EP2260609A1 - Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit - Google Patents

Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit

Info

Publication number
EP2260609A1
EP2260609A1 EP09729803A EP09729803A EP2260609A1 EP 2260609 A1 EP2260609 A1 EP 2260609A1 EP 09729803 A EP09729803 A EP 09729803A EP 09729803 A EP09729803 A EP 09729803A EP 2260609 A1 EP2260609 A1 EP 2260609A1
Authority
EP
European Patent Office
Prior art keywords
transmitter
receiver
checksum
message
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09729803A
Other languages
English (en)
French (fr)
Inventor
Roland Porsch
Stefan Rothbauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2260609A1 publication Critical patent/EP2260609A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a method and a device for transmission between subscribers in a closed network of a vehicle.
  • Vehicles in particular also rail-bound vehicles, have a multiplicity of components, such as a brake control, a drive control, a sanitary system control or an air-conditioning control, which are connected to a server or a central control via a vehicle bus. Each of these components or components sends and receives data.
  • the components are interconnected via an Ethernet bus, for example.
  • the data that is transmitted via the vehicle bus may not be falsified. A falsification of the data could lead to a train wreck.
  • the invention has for its object to provide a method and apparatus for transmitting a message in real time between participants in a closed network of a vehicle, in which a corruption of the messages is prevented.
  • the invention provides a method for transmitting a message between subscribers in a closed network of a vehicle, comprising the following steps:
  • the transmitter calculates a transmission check sum over the security-relevant real-time data to be transmitted, including the transmitter ID of the transmitter.
  • the sender encrypts the calculated send checksum with a private key of the sender to generate an encrypted checksum.
  • the transmitter transmits the encrypted send checksum together with the security-relevant real-time data including the transmitter ID to the receiver via the vehicle bus.
  • the receiver decrypts the encrypted transmission checksum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first reception check sum.
  • the receiver calculates a second receive check sum via the received security-relevant real-time data, including the transmitter ID of the transmitter.
  • the receiver recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive check sum and the second receive check sum are identical.
  • the transmitter transmits the encrypted transmission checksum together with the security-relevant real-time data, including the transmitter ID, and together with the unencrypted transmission check sum to the receiver via the vehicle bus.
  • the receiver decrypts the encrypted transmission checksum received via the transmission channel by means of an official key of the transmitter designated by the received unencrypted transmitter ID for determining a first reception check sum.
  • the receiver receives the transmitted unencrypted transmit check sum as the second receive check sum and compares this with the determined first receive check sum.
  • the receiver recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive checksum and the second receive check sum match.
  • the checksums are formed by means of a CRC (Cyclic Redundancy Check) method.
  • the vehicle is formed by a rail-bound vehicle.
  • the transmitter is formed by a control unit within the vehicle.
  • the receiver is formed by a central control unit within the vehicle.
  • a plurality of control units are connected to the central control unit via a common vehicle bus.
  • control unit is formed by a brake control, a drive control, a sanitary system control or an air-conditioning control.
  • the real-time data output by the control units has different priority levels.
  • a key length of a key for encryption of the real-time data is set as a function of the respective priority level of the real-time data.
  • the real-time data are encrypted with a high priority level and with a small allowable reaction time to minimize the time required for encryption and decryption with a key of short key length.
  • the key length (L) ⁇ 128 bits.
  • the key length (L) is ⁇ 56 bits.
  • the invention further provides a system for transmitting messages in real time between subscribers in a closed network of a vehicle having the features specified in claim 24.
  • the invention provides a system for transmitting messages in real-time between subscribers in a closed network of a vehicle with: (a) at least one transmitter that encrypts real-time security-relevant data to be transmitted of a message, including a sender's transmitter ID, with a sender's private key to generate an encrypted message;
  • the invention further provides a transmitter within a closed network of a vehicle having the features specified in claim 25.
  • the invention provides a transmitter within a closed network of a vehicle which, for the secure transmission of a message, encrypts real-time security-relevant data of the message, including a transmitter ID of the transmitter with a private key of the sender for generating a closed message, and the encrypted message together with the unencrypted transmitter ID of the transmitter via a vehicle bus to a receiver sends.
  • the transmitter calculates a transmit check sum for the security-relevant real-time data to be transmitted, including the transmitter ID of the transmitter. In one embodiment of the transmitter according to the invention, the transmitter encrypts the calculated transmit check sum with a private key of the transmitter for generating an encrypted transmit check sum.
  • the transmitter transmits the encrypted transmit check sum to the receiver via the vehicle bus.
  • the transmitter transmits the encrypted transmit check sum together with the safety-relevant real-time data and together with the unencrypted transmit check sum to the receiver via the vehicle bus.
  • the invention further provides a receiver within a closed network of a vehicle, which decrypts a received encrypted message by means of a public key, which is designated by an unencrypted transmitter ID, which is received together with the encrypted message, for recovering the unencrypted message and the compares the received transmitter ID with the transmitter ID contained in the retrieved message to determine if the transmission of the message has occurred correctly.
  • the receiver decrypts the encrypted send checksum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first receive check sum.
  • the receiver calculates a second receive check sum via the received security-relevant real-time data including the transmitter ID of the transmitter. In one embodiment of the inventive receiver, the receiver recognizes a correct transmission of the security-relevant real-time data and the transmitter ID, if the first receive check sum and the second receive check sum are identical.
  • the receiver decrypts the encrypted transmission check sum received via the vehicle bus by means of a public key of the transmitter designated by the received unencrypted transmitter ID for determining a first receive check sum.
  • the receiver receives the transmitted unencrypted transmit check sum as a second receive check sum and compares this with the determined first receive check sum.
  • the receiver recognizes a correct transmission of the security-relevant real-time data and the transmitter ID, if the first receive check sum and the second receive check sum match.
  • the invention further provides a computer program for carrying out a method for transmitting a message in real time between subscribers in a closed network of a vehicle with the following steps:
  • the invention further provides a data carrier for storing such a computer program.
  • Figure 1 is a block diagram of a possible embodiment of the inventive system for the transmission of messages in real time between participants in a closed network of a vehicle according to the invention RETg;
  • FIG. 2 shows a flow diagram of a possible embodiment of the method according to the invention in a closed network of a vehicle according to the invention
  • FIG. 3 shows a block diagram of a possible embodiment of a transmitter according to the invention and of a receiver according to the invention.
  • a vehicle 1 for example a rail-bound vehicle, has an internal vehicle bus 2.
  • the vehicle 1 may be a train with a drive carriage and several wagons.
  • the Wagons are coupled with each other and attached to the train carriages.
  • the coupling of the wagons and the towing vehicle takes place mechanically and electrically, so that the vehicle bus 2 also connects transmitters and receivers in different wagons.
  • the vehicle bus 2 within the vehicle 1 connects a plurality of electronic components connected thereto. These electronic components are, for example, control units.
  • the control units within a rail vehicle 1 are z.
  • B. Brake control units, drive and air conditioning controls. These various control units can be connected to a server, which is located for example in a drive carriage.
  • the control units exchange data with one another via the vehicle bus 2, which data are transmitted, for example, by means of data packets. In an alternative embodiment, predetermined time slots are assigned to the various control units.
  • a transmission unit 3 transmits data via the vehicle bus 2 to a receiver 4 within the vehicle 1.
  • the data can be security-relevant real-time data that is exchanged in a message between the users 3, 4.
  • the transmitter 3 encrypts the security-relevant real-time data D of a message N including a transmitter ID A-ID of the transmitter 3 with a private key K priv of the transmitter 3 for generating an encrypted message N '.
  • This encrypted message N ' is subsequently transmitted by the transmitter 3 via the vehicle bus 2 together with the unencrypted transmitter ID A-ID of the transmitter 3.
  • the receiver 4 decrypts the received encrypted message N 'by means of a public key K pub i ic of the transmitter 3 designated by the received unencrypted transmitter ID A-ID for retrieving the unencrypted message N.
  • the receiver 4 compares the unencrypted transmitted and received Sender ID A-ID with the sender ID contained in the retrieved message N to determine if the message N has been transmitted correctly. Recognizes the receiver 4 that the message N has not been transferred correctly, an error treatment is performed.
  • FIG. 2 shows a flow chart of a possible embodiment of a real-time data transmission between subscribers.
  • a starting step S0 which takes place at regular time intervals or in response to an event
  • a first step S1 the security-relevant real-time data D of a message N, including the sender ID A-ID of the sender 3, within the closed network with a private key K privA of the transmitter 3 for generating an encrypted message N 'encrypted.
  • step S2 the encrypted message N 'together with an unencrypted transmitter ID A-ID of the
  • Transmitter 3 transmitted from the transmitter 3 via the vehicle bus 2 to the receiver 4 within the closed network.
  • the received encrypted message N ' is decrypted by the receiver 4 by means of a public key (K pub i ic ) of the transmitter 3 designated by the received unencrypted transmitter ID for the recovery of the unencrypted message N.
  • K pub i ic a public key of the transmitter 3 designated by the received unencrypted transmitter ID for the recovery of the unencrypted message N.
  • the receiver 4 compares the received transmitter ID A-ID with the transmitter ID contained in the retrieved message N to determine whether the transmission of the message has been made correctly or not.
  • FIG. 3 clarifies the procedure for a possible one
  • a message N to be transmitted which contains security-relevant real-time data D and a transmitter ID A-ID, is to be transmitted from the transmitter 3 to the receiver 4.
  • the transmitter ID A-ID of the message N to be transmitted addresses a memory cell within a memory 3A for reading out a private key K privA of the transmitter 3.
  • the security-relevant real-time data D of the transmitted data N including the sender ID A-ID of the sender 3, are encrypted with the sender's read private key K privA to generate an encrypted message N '.
  • the encryption of the real-time data D and the transmitter ID of the transmitter 3 is effected by an encryption unit 3B within the transmitter 3.
  • the transmitter 3 subsequently transmits the encrypted message N 'together with the unencrypted transmitter ID of the transmitter 3 via the vehicle bus 2 to the receiver 4.
  • the receiver 4 decrypts the encrypted message N 'received via the vehicle bus 2 by means of a public key (K pub i lcA ), which is designated by the received unencrypted transmitter ID A-ID.
  • K pub i lcA a public key
  • the received unencrypted transmitter ID addresses a memory cell or memory area in a memory 4A of the receiver 4 for reading out the associated public key K pub i ICA .
  • a decryption unit 4B of the receiver 4 decrypts the received encrypted message N 'to recover the unencrypted message N and to retrieve the sender ID A-ID contained in the encrypted message N'.
  • This retrieved transmitter ID A-ID ' is compared by a comparison unit 4C within the receiver 4 with the unencrypted transmitted transmitter ID A-ID to determine whether the transmission of the message has been made correctly or has not been done correctly. If the unencrypted transmitter ID A-ID deviates from the transmitter ID A-ID 'retrieved from the decrypted message N', an error has occurred during the transmission of the message. In this case, an error handling is initiated.
  • the transmitter 3 calculates a transmission checksum C on the security-relevant real-time data D including the transmitter ID of the transmitter 3.
  • the encryption unit 3B of the transmitter 3 encodes the calculated transmission checksum C by means of the read private key K privA of the transmitter 3 for generating an encrypted checksum C '.
  • This encrypted transmission checksum C ' is transmitted from the transmitter 3 together with the security-relevant real-time data D including the transmitter ID A-ID of the transmitter 3 via the vehicle bus 2 to the receiver 4.
  • the decryption unit 4B of the receiver 4 decrypts the received via the vehicle 2 encrypted transmit checksum C by means of the read from the memory 4A public key K pub i LCA of by the received unencrypted transmitter ID designated Neten transmitter 3 for determining a first reception
  • the receiver 4 calculates a second receive checksum C2 via the received security-relevant real-time data D and the decrypted message including the transmitter ID of the transmitter 3. The first receive checksum Ci and the second receive checksum C2 are then compared with each other. The receiver 4 recognizes a correct transmission of the safety-related data D and the transmitter ID if the first reception checksum Ci and the second reception checksum C2 are identical.
  • the transmitter 3 transmits the encrypted transmission checksum C together with the security-relevant real-time data D including the transmitter ID and together with the unencrypted transmission checksum C to the receiver 4 via the vehicle bus 2 .
  • the decryption unit 4B within the receiver 4 decrypts the received via the vehicle 2 encrypted transmit checksum C by means of the read-out public key K pub i LCA of by the received unencrypted transmitter ID a-ID designated transmitter 3 for determining a first receive checksum Ci.
  • the receiver 4 receives the transmitted unencrypted transmission checksum C as the second reception checksum C2 and compares these with the determined first reception checksum Ci.
  • the receiver 4 recognizes a correct transmission of the security-relevant data and the transmitter ID if the first receive checksum Ci and the second receive checksum C2 match.
  • the checksums are formed by means of a CRC (Cyclic Redundancy Check) method.
  • the inventive method uses an asymmetric encryption method as a proof of security or as proof of a correct transmission of a message. In this case, a proof of the correctness of the data D of the transmitter 3 and thus an ap plicative backup is possible.
  • Each communication subscriber connected to the vehicle bus 2 receives a public and a private secret key for this purpose.
  • the security-relevant data portion of the message or the telegram including the sender ID of the transmitter 3 is encrypted with the private key K priv of the transmitter 3 and transmitted as a message together with the unencrypted information who is the sender.
  • the receiver 4 can then decrypt the message of the transmitter 3 by means of the public key K pub i ic of the transmitter 3.
  • K pub i ic of the transmitter 3 With the method according to the invention, a data corruption on the communication path is identifiable as well as an erroneous pretranslation of the transmitter 3.
  • the transmitted data are protected with the inventive method not only against technical distortions, but also against wanton hacker attacks.
  • the inventive method allows communication between any number of participants and is thus suitable for communication in closed networks, which also have a relatively high number of communicating components.
  • the real-time data D output by the components or control units have different priority levels.
  • real-time data for the brake control has higher priority than real-time data for the sanitary facility control. Since only a very small delay time may occur in the case of particularly safety-critical real-time data, in one embodiment of the invention, sets the key length L of a key K for encryption of the real-time data D as a function of the respective priority level of the real-time data D. The shorter the key length L, the faster real-time data can be encrypted and decrypted. However, even keys with a relatively short key length L of, for example, less than 56 bits still provide sufficient protection against manipulation attempts by third parties.
  • real-time data with a very high priority level ie real-time data which are particularly critical to security and time, are encrypted by means of a key K with a short key length L, while other data are encrypted with lower priority level with a key K larger
  • Key length L are encrypted. Real-time data D having a high priority level and a low allowable response time is therefore encrypted with a key K of short key length L, for example, having a key length L of less than 128 bits to minimize the time required for encryption and decryption.
  • real time data D having a high priority level and a low allowable response time is encrypted with a key K having a key length L of less than 56 bits.
  • the transmitted real-time data D is any real-time data, such as sensor data generated by sensors or control data transmitted by a controller.
  • the vehicle 1 is, for example, a rail-bound vehicle such as a train. However, the vehicle 1 may be other vehicles having an internal closed network, such as aircraft, ships or motor vehicles.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Es wird ein Verfahren und System zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1), insbesondere eines schienengebundenen Fahrzeugs geschaffen. Dabei erfolgt ein Verschlüsseln (S1) von sicherheitsrelevanten Echtzeit-Daten (D) einer Nachricht (N) einschließlich einer Sender-ID eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N'); ein Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfanger (4) innerhalb des geschlossenen Netzes und ein Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfanger (4) mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N). Die empfangene Sender-ID wird mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID zur Feststellung ob die Übertragung der Nachricht (N) korrekt erfolgt ist, verglichen.

Description

Beschreibung
Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Übertragung zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs.
Bei der Datenübertragung in geschlossenen Netzen müssen, insbesondere bei sicherheitsrelevanten Anwendungen, eine Verzögerung von Daten, eine Vertauschung von Daten, eine Auslassung von Daten und eine Datenverfalschung vermieden bzw. ausgeschlossen werden. Weiterhin muss eine korrekte Übertragung von Daten an den richtigen Empfanger gewahrt werden. Fahrzeuge, insbesondere auch schienengebundene Fahrzeuge, verfugen über eine Vielzahl von Komponenten bzw. Bauelementen, wie etwa eine Bremssteuerung, eine Antriebssteuerung, eine Sanitar- anlagensteuerung oder eine Klimaanlagensteuerung, die über einen Fahrzeugbus mit einem Server bzw. einer zentralen Steuerung verbunden sind. Jede dieser Komponenten bzw. Bauelemente sendet und empfangt Daten. Die Komponenten sind beispielsweise über einen Ethernet-Bus miteinander verbunden. Insbesondere bei sicherheitskritischen Anwendungen in Echtzeit, beispielsweise bei einer Ansteuerung der Bremsen eines Zuges, dürfen die Daten, die über den Fahrzeugbus übertragen werden, nicht verfälscht sein. Eine Verfälschung der Daten konnte zu einem Zugunglück fuhren.
Herkömmliche Systeme zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs bieten lediglich applikative Sicherungsmechanismen, wie beispielsweise CRC (Cyclic Redundancy Check) oder andere Checksummen für die übertragenen Telegramme bzw. Nachrichten ein. Zur Überprüfung, ob eine Nachricht unverfälscht angekommen ist, prüft dabei der Empfanger die empfangene Nachricht mittels einer Checksumme. Dies ist allerdings problematisch, wenn mehrere und gegebenenfalls auch weniger vertrauenswurdi- gere Kommunikationspartner in dem Kommunikationspfad liegen bzw. Zugang zu dem Netz haben. Es kann bei herkömmlichen Systemen bei einer Datenverfalschung nicht nachgewiesen werden, ob diese durch einen internen Fehler oder durch einen syste- matischen Fehler hervorgerufen wurde, wobei die empfangene Nachricht von anderen Kommunikationspartnern abgesendet und gegebenenfalls verfälscht wurde. Insbesondere gegenmutwillige Hackerangriffe bieten herkömmliche Systeme keinen ausreichenden Schutz.
Der Erfindung liegt die Aufgabe zugrunde ein Verfahren und eine Vorrichtung zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs zu schaffen, bei der eine Verfälschung der Nachrichten verhindert wird.
Diese Aufgabe wird erfindungsgemaß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelost.
Die Erfindung schafft ein Verfahren zur Übertragung einer Nachricht zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit folgenden Schritten:
(a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
(b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfanger innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht durch den
Empfanger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht; (d) Vergleichen der empfangenen Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID zur Feststellung, ob die Übertragung der Nachricht korrekt erfolgt ist.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens berechnet der Sender eine Sende-Prufsumme über die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens verschlüsselt der Sender die berechnete Sende-Prufsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Prüfsumme.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens übertragt der Sender die verschlüsselte Sende-Prufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID an den Empfanger über den Fahrzeugbus .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangsprufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens berechnet der Empfanger über die empfangenen sicherheitsrele- vanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens erkennt der Empfanger eine korrekte Übertragung der sicher- heitsrelevanten Daten und der Sender-ID, wenn die erste Emp- fangs-Prufsumme und die zweite Empfangs-Prufsumme identisch sind. Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens übertragt der Sender die verschlüsselte Sendeprufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens entschlüsselt der Empfanger die über den Ubertragungskanal empfangene verschlüsselte Sende-Prufsumme mittels eines of- fentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens empfangt der Empfanger die übertragene unverschlüsselte Sen- de-Prufsumme als zweite Empfangs-Prufsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Emp- fangs-Prufsumme und die zweite Empfangs-Prufsumme übereinstimmen .
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens werden die Prufsummen mittels eines CRC (Cyclic Redundancy Check) -Verfahrens gebildet.
Bei einer möglichen Ausfuhrungsform des erfindungsgemaßen Verfahrens wird das Fahrzeug durch ein schienengebundenes Fahrzeug gebildet.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird der Sender durch eine Steuereinheit innerhalb des Fahrzeugs gebildet.
Bei einer weiteren Ausfuhrungsform des erfindungsgemaßen Verfahrens wird der Empfanger durch eine zentrale Steuereinheit innerhalb des Fahrzeugs gebildet. Bei einer weiteren Ausfuhrungsform des erfindungsgemaßen Verfahrens werden mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus mit der zentralen Steuereinheit verbunden.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitaranlagensteuerung oder eine Klimaanlagensteuerung gebildet.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens weisen die von den Steuereinheiten abgegebenen Echtzeit-Daten unterschiedliche Prioritatsstufen auf.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens wird eine Schlussellange eines Schlüssels zur Verschlüsselung der Echtzeit-Daten in Abhängigkeit von der jeweiligen Priori- tatsstufe der Echtzeit-Daten eingestellt.
Bei einer Ausfuhrungsform des erfindungsgemaßen Verfahrens werden die Echtzeit-Daten mit einer hohen Prioritatsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benotigten Zeit mit einem Schlüssel kurzer Schlussellange verschlüsselt.
Dabei betragt die Schlussellange (L) ≤ 128 Bit.
Bei einer weiteren Ausfuhrungsform betragt die Schlussellange (L) ≤ 56 Bit.
Die Erfindung schafft ferner ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den im Patentanspruch 24 angegebenen Merkmalen.
Die Erfindung schafft ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit: (a) mindestens einem Sender, der zu übertragende sicherheitsrelevante Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Sen- ders zur Erzeugung einer verschlüsselten Nachricht verschlüsselt;
(b) einem Fahrzeugbus zur Übertragung der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders;
(c) und mit mindestens einem Empfanger, der die empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID be- zeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
Die Erfindung schafft ferner einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs mit den im Patentanspruch 25 angegebenen Merkmalen.
Die Erfindung schafft einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs, der zur sicheren Übertragung einer Nachricht sicherheitsrelevante Echtzeit-Daten der Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlus- selten Nachricht verschlüsselt und die verschlüsselte Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders über einen Fahrzeugbus an einen Empfanger sendet.
In einer Ausfuhrungsform des erfindungsgemaßen Senders, be- rechnet der Sender eine Sende-Prufsumme für die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders. Bei einer Ausfuhrungsform des erfindungsgemaßen Senders verschlüsselt der Sender die berechnete Sende-Prufsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Sende-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Senders übertragt der Sender die verschlüsselte Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Bei einer Ausfuhrungsform des erfindungsgemaßen Senders übertragt der Sender die verschlüsselte Sende-Prufsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten und zusammen mit der unverschlüsselten Sende-Prufsumme an den Empfanger über den Fahrzeugbus.
Die Erfindung schafft ferner einen Empfanger innerhalb eines geschlossenen Netzes eines Fahrzeugs, der eine empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels, der durch eine unverschlüsselte Sender-ID bezeichnet wird, welche zusammen mit der verschlüsselten Nachricht empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers berechnet der Empfanger über die empfangenen sicherheitsrele- vanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prufsumme . Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prufsumme und die zweite Empfangs-Prufsumme identisch sind.
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers entschlüsselt der Empfanger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prufsumme mittels eines offentli- chen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers empfangt der Empfanger die übertragene unverschlüsselte Sen- de-Prufsumme als zweite Empfangs-Prufsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prufsumme .
Bei einer Ausfuhrungsform des erfindungsgemaßen Empfangers erkennt der Empfanger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prufsumme und die zweite Empfangs-Prufsumme übereinstimmen .
Die Erfindung schafft ferner ein Computerprogramm zur Durchfuhrung eines Verfahrens zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den folgenden Schritten:
(a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
(b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfanger innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht durch den Empfanger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht;
(d) Vergleichen der empfangenen Sender-ID mit der in der wie- dergewonnenen Nachrichtenthaltenen Sender-ID zur Feststellung ob die Übertragung der Nachricht korrekt erfolgt ist.
Die Erfindung schafft ferner einen Datenträger zur Speicherung eines derartigen Computerprogramms.
Im Weiteren werden bevorzugte Ausfuhrungsformen des erfin- dungsgemaßen Verfahrens und Systems unter Bezugnahme auf der schematischen Zeichnung zur Erläuterung erfindungswesentlicher Merkmale beschrieben:
Figur 1 ein Blockschaltbild einer möglichen Ausfuhrungsform des erfindungsgemaßen Systems zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfin- düng;
Figur 2 ein Ablaufdiagramm einer möglichen Ausfuhrungsform des erfindungsgemaßen Verfahrens in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfindung;
Figur 3 ein Blockschaltbild einer möglichen Ausfuhrungsform eines erfindungsgemaßen Senders und eines erfindungs- gemaßen Empfangers .
Wie man aus Figur 1 erkennen kann, weist ein Fahrzeug 1, beispielsweise ein schienengebundenes Fahrzeug, einen internen Fahrzeugbus 2 auf. Bei dem Fahrzeug 1 kann es sich um einen Zug mit einem Antriebswagen und mehreren Wagons handeln. Die Wagons sind untereinander verkoppelt und an den Zugwagen angehängt. Die Verkoppelung der Wagons und des Zugwagens erfolgt mechanisch und elektrisch, so dass der Fahrzeugbus 2 auch Sender und Empfänger in verschiedenen Wagons miteinander verbindet. Der Fahrzeugbus 2 innerhalb des Fahrzeugs 1 verbindet mehrere daran angeschlossene elektronische Baukomponenten. Diese elektronischen Baukomponenten sind beispielsweise Steuereinheiten. Die Steuereinheiten innerhalb eines schienengebundenen Fahrzeugs 1 sind z. B. Bremssteuereinhei- ten, Antrieb- und Klimaanlagensteuerungen. Diese verschiedenen Steuereinheiten können mit einem Server verbunden sein, der sich beispielsweise in einem Antriebswagen befindet. Die Steuereinheiten tauschen über den Fahrzeugbus 2 untereinander Daten aus, die beispielsweise mittels Datenpaketen übertragen werden. In einer alternativen Ausführungsform sind den verschiedenen Steuereinheiten vorgegebene Zeitschlitze zugewiesen. Eine Sendeeinheit 3 sendet Daten über den Fahrzeugbus 2 zu einem Empfänger 4 innerhalb des Fahrzeugs 1. Die Daten können sicherheitsrelevante Echtzeit-Daten sein, die in einer Nachricht zwischen den Teilnehmern 3, 4 ausgetauscht werden. Bei dem erfindungsgemäßen System, wie es in Figur 1 dargestellt ist, verschlüsselt der Sender 3 die zu übertragenden sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich einer Sender-ID A-ID des Senders 3 mit einem pri- vaten Schlüssel Kpriv des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N'. Diese verschlüsselte Nachricht N' wird anschließend von dem Sender 3 über den Fahrzeugbus 2 zusammen mit der unverschlüsselten Sender-ID A-ID des Senders 3 übertragen. Der Empfänger 4 entschlüsselt die empfangene ver- schlüsselte Nachricht N' mittels eines öffentlichen Schlüssels Kpubiic des durch die empfangene unverschlüsselte Sender- ID A-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N. Der Empfänger 4 vergleicht die unverschlüsselt übertragene und empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender- ID, um festzustellen, ob die Übertragung der Nachricht N korrekt erfolgt ist. Erkennt der Empfänger 4, dass die Nachricht N nicht korrekt übertragen worden ist, erfolgt eine Fehlerbehandlung .
Figur 2 zeigt ein Ablaufdiagramm einer möglichen Ausführungs- form einer Echtzeit-Daten-Übertragung zwischen Teilnehmern. Nach einem Startschritt SO, der in regelmäßigen Zeitabständen bzw. in Reaktion auf ein Ereignis erfolgt, werden in einem ersten Schritt Sl die sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich der Sender-ID A-ID des Sen- ders 3 innerhalb des geschlossenen Netzes mit einem privaten Schlüssel KprivA des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt.
Anschließend wird im Schritt S2 die verschlüsselte Nachricht N' zusammen mit einer unverschlüsselten Sender-ID A-ID des
Senders 3 von dem Sender 3 über den Fahrzeugbus 2 zu dem Empfänger 4 innerhalb des geschlossenen Netzes übertragen.
In einem weiteren Schritt S3 wird die empfangene verschlüs- selte Nachricht N' durch den Empfänger 4 mittels eines öffentlichen Schlüssels (Kpubiic) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N entschlüsselt.
In einem weiteren Schritt S4 vergleicht der Empfänger 4 die empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender-ID, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht.
Figur 3 verdeutlicht die Vorgehensweise bei einer möglichen
Ausführungsform. Eine zu übertragende Nachricht N, welche sicherheitsrelevante Echtzeit-Daten D und eine Sender-ID A-ID enthält, ist von dem Sender 3 zu dem Empfänger 4 zu übertragen. Die Sender-ID A-ID der zu übertragenden Nachricht N ad- ressiert bei der in Figur 3 dargestellten Ausführungsform eine Speicherzelle innerhalb eines Speichers 3A zum Auslesen eines privaten Schlüssels KprivA des Senders 3. Die sicherheitsrelevanten Echtzeit-Daten D der zu übertragenden Nach- rieht N werden einschließlich der Sender-ID A-ID des Senders 3 mit dem ausgelesenen privaten Schlüssel KprivA des Senders zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt. Die Verschlüsselung der Echtzeit-Daten D und der Sen- der-ID des Senders 3 erfolgt durch eine Verschlüsselungseinheit 3B innerhalb des Senders 3. Der Sender 3 sendet anschließend die verschlüsselte Nachricht N' zusammen mit der unverschlüsselten Sender-ID des Senders 3 über den Fahrzeugbus 2 zu dem Empfänger 4.
Der Empfänger 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Nachricht N' mittels eines öffentlichen Schlüssels (KpubilcA) , der durch die empfangene unverschlüsselte Sender-ID A-ID bezeichnet wird. Die empfangene unverschlüsselte Sender-ID adressiert eine Speicherzelle bzw. einen Speicherbereich in einem Speicher 4A des Empfängers 4 zum Auslesen des zugehörigen öffentlichen Schlüssels KpubilcA. Mit Hilfe des ausgelesenen öffentlichen Schlüssels KpubilcA entschlüsselt eine Entschlüsselungseinheit 4B des Empfängers 4 die empfangene verschlüsselte Nachricht N' zur Wiedergewinnung der unverschlüsselten Nachricht N und zur Wiedergewinnung der in der verschlüsselten Nachricht N' enthaltenen Sender-ID A-ID. Diese wiedergewonnene Sender-ID A-ID' wird durch eine Vergleichseinheit 4C innerhalb des Empfängers 4 mit der unverschlüsselt übertragenen Sender-ID A-ID verglichen, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht korrekt erfolgt ist. Weicht die unverschlüsselt übertragene Sender-ID A-ID von der aus der entschlüsselten Nachricht N' wiedergewonnenen Sender-ID A-ID' ab, ist bei der Übertragung der Nachricht ein Fehler erfolgt. In diesem Falle wird eine Fehlerbehandlung eingeleitet.
Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Sender 3 eine Sende-Prüfsumme C über die sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID des Senders 3. Die Verschlüsselungseinheit 3B des Senders 3 verschlüsselt die berechnete Sende-Prüfsumme C mittels des ausgelesenen privaten Schlüssels KprivA des Senders 3 zur Erzeugung einer verschlüsselten Prüfsumme C'. Diese verschlüsselte Sende-Prüfsumme C' wird von dem Sender 3 zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID A-ID des Senders 3 über den Fahrzeugbus 2 an den Empfänger 4 übertragen. Die Entschlüsselungseinheit 4B des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C mittels des aus dem Speicher 4A ausgelesenen öffentlichen Schlüssels KpubilcA des durch die empfangene unverschlüsselte Sender-ID bezeich- neten Senders 3 zur Ermittlung einer ersten Empfangs-
Prüfsumme Ci. Darüber hinaus berechnet der Empfänger 4 über die empfangenen sicherheitsrelevanten Echtzeit-Daten D und die entschlüsselte Nachricht einschließlich der Sender-ID des Senders 3 eine zweite Empfangs-Prüfsumme C2. Die erste Emp- fangs-Prüfsumme Ci und die zweite Empfangs-Prüfsumme C2 werden anschließend miteinander verglichen. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten D und der Sender-ID, wenn die erste Empfangs-Prüfsumme Ci und die zweite Empfangs-Prüfsumme C2 identisch sind.
Bei einer zweiten alternativen Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Sender 3 die verschlüsselte Sende-Prüfsumme C zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID und zusam- men mit der unverschlüsselten Sende-Prüfsumme C an den Empfänger 4 über den Fahrzeugbus 2. Die Entschlüsselungseinheit 4B innerhalb des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C mittels des ausgelesenen öffentlichen Schlüssels KpubilcA des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders 3 zur Ermittlung einer ersten Empfangs- Prüfsumme Ci. Der Empfänger 4 empfängt die übertragene unverschlüsselte Sende-Prüfsumme C als zweite Empfangs-Prüfsumme C2 und vergleicht diese mit der ermittelten ersten Empfangs- Prüfsumme Ci. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme Ci und die zweite Empfangs- Prüfsumme C2 übereinstimmen. Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die Prüfsummen mittels eines CRC (Cyclic Redundancy Check) -Verfahrens gebildet. Das erfindungsgemäße Verfahren verwendet ein asymmetrisches Verschlüsselungsverfahren als Sicherheitsnachweis bzw. als Nachweis für eine korrekte Übertragung einer Nachricht. Dabei ist ein Nachweis der Korrektheit der Daten D des Senders 3 und somit eine ap- plikative Sicherung möglich. Jeder an dem Fahrzeugbus 2 ange- schlossene Kommunikationsteilnehmer erhält hierzu einen öffentlichen und einen privaten geheimen Schlüssel. Der sicherheitsrelevante Datenanteil der Nachricht bzw. des Telegramms einschließlich der Sender-ID des Senders 3 wird mit dem privaten Schlüssel Kpriv des Senders 3 verschlüsselt und als Nachricht zusammen mit der unverschlüsselten Information, wer der Sender ist, übertragen. Der Empfänger 4 kann dann mittels des öffentlichen Schlüssels Kpubiic des Senders 3 die Nachricht des Senders 3 entschlüsseln. Mit dem erfindungsgemäßen Verfahren ist eine Datenverfälschung auf dem Kommunikationsweg ebenso identifizierbar wie eine fälschliche Vorspiegelung des Senders 3. Die übertragenen Daten werden mit dem erfindungsgemäßen Verfahren nicht nur gegen technische Verfälschungen, sondern auch gegen mutwillige Hackerangriffe geschützt.
Das erfindungsgemäße Verfahren ermöglicht eine Kommunikation zwischen beliebig vielen Teilnehmern und eignet sich somit für die Kommunikation in geschlossenen Netzen, die auch eine relativ hohe Anzahl von miteinander kommunizierenden Komponenten haben.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens weisen die von den Komponenten bzw. Steuereinheiten abgegebenen Echtzeit-Daten D unterschiedliche Prioritätsstufen auf. Beispielsweise haben Echtzeit-Daten für die Bremssteuerung eine höhere Priorität als Echtzeit-Daten für die Sanitäranlagensteuerung. Da bei besonders sicherheitskritischen Echtzeit-Daten nur eine sehr geringe Verzögerungszeit auftreten darf, wird bei einer Ausführungsform des erfin- dungsgemäßen Verfahrens die Schlüssellänge L eines Schlüssels K zur Verschlüsselung der Echtzeit-Daten D in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten D eingestellt. Je geringer die Schlüssellänge L ist, desto schnel- ler können Echtzeit-Daten verschlüsselt und wieder entschlüsselt werden. Allerdings bieten auch Schlüssel mit einer relativ geringen Schlüssellänge L von beispielsweise weniger als 56 Bit immer noch einen ausreichenden Schutz gegen Manipulationsversuche Dritter. Da bei sicherheitskritischen Echtzeit- Daten D nur sehr geringe Verzögerungszeiten auftreten dürfen, werden daher Echtzeit-Daten mit einer sehr hohen Prioritätsstufe, d. h. Echtzeit-Daten die besonders sicherheitskritisch und zeitkritisch sind, mittels eines Schlüssels K mit kurzer Schlüssellänge L verschlüsselt, während andere Daten mit ge- ringerer Prioritätsstufe mit einem Schlüssel K größerer
Schlüssellänge L verschlüsselt werden. Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit werden daher zur Minimierung der für die Verschlüsselung und Entschlüsselung benötigten Zeit mit einem Schlüssel K kurzer Schlüssellänge L verschlüsselt, der beispielsweise eine Schlüssellänge L von weniger als 128 Bit aufweist .
Bei einer möglichen Ausführungsform werden Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit mit einem Schlüssel K verschlüsselt, der eine Schlüssellänge L von weniger als 56 Bit aufweist.
Die übertragenen Echtzeit-Daten D sind beliebige Echtzeit- Daten, beispielsweise Sensordaten, die von Sensoren generiert werden, oder Steuerdaten, die von einer Steuerung übertragen werden .
Bei dem Fahrzeug 1 handelt es sich beispielsweise um ein schienengebundenes Fahrzeug wie einen Zug. Bei dem Fahrzeug 1 kann es sich allerdings auch um andere Fahrzeuge handeln, die über ein internes geschlossenes Netz verfügen, beispielsweise um Flugzeuge, Schiffe oder Kraftfahrzeuge.

Claims

Patentansprüche
1. Verfahren zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1) mit folgenden Schritten:
(a) Verschlüsseln (Sl) von sicherheitsrelevanten Echtzeit- Daten (D) einer Nachricht (N) einschließlich einer Sender-ID (A-ID) eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N');
(b) Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfänger (4) innerhalb des geschlossenen Netzes;
(c) Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfänger (4) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N) ;
(d) Vergleichen der empfangenen Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-
ID') zur Feststellung ob die Übertragung der Nachricht (N) korrekt erfolgt ist.
2. Verfahren nach Anspruch 1, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusendenden Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) berechnet.
3. Verfahren nach Anspruch 2, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Prüfsumme (C) verschlüsselt.
4. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
5. Verfahren nach Anspruch 4, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öf- fentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
6. Verfahren nach Anspruch 5, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
7. Verfahren nach Anspruch 6, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Empfangs- Prüfsumme (C2) identisch sind.
8. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
9. Verfahren nach Anspruch 8, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene un- verschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
10. Verfahren nach Anspruch 9, wobei der Empfanger (4) die übertragene unverschlüsselte Sende-Prüfsumme (C) als zweite Empfangs-Prufsumme (C2) empfangt und mit der ermittelten ersten Empfangs-Prufsumme (Ci) vergleicht .
11. Verfahren nach Anspruch 10, wobei der Empfanger (4) eine korrekte Übertragung der sicher- heitsrelevanten Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prufsumme (Ci) und die zweite Empfangs- Prufsumme (C2) übereinstimmen.
12. Verfahren nach Anspruch 2-11, wobei die Prufsummen mittels eines CRC- (Cyclic Redundancy Check) Verfahrens gebildet werden.
13. Verfahren nach Anspruch 1, wobei das Fahrzeug (1) durch ein schienengebundenes Fahrzeug gebildet wird.
14. Verfahren nach Anspruch 13, wobei der Sender (3) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
15. Verfahren nach Anspruch 13, wobei der Empfanger (4) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
16. Verfahren nach den Ansprüchen 14, 15, wobei mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus (2) verbunden werden.
17. Verfahren nach Anspruch 16, wobei die Steuereinheiten über den Fahrzeugbus (2) mit einer zentralen Steuereinheit verbunden werden.
18. Verfahren nach Anspruch 14-16, wobei die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitäranlagensteuerung oder eine Klimaanlagensteuerung gebildet wird.
19. Verfahren nach Anspruch 17-18, wobei die von den Steuereinheiten abgegebenen Echtzeit-Daten (D) unterschiedliche Prioritätsstufen aufweisen.
20. Verfahren nach Anspruch 19, wobei eine Schlüssellänge (L) eines Schlüssels zur Verschlüsselung der Echtzeit-Daten (D) in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten (D) eingestellt wird.
21. Verfahren nach Anspruch 20, wobei die Echtzeit-Daten (D) mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benötig- ten Zeit mit einem Schlüssel kurzer Schlüssellänge (L) verschlüsselt werden.
22. Verfahren nach Anspruch 21, wobei die Schlüssellänge (L) < 128 Bit ist.
23. Verfahren nach Anspruch 22, wobei die Schlüssellänge (L) < 56 Bit beträgt.
24. System zur Übertragung von Nachrichten in Echtzeit zwi- sehen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs
(1) mit:
(a) mindestens einem Sender (3) , der zu übertragende sicherheitsrelevante Echtzeit-Daten (D) einer Nachricht (N) ein- schließlich einer Sender-ID des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt; (b) einem Fahrzeugbus (2) zur Übertragung der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) ;
(c) und mit mindestens einem Empfänger (4), der die empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfan- gene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID') vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist .
25. Sender (3) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der zur sicheren Übertragung einer Nachricht (N) sicherheitsrelevante Echtzeit-Daten (D) der Nachricht (N) einschließlich einer Sender-ID (A-ID) des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt und die verschlüsselte Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) über einen Fahrzeugbus (2) an einen Empfänger (4) sendet.
26. Sender nach Anspruch 25, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusenden Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) berechnet.
27. Sender nach Anspruch 26, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Sende-Prüfsumme (C) verschlüsselt.
28. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
29. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C) zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
30. Empfänger (4) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der eine empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpubilcA) , der durch eine unverschlüsselte Sender-ID (A-ID) selektiert wird, welche zusammen mit der verschlüsselten Nachricht (N') von dem Empfänger (4) empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfangene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID ') vergleicht, um festzustel- len, ob die Übertragung der Nachricht korrekt erfolgt ist.
31. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C) mittels eines öffentlichen Schlüssels (KpubilcA) des durch die empfangene un- verschlüsselte Sender-ID (A-ID) bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
32. Empfänger nach Anspruch 31, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
33. Empfänger nach Anspruch 32, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Emp- fangs-Prüfsumme (C2) identisch sind.
34. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öf- fentlichen Schlüssels (KpubilcA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (Ci) entschlüsselt.
35. Empfänger nach Anspruch 34, wobei der Empfänger (4) die übertragenen unverschlüsselte
Sende-Prüfsumme (C) als zweite Empfangs-Prüfsumme (C2) empfängt und mit der ermittelten ersten Empfangsprüfsumme (Ci) vergleicht .
36. Empfänger nach Anspruch 35, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (Ci) und die zweite Emp- fangs-Prüfsumme (C2) übereinstimmen.
37. Computerprogramm zur Durchführung des Verfahrens nach Anspruch 1-23.
38. Datenträger zur Speicherung des Computerprogramms nach Anspruch 37.
EP09729803A 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit Withdrawn EP2260609A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008018001A DE102008018001A1 (de) 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
PCT/EP2009/052017 WO2009124803A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit

Publications (1)

Publication Number Publication Date
EP2260609A1 true EP2260609A1 (de) 2010-12-15

Family

ID=40627202

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09729803A Withdrawn EP2260609A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit

Country Status (7)

Country Link
US (1) US8577036B2 (de)
EP (1) EP2260609A1 (de)
CN (1) CN101990748A (de)
DE (1) DE102008018001A1 (de)
RU (1) RU2459369C2 (de)
TW (1) TWI439102B (de)
WO (1) WO2009124803A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011109888B4 (de) * 2011-08-10 2020-01-23 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum automatischen Erstellen einer ausführbaren Sicherheitsfunktion für ein Gerät
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
DE102012024818A1 (de) * 2012-03-06 2013-09-12 Conti Temic Microelectronic Gmbh Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem
KR101371902B1 (ko) * 2012-12-12 2014-03-10 현대자동차주식회사 차량 네트워크 공격 탐지 장치 및 그 방법
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
DE102015220227A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
CN105953381A (zh) * 2016-06-14 2016-09-21 珠海格力电器股份有限公司 空调器通信数据的处理方法、装置和系统,以及空调器
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
DE102017213010A1 (de) 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung
DE102018203072A1 (de) * 2018-03-01 2019-09-05 Siemens Aktiengesellschaft Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
CN111147479B (zh) * 2019-12-25 2022-03-11 西安云维智联科技有限公司 Trdp协议的数据加密传输系统
DE102020205583A1 (de) 2020-05-04 2021-11-04 Siemens Mobility GmbH Transportsystem, Transportmittel und Datenverwaltungsverfahren
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69327238T2 (de) 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
CA2158290A1 (en) 1994-09-29 1996-03-30 Leon A. Pintsov Postage evidencing system with secure summary reports
DE19527541A1 (de) * 1995-07-27 1997-01-30 Siemens Ag Vorrichtung zur Erzeugung von Steuersignalen
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6275165B1 (en) * 1998-03-19 2001-08-14 Westinghouse Air Brake Company A.A.R. compliant electronic braking system
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
FR2824210B1 (fr) * 2001-04-27 2003-05-30 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique sur une courbe elliptique
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
WO2004032416A1 (en) 2002-08-30 2004-04-15 Agency For Science, Technology And Research Public key cryptography and a framework therefor
US20040086115A1 (en) 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
US7293065B2 (en) * 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
US20050033701A1 (en) * 2003-08-08 2005-02-10 International Business Machines Corporation System and method for verifying the identity of a remote meter transmitting utility usage data
US7581105B2 (en) 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102004037801B4 (de) 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US20060174129A1 (en) * 2005-01-31 2006-08-03 Cyril Brignone Authentication method and system for tagged items
US8098823B2 (en) 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN1949250A (zh) 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Chapter 1: Overview of Cryptography ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525001, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> [retrieved on 20170927] *
MENEZES ET AL: "Handbook of Applied Cryptography", USA, 1 January 1997 (1997-01-01), USA, XP055103228, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> [retrieved on 20170927] *
See also references of WO2009124803A1 *

Also Published As

Publication number Publication date
DE102008018001A1 (de) 2009-10-22
CN101990748A (zh) 2011-03-23
US8577036B2 (en) 2013-11-05
US20110055564A1 (en) 2011-03-03
TWI439102B (zh) 2014-05-21
TW200952432A (en) 2009-12-16
WO2009124803A1 (de) 2009-10-15
RU2010145270A (ru) 2012-05-20
RU2459369C2 (ru) 2012-08-20

Similar Documents

Publication Publication Date Title
EP2260609A1 (de) Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
DE10124800A1 (de) Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
DE102016219926A1 (de) Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
EP3747152B1 (de) Übertragen einer mit prüfdaten gesicherten nachricht
EP2850860B1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
WO2013174578A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP2839601B1 (de) Feldbus-datenübertragung
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
CN117793706B (zh) 一种车内ecu组通信方法及通信系统
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
Chethan et al. Strategies for monitoring CAN node communication failures in the V2X eco-system
DE102020004128A1 (de) Kryptographisches Verfahren zum sicheren und autorisierten Anmelden und Authentifizieren von Geräten in einem Netzwerk, unter Verwendung von Geheimnissen und durch den Austausch geheimer Schlüssel
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
WO2021018697A1 (de) Übertragungsvorrichtung zum übertragen von daten
DE102021200297A1 (de) Verfahren und Vorrichtung zum Senden von Daten
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102016221301A1 (de) Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100901

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

17Q First examination report despatched

Effective date: 20130725

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS MOBILITY GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20190415

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190903