ES2843697T3 - Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado - Google Patents

Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado Download PDF

Info

Publication number
ES2843697T3
ES2843697T3 ES16305296T ES16305296T ES2843697T3 ES 2843697 T3 ES2843697 T3 ES 2843697T3 ES 16305296 T ES16305296 T ES 16305296T ES 16305296 T ES16305296 T ES 16305296T ES 2843697 T3 ES2843697 T3 ES 2843697T3
Authority
ES
Spain
Prior art keywords
key
communication module
communication
transport
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16305296T
Other languages
English (en)
Inventor
Andre Radomiak
Xavier Magdelyns
Stéphanie Fossion
Stephano Baglivo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alstom Transport Technologies SAS
Original Assignee
Alstom Transport Technologies SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alstom Transport Technologies SAS filed Critical Alstom Transport Technologies SAS
Application granted granted Critical
Publication of ES2843697T3 publication Critical patent/ES2843697T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or train, e.g. braking curve calculation
    • B61L2027/202Trackside control of safe travel of vehicle or train, e.g. braking curve calculation using European Train Control System [ETCS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2205/00Communication or navigation systems for railway traffic
    • B61L2205/02Global system for mobile communication - railways [GSM-R]

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

Método (100) para asegurar la distribución de claves de autenticación utilizadas para la comunicación autenticada de datos simétricos entre al menos un primer y un segundo módulos de comunicación (14, 28A, ..., 28N), el primer módulo de comunicación (28A, ..., 28N) está comprendido en un equipo instalado junto a la vía (22) asociado a un sistema de control de trenes (18) y el segundo módulo de comunicación (14) está a bordo de un vehículo ferroviario (10) que viaja por una vía (12) gestionada por dicho sistema de control de trenes (18), dicho sistema de control de trenes (18) que comprende un centro de control (20), ubicado lejos de la vía férrea (12), el método (100) que comprende una etapa (130) de transmitir una clave de autenticación a al menos un módulo de comunicación (14, 28A, ..., 28N) entre el primer y segundo módulos de comunicación, la transmisión se lleva a cabo mediante una comunicación de cifrado de datos simétricos entre un servidor de claves (43) comprendido en un módulo de gestión de claves (34) de dicho centro de control (20) y dicho módulo de comunicación (14, 28A, ..., 28N), utilizando una clave de transporte conocida por dicho módulo de comunicación (14, 28A, ..., 28N), el método (100) que comprende además una etapa preliminar (120) de transmitir la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), la transmisión preliminar se lleva a cabo mediante una comunicación de cifrado de datos asimétricos entre el servidor de claves (43) y dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave pública generada por dicho módulo de comunicación (14, 28A, ..., 28N), el método (100) se caracteriza porque la etapa preliminar (120) de transmitir la clave de transporte comprende las siguientes subetapas: - recibir (121) desde dicho módulo de comunicación (14, 28A, ..., 28N), un certificado que incluye una clave pública; - cifrar (122) la clave de transporte en un mensaje cifrado usando dicha clave pública; - transmitir (123) el mensaje cifrado que incluye la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), el mensaje cifrado es descifrado por dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave de sesión derivada de dicha clave pública.

Description

DESCRIPCIÓN
Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado
La presente invención se refiere a un método para asegurar el intercambio de claves de autenticación utilizadas para la comunicación de cifrado de datos simétricos entre al menos dos módulos de comunicación.
La presente invención también se refiere a un módulo de gestión de claves que lleva a cabo este método.
Al menos uno de dichos dos módulos de comunicación está comprendido en un equipo instalado junto a la vía asociado a un sistema de control de trenes y el otro es un módulo de comunicación a bordo integrado en un vehículo ferroviario.
La invención se utiliza en particular para un sistema de control de trenes implementado de acuerdo con el estándar Sistema Europeo de Control de Trenes (ETCS). La invención se refiere particularmente al nivel 2 o 3 del estándar ETCS.
El documento DE 102011 006772 A1 divulga un sistema y método para una gestión de claves de un sistema de control de trenes.
Como se conoce en la técnica, el estándar ETCS permite la comunicación entre el equipo instalado junto a la vía y el vehículo ferroviario que se mueve a lo largo de la vía correspondiente. El equipo instalado junto a la vía se presenta especialmente por el Centro de Bloqueo Radioeléctrico (RBC) y Eurobalizas distribuidas a lo largo de las vías y que permiten, por ejemplo, controlar la velocidad y el movimiento del vehículo ferroviario.
En ETCS nivel 2 o 3, la comunicación entre el equipo instalado junto a la vía (por ejemplo, RBC) y el vehículo ferroviario se basa en un protocolo seguro denominado protocolo Euroradio y construido sobre el estándar GSM-R y, en particular, sobre su conmutación de circuitos o conmutación de paquetes (por ejemplo, GPRS) para la transmisión de datos.
Para garantizar una interfaz segura entre los módulos de comunicación ferroviaria, el protocolo Euroradio para este tipo de comunicación hace uso de técnicas de autenticación simétricas (por ejemplo, sin cifrado de datos).
En particular, el protocolo Euroradio permite la autenticación de datos de transmisión mediante claves de autenticación simétricas, denominadas claves KMAC ("Código de Autenticación de Gestión de Claves"). Las claves de autenticación son conocidas por cada módulo de comunicación ferroviarias y permanecerán secretas para garantizar el nivel de seguridad requerido.
Para mantener dicho nivel de seguridad y protección, se conoce en la técnica que una actualización regular de las claves de autenticación mitiga la divulgación de estas claves KMAC por una parte malintencionada. Con este fin, un módulo de gestión de claves puede transmitir regularmente nuevas claves de autenticación a cada módulo de comunicación ferroviarias.
Para mantener en secreto las claves de autenticación durante su distribución a su usuario final, es decir, el módulo de comunicación instalado en tierra o a bordo, las claves de autenticación se transmiten en un mensaje cifrado mediante claves de transporte, también denominado KTRANS ("Clave para TRANsporte").
Las claves de transporte son conocidas solo por la autoridad que las emitió, el módulo de gestión de claves y el módulo de comunicación. Este último módulo es el destinatario del mensaje que contiene las claves de autenticación.
Sin embargo, dicho método para asegurar la distribución de claves de transporte (KTRANS para ETCS) no es completamente satisfactorio.
En particular, la confidencialidad de la inicialización (es decir, la primera distribución de la clave de transporte en los módulos de comunicación) y su actualización se basan en un procedimiento humano, lo que abre una posible debilidad en la divulgación de la clave de transporte. Además, un procedimiento humano seguro requiere un procedimiento pesado y restrictivo que pone en peligro la actualización regular de la clave de transporte, lo que lleva a una degradación del nivel de seguridad con el tiempo.
Un objetivo de la invención es proporcionar un método para asegurar el intercambio de claves de autenticación que tiene un nivel de seguridad que no se degrada con el tiempo.
Con este fin, la invención se refiere a un método para asegurar la distribución de claves de autenticación según la reivindicación 1.
Según las realizaciones, el método es según cualquiera de las reivindicaciones 2 a 6.
La presente invención también se refiere a un módulo de gestión de claves para asegurar la distribución de claves de autenticación según la reivindicación 7.
La invención se comprenderá mejor con la lectura de la siguiente descripción, considerada únicamente como ejemplo y llevada a cabo con referencia a los siguientes dibujos, en los que:
- la figura 1 es una vista esquemática de un vehículo ferroviario que viaja por una vía férrea y es gestionado por un sistema de control de trenes, el sistema de control de trenes comprende un módulo de gestión de claves según la invención;
- la figura 2 es una vista esquemática del módulo de gestión de claves de la figura 1; y
- la figura 3 es un diagrama de flujo general de las etapas del método según la invención. En la figura 1 se ilustra un vehículo de ferrocarril 10 que viaja por una vía férrea 12.
El vehículo 10 es, por ejemplo, un tren de pasajeros.
En un caso general, el término "vehículo de ferrocarril" se refiere a cualquier vehículo guiado, es decir, cualquier vehículo capaz de viajar por una vía férrea.
El vehículo 10 comprende en particular una pluralidad de sistemas a bordo 13, que permiten el control del vehículo 10, y un módulo de comunicación a bordo 14, capaz de proporcionar una comunicación inalámbrica entre los sistemas a bordo 13 y los sistemas exteriores, tales como un sistema de control 18, como se explicará a continuación.
El movimiento del vehículo 10 en la vía férrea 12 es gestionado por un sistema de control de trenes 18.
El sistema de control de trenes 18 se implementa preferiblemente de acuerdo con el estándar de Sistema de Control de Trenes Europeo, que generalmente se denota como estándar ETCS, con mayor preferencia en su nivel 2 o 3. El sistema de control de trenes 18 comprende un centro de control 20, ubicado lejos de la vía férrea 12, y el equipo instalado junto a la vía 22 distribuido a lo largo de la vía férrea 12 o concentrado y conectado al centro de control 20 por una red adecuada 24.
El equipo instalado junto a la vía 22 comprende en particular una pluralidad de entidades instaladas en tierra, 26A a 26N. Cada entidad instalada en tierra 26a a 26N está asociada a una sección de la vía férrea 12 y es capaz de recopilar y transmitir al centro de control 20 al menos algunos datos relativos al vehículo 10 cuando esta se mueve en la sección asociada.
Cada entidad instalada en tierra 26A a 26N puede comunicarse además con el vehículo de ferrocarril 10 a través de un enlace bidireccional inalámbrico, para intercambiar datos relacionados, por ejemplo, con la velocidad de movimiento autorizada en la sección asociada, permisos de movimiento en esta sección, etc., en una dirección, y la posición del vehículo, etc., en la otra dirección.
En particular, cada entidad instalada en tierra 26A a 26N comprende un módulo de comunicación ferroviario 28A a 28N que lleva a cabo el intercambio de datos con el centro de control 20 y con el módulo de comunicación a bordo 14 del vehículo 10.
La comunicación inalámbrica entre los módulos de comunicación 28A a 28N y 14 se construye sobre el estándar GSM-R y, en particular, sobre su extensión de conmutación de circuitos o conmutación de paquetes (por ejemplo, GPRS) para la transmisión de datos.
La transmisión de datos entre los módulos 28A a 28N y 14 es una transmisión de datos que utiliza una técnica de autenticación de datos simétricos.
Esta transmisión de datos responde a un nivel de seguridad requerido, definido por las autoridades ferroviarias. Cuando el sistema de control de trenes 18 se implementa según el estándar ETCS, la transmisión de datos de autenticación entre los módulos 28A a 28N y 14 o entre 28A a 28N a través de la red 24 se implementa según el protocolo Euroradio conocido en la técnica y utilizado en la estándar ETCS.
Los módulos de comunicación ferroviarios 28A a 28N se implementan de manera similar. Por tanto, solo el módulo de comunicación ferroviario 28A se explicará en detalle a continuación.
El centro de control 20 gestiona el equipo instalado junto a la vía 22 en función de los datos recogidos por las entidades instaladas en tierra 26A a 26N.
El centro de control 20 comprende un módulo de gestión de claves 34 que distribuye las claves simétricas a los módulos de comunicación ferroviarios 28A a 28N y al módulo de comunicación a bordo 14.
El módulo de gestión de claves 34 y los módulos de comunicación 28A y 14 se ilustran con más detalle en la figura 2.
Con referencia a la figura 2, el módulo de gestión de claves 34 comprende un primer transceptor 41 para una comunicación inalámbrica directa con el módulo de comunicación a bordo 14 del vehículo 10, un segundo transceptor 42 para la comunicación con el módulo de comunicación ferroviario 28A de la entidad instalada en tierra 26A a través de la red 24, y un servidor de claves 43, que proporciona claves simétricas para el enlace de comunicación inalámbrica entre los módulos de comunicación ferroviarios 28A a 28N y el módulo de comunicación a bordo 14 o la comunicación por cable entre 28A a 28N.
En una realización de la invención, el módulo de gestión de claves 34 está conectado a un módulo de autoridad de certificación 44, también denominado controlador remoto, capaz de entregar y verificar certificados en el propósito de los módulos de comunicación 28A, 14 y el módulo de gestión de claves 34. El controlador remoto puede, por ejemplo, entregar un certificado que incluye una clave pública para la técnica criptográfica asimétrica a cada administrador de claves 48, 51.
El módulo de comunicación ferroviario 28A comprende un primer transceptor 46 para la comunicación inalámbrica con el módulo de comunicación a bordo 14, un segundo transceptor 47 para la comunicación con el módulo de gestión de claves 34, a través de la red 24, y un administrador de claves 48 que permite la transmisión de los datos encriptados y/o autenticados para la comunicación inalámbrica entre los módulos de comunicación ferroviarios 28A a 28N y el módulo de comunicación a bordo 14 o comunicación por cable entre los módulos 28A a 28N a través de la red 24. El transceptor 47 se comunica también con el módulo de autoridad de certificación 44 para la recepción o verificación de certificados a propósito del administrador de claves 48
El módulo de comunicación a bordo 14 del vehículo 10 comprende un transceptor 50 para la comunicación inalámbrica tanto con el módulo de comunicación ferroviario 28A de la entidad instalada en tierra 26A como con el módulo de gestión de claves 34 del centro de control 20 y el módulo de autoridad de certificación 44, y un administrador de claves 51 que permite la transmisión de datos encriptados o autenticados para la comunicación inalámbrica entre los módulos de comunicación ferroviarios 28A a 28N y el módulo de comunicación a bordo 14 o el módulo de autoridad de certificación 44 directamente, cuando este módulo 44 tiene un módulo de comunicación integrado, o mediante el módulo de gestión de claves 34 de otra manera.
Para llevar a cabo una técnica de autenticación de datos simétricos para el intercambio de datos entre un módulo de comunicación ferroviario 28A a 28N y el módulo de comunicación a bordo 14, o entre los módulos 28A a 28N, cada administrador de claves 48, 51 de cada módulo de comunicación 28A, 14 comprende una misma pluralidad de claves de autenticación utilizadas para cifrar o autenticar datos transmitidos entre estos módulos.
Así, por ejemplo, los datos transmitidos desde el módulo de comunicación a bordo 14 al módulo de comunicación ferroviario 28A son encriptados o autenticados por el transceptor 50 usando una o varias claves de autenticación almacenadas en ambos administradores de claves 48, 51.
Cuando el primer transceptor 46 del módulo de comunicación ferroviario 28A recibe estos datos, este autentica los datos usando las mismas claves de autenticación.
Cuando el sistema de control de trenes 18 se implementa de acuerdo con el estándar ETCS, las claves de autenticación se denominan claves KMAC ("Código de Autenticación de Gestión de Claves").
Las claves de autenticación son generadas por el servidor de claves 43 del módulo de gestión de claves 34.
A continuación, el servidor de claves 43 distribuye las claves de autenticación a cada módulo de comunicación 28A, 14 de acuerdo con un método 100 para asegurar el intercambio de claves de autenticación de acuerdo con la invención.
Cada administrador de claves 48, 51 es además capaz de generar una clave pública y una clave privada asociada para implementar una técnica criptográfica asimétrica como se explicará por el método 100.
El método 100 se describirá a continuación con referencia a la figura 3 que presenta un diagrama de flujo general de sus etapas.
Inicialmente, las claves de autenticación son generadas por el servidor de claves 43.
Durante la etapa 109, el controlador remoto 44 entrega un certificado que incluye una clave pública para la técnica criptográfica asimétrica a cada administrador de claves 48, 51.
Luego, la etapa 109 se repite para cada módulo de comunicación ferroviario 28A de la entidad instalada en tierra 26A.
Luego, durante la etapa 110, el servidor de claves 43 genera una o varias claves de transporte. Se genera una clave de transporte para cada módulo de comunicación 28A, 14.
Las claves de transporte se utilizan para cifrar o descifrar mensajes que contienen las claves de autenticación intercambiadas entre el centro de control 20 y el módulo de comunicación correspondiente, utilizando una técnica criptográfica simétrica como se explicará a continuación.
Debe notarse que las claves de transporte pueden ser diferentes para los diferentes módulos de comunicación 28A y 14, pero todas son conocidas por el servidor de claves 43.
Durante la siguiente etapa 120, el servidor de claves 43 transmite las claves de transporte generadas a los correspondientes módulos de comunicación 28A, 14 a través del primer o segundo transceptor 41, 42 utilizando una técnica criptográfica de datos asimétricos.
En particular, esta etapa 120 incluye varias subetapas.
Durante la primera subetapa 121, el primer transceptor 41 del módulo de gestión de claves 34 inicializa una conexión de seguridad con el módulo de comunicación a bordo 14 según, por ejemplo, el protocolo TLS (Seguridad de la capa de Transporte). El protocolo TLS se define, por ejemplo, en el documento RFC 6176.
En particular, durante esta subetapa 121, el primer transceptor 41 y el transceptor 50 inicializan una conexión usando una técnica de establecimiento de comunicación.
Entonces, el primer transceptor 41 intercambia certificados del transceptor 50 del módulo de comunicación a bordo 14. Los certificados incluyen en particular una clave pública generada por el administrador de claves 51 del módulo de comunicación a bordo 14.
En una realización de la invención, el controlador remoto 44 verifica el certificado y si su autenticación no es exitosa, reinicia la conexión con el transceptor 50.
Durante la siguiente subetapa 122, el primer transceptor 41 cifra las claves de transporte generadas para el módulo de comunicación a bordo 14 utilizando una clave de sesión derivada de la clave pública del certificado recibido. Durante la siguiente subetapa 123, el primer transceptor 41 transmite el mensaje cifrado al transceptor 50 del módulo de comunicación a bordo 14. El transceptor 50 descifra este mensaje utilizando la clave de sesión establecida en la subetapa 122.
A continuación, se repiten las etapas 121 a 123 de manera similar para transmitir las correspondientes claves de transporte al módulo de comunicación ferroviario 28A de la entidad instalada en tierra 26A. En este caso, las subetapas 121 a 123 son llevadas a cabo por el segundo transceptor 42 del módulo de gestión de claves 34.
Durante la siguiente etapa 130, para la transmisión de nuevas claves de autenticación a un módulo de comunicación receptor, el primer o segundo transceptor, 41 o 42, genera un mensaje que contiene las nuevas claves de autenticación, el mensaje contenía claves de autenticación que se cifran de acuerdo con una técnica criptográfica simétrica similar a la técnica criptográfica simétrica utilizada para la comunicación entre los módulos de comunicación ferroviaria 28A y el módulo de comunicación a bordo 14. Este cifrado se lleva a cabo utilizando las claves de transporte específicas del módulo de comunicación receptor.
Luego, el primer o segundo transceptores 41,42 transmite este mensaje a los módulos de comunicación receptores 28A y 14, que lo descifran utilizando las claves de transporte. La nueva clave de autenticación extraída se almacena en los administradores de claves 48 o 51.
Por tanto, una clave de autenticación se almacena en ambos administradores de claves 48 y 51 y se puede utilizar además para la transmisión de datos cifrados entre los módulos de comunicación 28A y 14 o entre 28A y 28N. El método 100 se repite cada vez que es necesaria una actualización de la clave de transporte. Esto permite mantener el nivel de seguridad requerido de la transmisión de datos cifrados con el tiempo.
El método según la invención proporciona una inicialización y actualización de claves de transporte de una manera particularmente sencilla. La inicialización y actualización se pueden llevar a cabo de forma remota y no necesita una intervención local en el equipo remoto, instalado en tierra o en tren.
La invención garantiza además el nivel de seguridad y protección requerido del sistema de control de trenes y es particularmente útil para mitigar el riesgo de divulgación de las claves de transporte.

Claims (1)

  1. REIVINDICACIONES
    Método (100) para asegurar la distribución de claves de autenticación utilizadas para la comunicación autenticada de datos simétricos entre al menos un primer y un segundo módulos de comunicación (14, 28A, ..., 28N), el primer módulo de comunicación (28A, ..., 28N) está comprendido en un equipo instalado junto a la vía (22) asociado a un sistema de control de trenes (18) y el segundo módulo de comunicación (14) está a bordo de un vehículo ferroviario (10) que viaja por una vía (12) gestionada por dicho sistema de control de trenes (18), dicho sistema de control de trenes (18) que comprende un centro de control (20), ubicado lejos de la vía férrea (12),
    el método (100) que comprende una etapa (130) de transmitir una clave de autenticación a al menos un módulo de comunicación (14, 28A, ..., 28N) entre el primer y segundo módulos de comunicación, la transmisión se lleva a cabo mediante una comunicación de cifrado de datos simétricos entre un servidor de claves (43) comprendido en un módulo de gestión de claves (34) de dicho centro de control (20) y dicho módulo de comunicación (14, 28A, ..., 28N), utilizando una clave de transporte conocida por dicho módulo de comunicación (14, 28A, ..., 28N),
    el método (100) que comprende además una etapa preliminar (120) de transmitir la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), la transmisión preliminar se lleva a cabo mediante una comunicación de cifrado de datos asimétricos entre el servidor de claves (43) y dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave pública generada por dicho módulo de comunicación (14, 28A, ..., 28N),
    el método (100) se caracteriza porque la etapa preliminar (120) de transmitir la clave de transporte comprende las siguientes subetapas:
    - recibir (121) desde dicho módulo de comunicación (14, 28A, ..., 28N), un certificado que incluye una clave pública;
    - cifrar (122) la clave de transporte en un mensaje cifrado usando dicha clave pública;
    - transmitir (123) el mensaje cifrado que incluye la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), el mensaje cifrado es descifrado por dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave de sesión derivada de dicha clave pública.
    Método (100) de acuerdo con la reivindicación 1, en donde la etapa preliminar (120) de transmitir la clave de transporte se lleva a cabo utilizando un protocolo de Seguridad de la Capa de Transporte (TLS).
    Método (100) de acuerdo con la reivindicación 2, en donde la etapa preliminar (120) de transmitir la clave de transporte comprende una autenticación remota del certificado.
    Método (100) de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el sistema de control de trenes (18) se implementa de acuerdo con un estándar del Sistema de Control de Trenes Europeo.
    Método (100) de acuerdo con la reivindicación 4, en donde la comunicación entre cualquier módulo de comunicación (14, 28A, ..., 28N) es una comunicación inalámbrica o por cable de acuerdo con un protocolo Euroradio.
    Método (100) de acuerdo con cualquiera de las reivindicaciones anteriores, que comprende además una etapa (109) de entregar a cada módulo de comunicación (14, 28A, ..., 28N) un certificado que incluye una clave pública para la comunicación de cifrado de datos asimétricos, dicha etapa se implementa antes de la etapa preliminar (120) de transmitir la clave de transporte.
    Módulo de gestión de claves (34) configurado para asegurar la distribución de claves de autenticación utilizadas para la comunicación autenticada de datos simétricos entre al menos un primer y un segundo módulos de comunicación (14, 28A, ..., 28N), el primer módulo de comunicación (28A,. .., 28N) está comprendido en un equipo instalado junto a la vía (22) asociado a un sistema de control de trenes (18) y el segundo módulo de comunicación (14) está a bordo de un vehículo ferroviario (10) que viaja por una vía (12) gestionado por dicho sistema de control de trenes (18), dicho sistema de control de trenes (18) comprende un centro de control (20), ubicado lejos de la vía férrea (12),
    el módulo de gestión de claves (34) está configurado para transmitir una clave de autenticación a al menos un módulo de comunicación (14, 28A, ..., 28N) entre el primer y segundo módulos de comunicación, la transmisión se lleva a cabo por una comunicación de cifrado de datos simétricos entre un servidor de claves (43) comprendido en el módulo de gestión de claves (34) de dicho centro de control (20) y dicho módulo de comunicación (14, 28A, ..., 28N), utilizando una clave de transporte conocida por dicho módulo de comunicación (14, 28A, ..., 28N),
    el módulo de gestión de claves (34) está configurado además para transmitir la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), la transmisión se lleva a cabo mediante una comunicación de cifrado de datos asimétricos entre el servidor de claves (43) y dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave pública generada por dicho módulo de comunicación (14, 28A, ..., 28N), caracterizado porque la transmisión de la clave de transporte comprende:
    - recibir desde dicho módulo de comunicación (14, 28A, ..., 28N), un certificado que incluye una clave pública;
    - cifrar la clave de transporte en un mensaje cifrado usando dicha clave pública;
    - transmitir el mensaje cifrado que incluye la clave de transporte a dicho módulo de comunicación (14, 28A, ..., 28N), el mensaje cifrado es descifrado por dicho módulo de comunicación (14, 28A, ..., 28N) utilizando una clave de sesión derivada de dicha clave pública.
ES16305296T 2016-03-17 2016-03-17 Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado Active ES2843697T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP16305296.2A EP3219575B1 (en) 2016-03-17 2016-03-17 Method for securing the exchange of authentication keys and associated key management module

Publications (1)

Publication Number Publication Date
ES2843697T3 true ES2843697T3 (es) 2021-07-20

Family

ID=55588195

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16305296T Active ES2843697T3 (es) 2016-03-17 2016-03-17 Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado

Country Status (2)

Country Link
EP (1) EP3219575B1 (es)
ES (1) ES2843697T3 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11796996B2 (en) * 2017-02-19 2023-10-24 Transportation Ip Holdings, Llc Vehicle control system
EP3825205A1 (en) * 2019-11-20 2021-05-26 ALSTOM Transport Technologies Railway vehicle, distributed control system, and method for managing operations of railway vehicles in a railway network
EP4035970A1 (de) * 2021-01-29 2022-08-03 Siemens Mobility GmbH Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
DE102011006772A1 (de) * 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems

Also Published As

Publication number Publication date
EP3219575B1 (en) 2020-11-04
EP3219575A1 (en) 2017-09-20

Similar Documents

Publication Publication Date Title
CN109889484B (zh) 轨道交通车载信号控制系统用的信息安全保密方法及装置
ES2642673T3 (es) Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes
NZ774490A (en) Wireless access credential system
ES2843697T3 (es) Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado
WO2022027957A1 (zh) 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
CN103098435A (zh) 中继节点设备认证机制
CN108881176A (zh) 一种车联网终端之间安全通信的方法
ES2831314T3 (es) Distribución de claves en un sistema de satélite
WO2016040920A1 (en) Method and system for security and authentication of aircraft data transmissions
CN107204847B (zh) 空天车地轨道专用网络接入认证与密钥协商系统和方法
CN104429042A (zh) 基于证书的控制单元遥控钥匙配对
CN105917628A (zh) 安全建立用于飞行器至飞行器通信的加密密钥的方法和系统
CN102907039A (zh) 通信系统、车载终端、路侧装置
RU2004101416A (ru) Устройство, сконфигурированное для обмена данными и способ аутентификации
ES2952400T3 (es) Módulo transpondedor y módulo de acceso para activar y configurar dicho módulo transpondedor
JP6092548B2 (ja) 無線システム及び列車制御システム
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
KR102435030B1 (ko) 안전한 드론 통신 프로토콜
CN109474909A (zh) 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN110944327A (zh) 用于轨道交通区域控制器的信息安全保密方法及其装置
CN105812131A (zh) 基于车载短距离通信网的车载节点证书更新方法
CN110278085A (zh) 无人机远程授权与遥控信道加密技术
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN211063620U (zh) 一种基于后量子密码学的量子密钥分发站点及系统
JP2001094553A (ja) 匿名認証方法および装置