel im Falle einer Kommunikation direkt bereitstellen, so dass diesbezüglich insbesondere keine Vorratshaltung erforderlich ist. In Abhängigkeit von dem jeweiligen Anwendungsfall können hierbei unterschiedliche Protokolle zum Einsatz kommen. Darüber hinaus können auch hinsichtlich der öffentlichen und privaten Schlüssel unterschiedliche asymmetrische kryptographische Verfahren beziehungsweise Kryptosysteme verwendet werden. Beispiele hierfür sind ein RSA(Rivest, Shamir und Adleman)-Kryptosystem oder ein Elliptic Curve(EC)-Kryptosystem.
  • Entsprechend den vorstehenden Ausführungen im Zusammenhang mit den beschriebenen Ausführungsbeispielen des erfindungsgemäßen Verfahrens sowie des erfindungsgemäßen Eisenbahnsystems weisen diese insbesondere den Vorteil auf, dass auf eine vorausschauende Vorabverteilung von Schlüsseln von (möglichen) Kommunikationspartnern bewusst verzichtet wird. Dies stellt eine grundlegende Abkehr von derzeit bei Eisenbahnsystemen verwendeten Verfahren dar und hat insbesondere den Effekt, dass der Planungsprozess hierdurch erheblich vereinfacht wird. Weiterhin werden hierdurch auch flexiblere Kommunikationsformen, etwa in Form der Übermittlung von Nachrichten in Form von Broadcasts, ermöglicht. Das hierdurch entstehende Protokoll ist vorteilhafterweise zugleich einfach und skalierbar und somit auch für ein umfassendes System, etwa in Form eines „Intranet-of-Railway-Things“, geeignet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2009/027380 A1 [0002, 0003]

Claims (15)

  1. Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem (100), wobei – von einer ersten Einrichtung (A) des Eisenbahnsystems (100) beim Versenden einer Nachricht (M1) dieser eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur (Sig1), ein öffentlicher Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel (PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt werden und – von einer zweiten Einrichtung (B) des Eisenbahnsystems (100) – die Nachricht (M1) empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) validiert wird sowie – im Falle der Gültigkeit des öffentlichen Schlüssels (PKeyA) die Signatur (Sig1) der Nachricht (M1) mittels des öffentlichen Schlüssels (PKeyA) geprüft wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die empfangene Nachricht (M1) im Falle einer erfolgreichen Prüfung der Signatur (Sig1) von der zweiten Einrichtung (B) als authentisch bewertet wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die empfangene Nachricht (M1) von der zweiten Einrichtung (B) in Bezug auf eine Identität der ersten Einrichtung (A) und in Bezug auf eine Integrität der Nachricht (M1) als authentisch bewertet wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass von der ersten Einrichtung (A) eine Nachricht in Form einer Broadcast-Nachricht versendet wird.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass – die empfangene Nachricht (M1) von der zweiten Einrichtung (B) mit einer Antwortnachricht (M2) beantwortet wird, wobei von der zweiten Einrichtung (B) beim Versenden der Antwortnachricht (M2) dieser eine mittels eines privaten Schlüssels (SKeyB) der zweiten Einrichtung (B) erzeugte Signatur (Sig2), ein öffentlicher Schlüssel (PKeyB) der zweiten Einrichtung (B) sowie ein diesen öffentlichen Schlüssel (PKeyB) authentifizierendes digitales Zertifikat (CertB) hinzugefügt werden und – von der ersten Einrichtung (A) – die Antwortnachricht (M2) empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyB) der zweiten Einrichtung (B) mittels des empfangenen digitalen Zertifikats (CertB) validiert wird sowie – im Falle der Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyB) die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels (PKeyB) der zweiten Einrichtung (B) geprüft wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Antwortnachricht (M2) im Falle einer erfolgreichen Prüfung der Signatur (Sig2) von der ersten Einrichtung ((A) als authentisch bewertet wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Antwortnachricht (M2) von der ersten Einrichtung (A) in Bezug auf eine Identität der zweiten Einrichtung (B) und in Bezug auf eine Integrität der Antwortnachricht (M2) als authentisch bewertet wird.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ein zu verwendender Verschlüsselungsalgorithmus ausgehandelt wird.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ein für eine weitere Kommunikation zu verwendender Sitzungsschlüssel ausgehandelt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Sitzungsschlüssel zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ausgehandelt wird, indem sich die beiden Einrichtungen (A, B) jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sitzungsschlüssel aus einer XOR-Verknüpfung der beiden Zufallszahlen gebildet wird.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass weitere zwischen den beiden Einrichtungen (A, B) übertragene Nachrichten (Mx, My) jeweils mit dem öffentlichen Schlüssel (PKeyA, PKeyB) der als Empfänger der jeweiligen weiteren Nachricht (Mx, My) vorgesehenen Einrichtung (A, B) verschlüsselt werden.
  12. Eisenbahnsystem (100) – mit einer ersten Einrichtung (A) zum Versenden einer Nachricht (M1), der eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur (Sig1), ein öffentlicher Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel (PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt sind, und – mit einer zweiten Einrichtung (B) – zum Empfangen der Nachricht (M1), – zum Validieren der Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) sowie – zum Prüfen der Signatur (Sig1) der Nachricht (M1) mittels des öffentlichen Schlüssels (PKeyA), sofern dieser gültig ist.
  13. Eisenbahnsystem nach Anspruch 12, dadurch gekennzeichnet, dass die erste Einrichtung (A) und die zweite Einrichtung (B) zur Durchführung des Verfahrens nach einem der Ansprüche 2 bis 11 ausgebildet sind.
  14. Eisenbahnsystem nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass es zur Bereitstellung der privaten (SKeyA, SKeyB) und öffentlichen Schlüssel (PKeyA, PKeyB) der Einrichtungen (A, B) sowie der die öffentlichen Schlüssel (PKeyA, PKeyB) der Einrichtungen (A, B) authentifizierenden digitalen Zertifikate (CertA, CertB) eine Public-Key-Infrastruktur aufweist.
  15. Eisenbahnsystem nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass zumindest eine der beiden Einrichtungen (A, B) als Streckenzentrale, insbesondere in Form eines ETCS(European Train Control System)-Radio Block Centres, als Schienenfahrzeug, als Stellwerk, als Feldelement, insbesondere in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrichtung oder als mobiles Bedien- und/oder Wartungsgerät ausgebildet ist.
DE102016204630.6A 2016-03-21 2016-03-21 Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem Withdrawn DE102016204630A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016204630.6A DE102016204630A1 (de) 2016-03-21 2016-03-21 Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
PCT/EP2017/053832 WO2017162386A1 (de) 2016-03-21 2017-02-21 Verfahren zum übertragen von nachrichten in einem eisenbahnsystem sowie eisenbahnsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016204630.6A DE102016204630A1 (de) 2016-03-21 2016-03-21 Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem

Publications (1)

Publication Number Publication Date
DE102016204630A1 true DE102016204630A1 (de) 2017-09-21

Family

ID=58191397

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016204630.6A Withdrawn DE102016204630A1 (de) 2016-03-21 2016-03-21 Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem

Country Status (2)

Country Link
DE (1) DE102016204630A1 (de)
WO (1) WO2017162386A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018207306A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten Durchführung einer sicherheitsrelevanten Handlung im Schienenverkehr
WO2019224131A1 (de) * 2018-05-24 2019-11-28 Siemens Mobility GmbH Änderung des inhalts eines wurzelzertifikatsspeichers
IT202000029450A1 (it) * 2020-12-02 2022-06-02 Hitachi Rail Sts S P A Apparato e metodo per il controllo di un sistema critico
EP4035970A1 (de) * 2021-01-29 2022-08-03 Siemens Mobility GmbH Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220012673A1 (en) * 2020-07-13 2022-01-13 ZenDesk, Inc. Maintaining status information for customer-support agents across multiple channels

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
WO2009027380A1 (de) 2007-08-27 2009-03-05 Siemens Aktiengesellschaft Verfahren zum etcs-online-schlüsselmanagement
DE102014212516A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Überprüfung der Authentizität einer Balise

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
WO2009027380A1 (de) 2007-08-27 2009-03-05 Siemens Aktiengesellschaft Verfahren zum etcs-online-schlüsselmanagement
DE102014212516A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Überprüfung der Authentizität einer Balise

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Baldini, G., et al., An early warning system for detecting GSM-R wireless interference in the high-speed railway infrastructure. International Journal of Critical Infrastructure Protection 3 (2010). Seiten 140-156. *
Menezes, A., et al., Handbook of Applied Crytpography. CRC Press 1996. S. 425-541. *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018207306A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten Durchführung einer sicherheitsrelevanten Handlung im Schienenverkehr
WO2019224131A1 (de) * 2018-05-24 2019-11-28 Siemens Mobility GmbH Änderung des inhalts eines wurzelzertifikatsspeichers
IT202000029450A1 (it) * 2020-12-02 2022-06-02 Hitachi Rail Sts S P A Apparato e metodo per il controllo di un sistema critico
WO2022118211A1 (en) * 2020-12-02 2022-06-09 Hitachi Rail Sts S.P.A. Apparatus and method for controlling a critical system
EP4035970A1 (de) * 2021-01-29 2022-08-03 Siemens Mobility GmbH Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens

Also Published As

Publication number Publication date
WO2017162386A1 (de) 2017-09-28

Similar Documents

Publication Publication Date Title
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
EP2238733A2 (de) Vorrichtung und verfahren zur sicheren datenübertragung in einem tachographensystem
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
WO2019034509A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
DE102011003919A1 (de) Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
EP1622320A2 (de) Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP3681102A1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
DE102020207157A1 (de) Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
DE202015009326U1 (de) Autoschlüssel und Kommunikationssystem hierzu
EP3276911A1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102007021808B4 (de) Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee