WO2009027380A1 - Method for etcs online key management - Google Patents

Method for etcs online key management Download PDF

Info

Publication number
WO2009027380A1
WO2009027380A1 PCT/EP2008/061102 EP2008061102W WO2009027380A1 WO 2009027380 A1 WO2009027380 A1 WO 2009027380A1 EP 2008061102 W EP2008061102 W EP 2008061102W WO 2009027380 A1 WO2009027380 A1 WO 2009027380A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
etcs
rbc
keys
kmc
Prior art date
Application number
PCT/EP2008/061102
Other languages
German (de)
French (fr)
Inventor
Detlef Kendelbacher
Holger Schilling
Fabrice Stein
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2009027380A1 publication Critical patent/WO2009027380A1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or vehicle train for signalling purposes ; On-board control or communication systems
    • B61L15/0018Communication with or on the vehicle or vehicle train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or vehicle train, e.g. braking curve calculation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/30Trackside multiple control systems, e.g. switch-over between different systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or vehicle train, e.g. braking curve calculation
    • B61L2027/202Trackside control of safe travel of vehicle or vehicle train, e.g. braking curve calculation using European Train Control System [ETCS]

Abstract

The invention relates to a method for ETCS online key management for controlling trains by radio. In said method, entity-specific authentication keys are used for establishing each new radio link between the entities Radio Block Center (RBC) and ETCS vehicle, said authentication keys being transmitted to the entities by a key management center (KMC) via a data link. In order to save communication resources for distributing keys, the authentication keys are encoded by means of a transfer key for the transmission.

Description

Beschreibungdescription
Verfahren zum ETCS-Online-SchlüsselmanagementETCS online key management process
Die Erfindung betrifft ein Verfahren zum ETCS-Online-Schlüs- selmanagement für Funk-Zugsteuerung, bei dem für die Etablie¬ rung jeder neuen Funkverbindung zwischen den Entitäten Streckenzentrale (RBC) und ETCS-Fahrzeug entitätenspezifische Authentifizierungsschlüssel verwendet werden, die von einer Schlüsselzentrale (KMC) über eine Datenverbindung an die En¬ titäten übertragen werden.The invention relates to a method for ETCS online key Selma management of radio-control-entity-specific authentication key used in the for établie ¬ tion each new radio link between the entities block center (RBC) and ETCS vehicle, which (from a key center KMC ) are transmitted via a data link to the En ¬ titäten.
Das ETCS - European Train Control System - basiert auf einem europaweit einheitlichen Standard für Zugsteuerungssysteme, welches interoperablen Eisenbahnverkehr ermöglicht und damit die Basis für Leistungssteigerungen und Kostensenkung darstellt. Im sogenannten Level 2 und 3 des ETCS erfolgt die kontinuierliche Führung von ETCS-Fahrzeugen durch abschnittweise verantwortliche Streckenzentralen RBC - Radio-Block- Center -, durch welche die Führungsgrößen an die ETCS-Fahr- zeuge in deren Verantwortungsbereich mittels Digitalfunk GSM- R - Global System for Mobil Communication - Railway - übermittelt werden.The ETCS - European Train Control System - is based on a uniform European standard for train control systems, which enables interoperable railway traffic and thus forms the basis for increased performance and reduced costs. In the so-called Level 2 and 3 of the ETCS, the continuous operation of ETCS vehicles is carried out by section-wise responsible RBC (Radio Block Center), through which the reference variables to the ETCS vehicles are handled by GSM-R Global digital radio System for Mobile Communication - Railway.
Die sicherheitskritische Datenübertragung zwischen dem jewei¬ ligen RBC und dem geführten ETCS-Fahrzeug ist durch kryptolo¬ gische Sicherungsverfahren geschützt. Für das Ende-zu-Ende angewendete Sicherungsverfahren wird ein geheimer kryptologischer Sitzungsschlüssel verwendet, der für die Dauer der Ver- bindung gültig ist. Das jeweils zuständige RBC für dieThe safety-critical data transmission between the jewei ¬ time RBC and the guided ETCS vehicle is protected by kryptolo ¬ cal assurance procedures. For the end-to-end backup procedure, a secret cryptographic session key is used that is valid for the duration of the connection. The responsible RBC for the
Zugsteuerung wechselt mit der Bewegung des Fahrzeuges entlang der Fahrstrecke. An den RBC-Grenzen erfolgt ein Handover zum nächsten RBC, bei welchem auch die Funkverbindung und damit der Sitzungsschlüssel neu etabliert wird. Die Sicherheit der Datenübertragung, insbesondere hinsicht¬ lich des Schutzes vor Hackerangriffen, hängt davon ab, dass die verwendeten kyptologischen Schlüssel geheim gehalten wer- den. Um diese Sicherheitsanforderung zu erfüllen, wird ein Schlüsselmanagementverfahren angewendet, welches die Erzeugung, Verteilung, Speicherung, Verwendung und Löschung von kryptologischen Schlüsseln im ETCS regelt.Train control changes with the movement of the vehicle along the route. At the RBC boundaries, a handover to the next RBC occurs, in which the radio connection and thus the session key is newly established. The security of data transmission, in particular respects ¬ Lich protection against hacker attacks, depends on the kyptologischen keys used advertising kept secret to. To meet this security requirement, a key management procedure is applied which governs the generation, distribution, storage, use and deletion of cryptological keys in the ETCS.
Das Schlüsselmanagement nach dem Stand der Technik verwendet verschiedene Schlüsselarten:Prior art key management uses several key types:
1. Ein Personalisierungsschlüssel wird durch den Hersteller der Hardware eingebracht. Er ist spezifisch für jede Entität - Fahrzeug, RBC - und herstellerseitig zugriffsgeschützt. Der Personalisierungsschlüssel dient dem Verschlüsseln der in der Entität zu speichernden Schlüssel und wird nie außerhalb des Systems verwendet.1. A personalization key is inserted by the manufacturer of the hardware. It is specific to each entity - vehicle, RBC - and manufacturer access protected. The personalization key is used to encrypt the keys to be stored in the entity and is never used outside the system.
2. Mit einem Transportschlüssel wird der Transport der2. With a transport key, the transport of
Authentifizierungsschlüssel auf dem Weg in die Entität ge¬ schützt. Der Transportschlüssel wird bei der Schlüsselgene- rierung in einer geschützten Umgebung benutzt, um die Authentifizierungsschlüssel zu verschlüsseln und beim Hersteller, um die Authentifizierungsschlüssel wieder zu entschlüsseln.Authentication key on the way to the entity ge ¬ protects. The transport key is used in key generation in a protected environment to encrypt the authentication keys and at the manufacturer to decrypt the authentication keys.
3. Der Authentifizierungsschlüssel ist entitätenspezifisch und wird für den Aufbau der Verbindung zwischen ETCS-Fahrzeug und RBC benötigt. Für die ETCS-Kommunikation benötigt das ETCS-Fahrzeug neben seinem eigenen Authentifizierungsschlüs¬ sel die Authentifizierungsschlüssel aller RBC, mit denen es kommunizieren muss. Ein RBC benötigt neben seinem eigenen Authentifizerungsschlüssel die Authentifizierungsschlüssel aller ETCS-Fahrzeuge, mit denen es kommunizieren muss. Die Aufbewahrung der Authentifizierungsschlüssel erfolgt ver¬ schlüsselt .3. The authentication key is entity specific and is needed to establish the connection between ETCS vehicle and RBC. For the ETCS communication, the ETCS on-board requires the authentication key of all RBC with which it needs to communicate in addition to his own Authentifizierungsschlüs ¬ sel. An RBC requires the authentication keys of all ETCS vehicles with which it must communicate in addition to its own authentication key. The Retention of the authentication key is encrypted .
4. Mit den Sitzungsschlüssel werden die zwischen Fahrzeug und RBC zu übertragenden Daten gesichert. Der Sitzungsschlüssel wird zum Zeitpunkt des Verbindungsaufbaues aus den Authenti- fizierungsschlüsseln der beteiligten Kommunikationspartner und einer zwischen den Kommunikationspartnern ausgetauschten Zufallsgröße abgeleitet. Der Sitzungsschlüssel ist für die Dauer einer Kommunikationsverbindung zwischen RBC und ETCS-4. The session key secures the data to be transmitted between the vehicle and RBC. The session key is derived at the time the connection is established from the authentication keys of the participating communication partners and a random variable exchanged between the communication partners. The session key is maintained for the duration of a communication link between RBC and ETCS
Fahrzeug gültig. Nach dem Verbindungsabbau wird der Sitzungs¬ schlüssel gelöscht.Vehicle valid. After disconnecting the session key is deleted.
Das Einbringen der Authentifizierungsschlüssel in die ETCS- Fahrzeuge und RBC-Streckenzentralen kann sowohl offline, als auch online erfolgen. Beim Offline-Verfahren werden alle Authentifizierungsschlüssel vor der Inbetriebnahme des Sys¬ tems in die Entitäten eingebracht. Damit stehen die möglichen Kommunikationsbeziehungen fest. Erweiterungen, wie beispiels- weise die Einbeziehung neuer Fahrzeuge in das ETCS, erfordern ein Update der Authentifizierungsschlüssel in den jeweiligen Entitäten. Beim Online-Verfahren erfolgt ein Schlüsselaustausch zwischen Entitäten und einer Schlüsselverteilzentrale - KMC Key Management Center -, um benötigte Authentifizie- rungsschlüssel über eine Datenverbindung bei Bedarf nachzula¬ den. Die Übermittlung der Authentifizierungsschlüssel erfolgt verschlüsselt .The introduction of the authentication key in the ETCS vehicles and RBC route centers can be done both offline, as well as online. When offline process all authentication keys are introduced before the start of the Sys ¬ tems in the entities. This fixes the possible communication relationships. Extensions, such as the inclusion of new vehicles in the ETCS, require an update of the authentication keys in the respective entities. In the online process, a key exchange takes place between entities and a key distribution center - KMC Key Management Center - to nachzula ¬ required authentication key via a data connection, if necessary. The transmission of the authentication key is encrypted.
Bisher entwickelte ETCS-Systeme nutzen ausschließlich das Offline-Schlüsselmanagement. Dabei werden die geheimenPreviously developed ETCS systems use only the offline key management. This will be the secret
Authentifizierungsschlüssel für alle vorgesehenen Kommunika¬ tionsverbindungen durch den Hersteller des Systems, d.h. herstellerspezifisch, in die Entitäten eingebracht. Für das zukünftig geplante Online-Schlüsselmanagement werden von den Bahnbetreibern KMC eingerichtet, die auf Anforderung eine Online-Übermittlung der benötigten Schlüssel an die in- und ausländischen ETCS-Fahrzeuge übernehmen.Authentication key for all intended communication ¬ tion connections by the manufacturer of the system, ie manufacturer-specific, introduced into the entities. For future planned online key management KMC will be set up by the train operators, who will take over the online transmission of the required keys to the domestic and foreign ETCS vehicles on request.
Die nationalen KMC der verschiedenen Bahnbetreiber können untereinander Daten austauschen, um angeforderte Schlüssel für ausländische ETCS-Fahrzeuge vom KMC des entsprechenden Bahn¬ betreibers zu beziehen. Die Kommunikation kann offline oder online erfolgen. Bei Anwendung des Offline-Datenaustausches müssen die KMC vorab mit den Schlüsseln aller nationalen und internationalen ETCS-Fahrzeuge versorgt werden. Bei Anwendung des Online-Datenaustausches kann die Übertragung der erfor¬ derlichen Schlüssel zum Zeitpunkt der Anforderung und selek- tiv erfolgen. Es kann damit vorausgesetzt werden, dass in einem nationalen KMC alle Authentifizierungsschlüssel zur Kommunikation mit den nationalen und den internationalen Instanzen verfügbar sind und bei Bedarf abgerufen werden können. Das Nachrichtenformat zwischen den KMC verschiedener Bahnbetreiber ist durch eine UNISIG-Norm in Subset 38 festgelegt.The national KMC of the various rail operators can exchange data to refer requested key foreign ETCS vehicles from KMC of the corresponding train ¬ operator. Communication can be offline or online. When using the offline data exchange, the KMC must be pre-supplied with the keys of all national and international ETCS vehicles. When using the online data exchange, the transfer of erfor ¬ sary key at the time of the request and selective tive can take place. It can therefore be assumed that in a national KMC all authentication keys are available for communication with the national and international authorities and can be retrieved as needed. The message format between the KMCs of different rail operators is defined by an UNISIG standard in subset 38.
International verkehrende ETCS-Fahrzeuge müssen für das Nach¬ laden von Schlüsseln Verbindung mit ihrem zuständigen Heimat- KMC aufnehmen. Im Gegensatz zur Kommunikation der ETCS-Fahrzeuge mit den RBC ist der Datenaustausch zwischen den ETCS- Fahrzeugen und den KMC nicht standardisiert. Das Übertra¬ gungsprotokoll ist eine nationale Angelegenheit der Bahn¬ betreiber. Hierfür werden zusätzliche Kommunikationsressour- cen und ggf. internationale Mobilfunkverbindungen benötigt. Der zusätzliche Ressourcenverbrauch wird besonders dann kritisch, wenn ein RBC-Handover parallel zur Kommunikation mit einem KMC erfolgen soll. Dieses kann zusätzliche Mobilfunk- ressourcen oder eine zusätzliche Koordination der Verbindungssteuerung erfordern.International traffic ETCS vehicles must accommodate for the post ¬ load of keys associated with their competent homeland KMC. In contrast to the communication of the ETCS vehicles with the RBC, the data exchange between the ETCS vehicles and the KMC is not standardized. The Übertra ¬ transmission protocol is a national issue train ¬ operator. Additional communication resources and, if necessary, international mobile phone connections are required for this. The extra resource consumption becomes particularly critical when an RBC handover is to be in parallel with communication with a KMC. This can add additional mobile require resources or additional coordination of call control.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der gattungsgemäßen Art anzugeben, das sich durch ressourceneffizientere Schlüsselverteilung auszeichnet.The invention has for its object to provide a method of the generic type, which is characterized by more resource-efficient key distribution.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass die Authentifizierungsschlüssel für die Übertragung mit einem Transportschlüssel verschlüsselt werden.According to the invention, the object is achieved by encrypting the authentication keys for transmission with a transport key.
Durch das beanspruchte Online-Schlüsselmanagement werden auf einfache Art und Weise die genannten Schwierigkeiten vermie¬ den und dabei sowohl die bestehenden Vorgaben der UNISIG-Norm erfüllt, als auch die spezifischen Anforderungen der Bahnbetreiber berücksichtigt. Die Vorteile bestehen daneben in einer ressourceneffizienten Schlüsselverteilung, in der zeitlichen Verkürzung von Verbindungsaufbauphasen mit Bedarf von Schlüsselübertragung und in der Möglichkeit, mit nationalen Systemerweiterungen das Schlüsselmanagement international verkehrender Züge eines Bahnbetreibers abzusichern.By the claimed online key management to the difficulties referred to in a simple way vermie ¬ while both meets the existing requirements of the UNISIG standard, as also takes into account the specific needs of railway operators. In addition, the advantages consist in a resource-efficient key distribution, in the shortening of connection establishment phases with the need of key transmission and in the possibility of securing the key management of internationally operating trains of a railway operator with national system extensions.
Das erfindungsgemäße Verfahren reguliert die Verwaltung und Verteilung der Authentifizierungsschlüssel zwischen den Enti- täten KMC, RBC und ETCS-Fahrzeug. Dazu wird die Funktion des Transportschlüssels erweitert. Der Transportschlüssel über¬ nimmt nunmehr nicht nur den Schutz der Authentifizie¬ rungsschlüssel von der Schlüsselerzeugung im KMC bis zum Hersteller, sondern auch den Schutz des Transports der Authenti- fizierungsschlüssel vom KMC bis in die Entitäten RBC und ETCS-Fahrzeug. Dazu werden die ETCS-Fahrzeuge und die streckenseitigen RBC des Bahnbetreibers um einen signaltechnisch nicht sicheren Schlüsselspeicher zur Aufnahme der verschlüsselten Transportschlüssel erweitert. Damit ist der Transportschlüssel ein weiterer in jeder Entität zu spei¬ chernder Schlüssel.The method according to the invention regulates the administration and distribution of the authentication keys between the entities KMC, RBC and ETCS vehicle. For this purpose, the function of the transport key is extended. The transport key over ¬ now not only takes the protection of authenticatio ¬ approximate key from the key generation in the KMC to the manufacturer, but also the protection of the transport of au- fizierungsschlüssel from KMC to the entities RBC and ETCS vehicle. For this purpose, the ETCS vehicles and the trackside RBC of the railway operator are extended by a non-secure key memory for receiving the encrypted transport key. This is the Transport key another in each entity to spei ¬ chernder key.
Die Verschlüsselung der an eine Entität zu übermittelnden Authentifizierungsschlüssel erfolgt mit dem auf die Entität bezogenen Transportschlüssel. Die Entschlüsselung der Authentifizierungsschlüssel erfolgt mit dem Transportschlüs¬ sel in den Entitäten. Die Speicherung der Authentifizierungsschlüssel erfolgt verschlüsselt in einem vorzugsweise zugriffsgeschützten Speichermedium. Dieses Speichermedium kann in einem nichtsicheren Rechner untergebracht sein.The encryption of the authentication key to be transmitted to an entity takes place with the transport key related to the entity. The decryption of the authentication key is done with the Transportschlüs ¬ sel in the entities. The storage of the authentication key is encrypted in a preferably access-protected storage medium. This storage medium can be housed in a non-secure computer.
Der Austausch der fahrzeugspezifischen Transportschlüssel bei Erstinbetriebnahme durch Hersteller bzw. Instandhaltung durch Betreiber oder Hersteller zwischen Hersteller bzw. Instandhalter und der nationalen Schlüsselverteilzentrale KMC des Betreibers erfolgt offline, ggf. über geschützte Infrastruk¬ tur .Takes place off the exchange of vehicle-specific transport key during initial commissioning by the manufacturer or maintenance by the operator or manufacturer between manufacturers and maintenance and the national key distribution KMC of the operator, possibly via protected infrastruc ¬ ture.
Die Einbringung des Transportschlüssels in das ETCS-Fahrzeug erfordert ggf. die Verschlüsselung des Transportschlüssels mit einem herstellerspezifischen Personalisierungsschlüssel .The introduction of the transport key into the ETCS vehicle possibly requires the encryption of the transport key with a manufacturer-specific personalization key.
Mit der Anwendung des erfindungsgemäßen Verfahrens ist ein Online-Schlüsselmanagement mit minimalem Aufwand für Instal¬ lation, Wartung und Änderung möglich. Die Schlüsseldaten müssen nur an einer Stelle zentral verwaltet werden. Die Vertei¬ lung und Updates erfolgen automatisch mittels ungeschützter Infrastruktur .With the application of the method according to the invention an online key management with minimal effort for Instal ¬ lation, maintenance and modification is possible. Key data only needs to be managed centrally in one place. The distri ¬ development and updates are automatic means unprotected infrastructure.
Der Aufwand der Hersteller und Betreiber des ETCS-Systems für das Einbringen und Verwalten der Authentifizierungsschlüssel verringert sich deutlich. Es müssen nur noch die Personali- sierungs- und Transportschlüssel durch den Hersteller bzw. Betreiber in geschützter Umgebung erzeugt und in die Entitä- ten eingebracht werden. Der Prozess findet nur einmal bei der Systemgenerierung statt und muss bei späteren Wartungsaktivitäten nicht wiederholt werden.The effort of the manufacturers and operators of the ETCS system for introducing and managing the authentication keys is significantly reduced. Only the personalization and transport keys have to be left by the manufacturer or Operators are created in a protected environment and introduced into the entities. The process takes place only once during system generation and does not have to be repeated during later maintenance activities.
Die ETCS-Fahrzeuge erhalten alle zukünftig benötigten Schlüs¬ sel für die Kommunikation mit nicht kooperativen RBC bereits während der Kommunikation mit kooperativen RBC vorab. Im Ausland besitzt das ETCS-Fahrzeug somit ohne zusätzliche Schlüs- sel-Management-Aktivitäten alle Schlüssel für alle RBC eigener und fremder Betreiber.The ETCS vehicles have all required future Keyring ¬ sel to communicate with non-cooperative RBC already during communication with cooperative RBC advance. Abroad, the ETCS vehicle thus has all the keys for all RBC own and third party operators without additional key management activities.
Neue ETCS-Fahrzeuge können einfach in das ETCS-System integriert werden. Die in allen RBC benötigten Schlüssel des ETCS-Fahrzeugs werden automatisch verteilt - automatisch lernendes System.New ETCS vehicles can easily be integrated into the ETCS system. The keys of the ETCS vehicle needed in all RBCs are distributed automatically - automatically learning system.
Die UNISIG-Standards für die Kommunikation ETCS-Fahrzeug - RBC und KMC - KMC werden vollständig eingehalten. Es sind keine Änderungen bzw. Erweiterungen notwendig.The UNISIG standards for communication ETCS vehicle - RBC and KMC - KMC are fully complied with. There are no changes or extensions necessary.
Für das Online-Schlüsselmanagement sind im Normalfall keine zusätzlichen Mobilfunkverbindungen notwendig, da bestehende ETCS-Funkverbindungen mitbenutzt werden. Dadurch entstehen keine neuen Anforderungen an zusätzliche Funk-Ressourcen, insbesondere bezüglich Funkkanäle und GSM-Endgeräte.For online key management, no additional mobile connections are normally necessary, since existing ETCS radio connections are shared. As a result, there are no new requirements for additional radio resources, in particular with regard to radio channels and GSM terminals.
Die Bahnbetreiber können Updateprotokolle zwischen KMC und RBC und zwischen ETCS-Fahrzeug und RBC selbständig und flexi- bei definieren.Railway operators can independently and flexibly define update protocols between KMC and RBC and between ETCS vehicle and RBC.
Es gibt keine Rückwirkungen und Anforderungen auf die Fahrzeug- und Streckeninfrastruktur anderer Bahnbetreiber. Das Verfahren ist robust und funktioniert auch in den Fällen, bei denen die Vorabverteilung der Schlüssel vom KMC über RBC an die ETCS-Fahrzeuge - Cache - nicht durchgeführt werden kann, z.B. nach Reparatur im Ausland, oder nicht erfolgreich ist, z.B. infolge von Funkkanalstörungen. Mit den unten näher erläuterten Alternativmethoden b) , nämlich Anforderung von Schlüsseln beim kooperativen RBC, und c) , nämlich Anforderung von Schlüsseln beim kooperativen KMC, kann jedes ETCS-Fahr- zeug in jeder Situation mit den benötigten Authentifizie- rungsschlüsseln versorgt werden.There are no repercussions and requirements on the vehicle and track infrastructure of other railway operators. The method is robust and also works in cases where the advance distribution of keys from the KMC via RBC to the ETCS vehicles - cache - can not be performed, eg after repair abroad, or is not successful, eg due to radio channel interference. With the alternative methods b) explained in more detail below, namely requesting keys in the cooperative RBC, and c), namely requesting keys in the cooperative KMC, each ETCS vehicle can be supplied with the required authentication keys in every situation.
Die notwendigen Updateprotokolle und lokalen nicht zugriffs¬ geschützten Datenspeicher in den ETCS-Fahrzeugen und RBC erfordern nur geringen zusätzlichen Aufwand an Entwicklung und Ressourcenbereitstellung. Die zusätzliche Netzlast kann infolge geeigneter Updateverfahren minimal gehalten werden. Der Datenverkehr für die ETCS-Zugsteuerung wird infolge der Verfahrensanwendung nicht beeinflusst.The necessary update protocols and local non ¬ access protected data storage in the ETCS vehicles and RBC require little extra effort on development and resource allocation. The additional network load can be minimized as a result of suitable update procedures. Traffic for the ETCS train control is not affected as a result of the process application.
Gemäß Anspruch 2 wird der Transportschlüssel in der Entität mit einem entitätenspezifischen, vom Hersteller vorgegebenen Personalisierungsschlüssel verschlüsselt aufbewahrt und nur bei Benutzung entschlüsselt.According to claim 2, the transport key is stored encrypted in the entity with a entity-specific, provided by the manufacturer Personalisierungsschlüssel and decrypted only when used.
Gemäß Anspruch 3 ist vorgesehen, dass die Transportschlüssel vom Bahnbetreiber vorgegeben und entitätenspezifisch ausgeprägt sind. Das heißt, dass für jedes RBC und für jedes ETCS- Fahrzeug ein spezifischer Transportschlüssel für die Über¬ mittlung der Authentifizierungsschlüssel verwendet wird. Da- mit wird die höchste Flexibilität und Sicherheit des Austau¬ sches erreicht. Alternativ kann das Verfahren gemäß Anspruch 4 auch mit einem betreiberweit einheitlichen Transportschlüssel realisiert werden .According to claim 3 it is provided that the transport keys are predetermined by the railway operator and are specific to the entity. This means that a specific transport key is used for over ¬ mediation of authentication keys for each RBC and for each ETCS vehicle. DA with is the highest flexibility and security of Austau ¬ MOORISH reached. Alternatively, the method according to claim 4 can also be realized with an operator-wide uniform transport key.
Eine weitere mögliche Ausprägung des erfindungsgemäßen Verfahrens ist gemäß Anspruch 5 die Benutzung der vom Hersteller vorgegebenen und entitätenspezischen Personalisierungsschlüs- sel als Transportschlüssel, um die zusätzliche Generierung und Verwaltung von Transportschlüsseln einzusparen. Damit wird allerdings die Unabhängigkeit der Schlüsselerzeugung zwischen Hersteller und Betreiber aufgehoben.A further possible feature of the method according to the invention is the use of the manufacturer-specified and entity-specific personalization key as a transport key in order to save the additional generation and management of transport keys. However, this waives the independence of key production between manufacturer and operator.
Gemäß Anspruch 6 wird eine Zugriffsmöglichkeit auf den Schlüsselspeicher des RBC zum Übertragen von Schlüsseldaten zwischen RBC und Fahrzeug auf der Basis eines einzuführenden Übertragungsprotokolls, d. h. Updateprotokoll Fahrzeug - RBC, geschaffen. Das Updateprotokoll Fahrzeug - RBC setzt auf dem vorhandenen und standardisierten EURORADIO-Protokoll auf und nutzt dessen Dienste für die Einrichtung, Verwaltung und Aus- lösung zusätzlicher virtueller Verbindungen zwischen Fahrzeug und RBC. Das Updateprotokoll ist betreiberspezifisch festzu¬ legen .According to claim 6 access to the key memory of the RBC for transmitting key data between RBC and vehicle on the basis of a transmission protocol to be introduced, ie update protocol vehicle - RBC created. The vehicle update protocol - RBC builds on the existing and standardized EURORADIO protocol and uses its services to set up, manage and initiate additional virtual connections between the vehicle and RBC. The update protocol is operator-specific set festzu ¬.
Gemäß Anspruch 7 wird für das RBC eine Zugriffsmöglichkeit auf den Schlüsselspeicher des KMC zum Übertragen von Schlüsseldaten zwischen KMC und RBC auf der Basis eines einzuführenden Übertragungsprotokolls, d. h. Updateprotokoll KMC - RBC, geschaffen. Das Updateprotokoll KMC - RBC kann auf be¬ liebigen Übertragungsdiensten oder -Protokollen aufsetzen und ist bahnbetreiberspezifisch festzulegen.According to claim 7, the RBC is provided with access to the key memory of the KMC for transmitting key data between KMC and RBC on the basis of a transmission protocol to be introduced, ie update protocol KMC-RBC. The update protocol KMC - RBC can build on ¬ be arbitrary transmission services or protocols and train operator-specific set.
Die Erfindung wird nachfolgend anhand figürlicher Darstellungen näher erläutert. Es zeigen: Figur 1 eine erste Variante zur Schlüsselübertragung,The invention will be explained in more detail with reference to figurative representations. Show it: FIG. 1 shows a first variant for key transmission,
Figur 2 eine zweite Variante zur Schlüsselübertragung,FIG. 2 shows a second variant for key transmission,
Figur 3 eine dritte Variante zur Schlüsselübertragung,FIG. 3 shows a third variant for key transmission;
Figur 4 ein erstes Updateverfahren undFIG. 4 shows a first update method and
Figur 5 ein zweites Updateverfahren.FIG. 5 shows a second update method.
Das erfindungsgemäße Schlüsselmanagementverfahren sieht drei verschiedene Varianten zur Schlüsselübertragung von einer Schlüsselverteilzentrale KMC bis zu einem ETCS-Fahrzeug vor:The key management method according to the invention provides three different variants for key transmission from a key distribution center KMC to an ETCS vehicle:
a) Verteilung der Schlüssel über Streckenzentralen RBC gemäß Figur 1a) Distribution of the keys via line center RBC according to FIG. 1
Die Verteilung über RBC erfolgt in 3 Stufen.Distribution via RBC takes place in 3 stages.
In der ersten Stufe erfolgt die Ermittlung und Bereitstellung aller notwendigen Schlüssel für alle im KMC verwalteten ETCS- Fahrzeuge eines Bahnbetreibers. Die Schlüssel eines ETCS- Fahrzeuges für inländische Kommunikationsverbindungen sind im KMC hinterlegt und können bei Bedarf sofort verteilt werden. Die Schlüssel eines ETCS-Fahrzeuges für ausländische Kommuni¬ kationsverbindungen können bei Anwendung des Online-Datenaustausches zwischen KMC im ausländischen KMC hinterlegt sein und müssen ggf. zunächst von dort an das inländische KMC übermittelt werden. Aus diesem Grund können die KMC der ver- schiedenen Bahnbetreiber miteinander verbunden sein und die Schlüssel der international verkehrenden ETCS-Fahrzeuge un¬ tereinander austauschen. Kommt zwischen den KMC der Offline- Datenaustausch zur Anwendung, entfällt diese erste Stufe, da die Schlüssel für alle in- und ausländischen Kommunikations¬ verbindungen in diesem Fall bereits im KMC vorliegen müssen.In the first stage, the identification and provision of all necessary keys for all ETCS vehicles of a railway operator managed in the KMC takes place. The keys of an ETCS vehicle for domestic communication links are stored in the KMC and can be distributed immediately if required. The keys of an ETCS vehicle for foreign Kommuni ¬ kationsverbindungen can be deposited when using the online data exchange between KMC in the foreign KMC and may need to be first transmitted from there to the domestic KMC. For this reason, the KMC of the various rail operators can be interconnected and share the keys of the international trains running ETCS vehicles un ¬ behind the other. If the offline data exchange is used between the KMCs, this first step is eliminated because the keys for all foreign and domestic communications ¬ connections must already be at KMC in this case.
In der zweiten Stufe erfolgt die Verteilung der Schlüssel al- ler verwalteten ETCS-Fahrzeuge eines KMC zu allen angeschlos¬ senen RBC eines Bahnbetreibers. Verteilt werden alle poten¬ tiell benötigten Schlüssel für alle Fahrzeuge des Bahnbetrei¬ bers mit Kommunikationsbedarf im ETCS. Zu diesem Zweck gibt es ein Kommunikationsprotokoll zwischen dem KMC und den RBC, über welches regelmäßig ein Update der Datenbestände in denIn the second stage the distribution of the keys are managed al ler ETCS vehicles of a KMC to all be Schlos ¬ Senen RBC a railway operator. Are distributed all poten tially ¬ keys needed for all vehicles of Bahnbetrei ¬ bers with communication needs in ETCS. For this purpose there is a communication protocol between the KMC and the RBC, over which regularly an update of the data stocks in the
RBC erfolgt. Das Updateprotokoll kann bestehende Festnetzver¬ bindungen zwischen dem KMC und den RBC benutzen. Da die Schlüsselbestände nur selten geändert werden und über die Da¬ tenleitung nur Änderungen übertragen werden, ist die durch die Schlüsselverteilung generierte zusätzliche Netzlast ge¬ ring. Für das Updateprotokoll KMC - RBC gibt es keine UNISIG- Vorgaben, so dass jeder Bahnbetreiber ein eigenes Protokoll benutzen kann. In allen RBC werden die Schlüsseldaten für alle im KMC verwalteten ETCS-Fahrzeuge als Kopien vorgehal- ten.RBC takes place. The update protocol can use existing Festnetzver ¬ bonds between the KMC and the RBC. Since the key stocks are rarely changed and only changes are transferred over the there ¬ tenleitung, the additional network load generated by the key distribution is ge ¬ ring. There are no UNISIG specifications for the KMC - RBC update protocol so that every rail operator can use its own protocol. Key data for all ETCS vehicles managed by the KMC are kept as copies in all RBCs.
In der dritten Stufe erfolgt die Übertragung der Schlüssel zwischen RBC und ETCS-Fahrzeugen . Dafür wird die für die ETCS-Zugsteuerung bestehende Funkverbindung zwischen ETCS- Fahrzeug und RBC mitbenutzt. Das standardisierte EURORADIO- Protokoll sieht vor, dass weitere Datenverbindungen auf den bestehenden Funkkanal aufgeschaltet werden können und die Da¬ ten mehrerer Anwendungen im Multiplex übertragen werden. Dazu besitzen ETCS-Fahrzeug und RBC neben dem EURORADIO-Protokoll ein weiteres gemeinsames Übertragungsprotokoll, d. h. ein Up¬ dateprotokoll, mit dem die Schlüssel für das jeweilige ETCS- Fahrzeug bei bestehender Funkverbindung automatisch und mit niedriger Priorität vom RBC zum ETCS-Fahrzeug übermittelt werden. Das Updateprotokoll ist nicht standardisiert und kann vom jeweiligen Bahnbetreiber frei gewählt werden. Das jeweilige ETCS-Fahrzeug des Betreibers wird online und proprietär mit allen in der nationalen Schlüsselverteilzentrale KMC des Betreibers vorliegenden ETCS-Schlüsseln bevorratet, die zur Kommunikation mit allen Streckenzentralen RBC der inländischen und ausländischen Bahnbetreiber notwendig sind. Anhand der eindeutigen ETCS-Identifikation ETCS-ID des ETCS-Fahr- zeugs ermittelt das aktuelle RBC alle potentiell benötigten Schlüssel für das ETCS-Fahrzeug und überträgt diese an das Fahrzeug. Sofern im ETCS-Fahrzeug die Schlüssel aus einer zu¬ rückliegenden Übertragung bereits lokal gespeichert sind, be¬ schränkt sich die Übertragung auf eine Überprüfung der Aktualität und ein Update nicht mehr aktueller Schlüssel. Bei Be¬ darf kann die Auswahl der zu übertragenden Schlüssel anhand weiterer Kriterien, wie beispielsweise einer Kennung für die beabsichtigte Fahrstrecke, eingeschränkt werden. Die Schlüs¬ sel werden lokal im ETCS-Fahrzeug gespeichert. Dieses kann beispielsweise in einem Vorverarbeitungsrechner auf dem ETCS- Fahrzeug erfolgen.In the third stage, the keys are transferred between RBC and ETCS vehicles. For this purpose, the existing ETCS train control radio connection between ETCS vehicle and RBC is shared. The standardized EURORADIO- Protocol provides that additional data connections can be switched on the existing radio channel and the Da ¬ th multiple applications are transmitted in the multiplex. For this purpose have ETCS vehicle and RBC next to the EURORADIO protocol another common communication protocol, ie an up ¬ date protocol that allows the keys to the respective ETCS vehicle at existing radio link are transmitted from the RBC to the ETCS vehicle automatically and with low priority. The update log is not standardized and can be chosen freely by the respective railway operator. The respective ETCS vehicle of the operator is stored online and proprietary with all the ETCS keys present in the national key distribution center KMC of the operator, which are necessary for communication with all RBC trunk stations of the domestic and foreign railway operators. Based on the unique ETCS ID ETCS ID of the ETCS vehicle, the current RBC determines all potentially required keys for the ETCS vehicle and transmits them to the vehicle. The keys are already stored from a to ¬ back lying transmission locally unless the ETCS vehicle, be ¬ the transfer to a review of the timeliness and an update no longer restricts current key. If necessary , the selection of the keys to be transmitted can be restricted on the basis of further criteria, such as an identifier for the intended route. The Keyring ¬ sel are stored locally in ETCS vehicle. This can be done for example in a preprocessing computer on the ETCS vehicle.
b) Anforderung von Schlüsseln durch das ETCS-Fahrzeug gemäß Figur 2b) requesting keys through the ETCS vehicle according to FIG. 2
Die Variante der Anforderung durch das ETCS-Fahrzeug kann be- nutzt werden, wenn das ETCS-Fahrzeug einen benötigten Schlüs¬ sel nicht im lokalen Datenspeicher vorfindet. Die Anforderung durch das ETCS-Fahrzeug erfolgt in ein bis drei Stufen.The variant of the request by the ETCS vehicle can be utilized loading when the ETCS on-board does not find a needed Keyring ¬ sel in the local data storage. The request by the ETCS vehicle takes place in one to three stages.
In der ersten Stufe fordert das ETCS-Fahrzeug einen oder meh- rere Schlüssel direkt beim RBC an. Dazu kann eine bestehende Funkverbindung genutzt oder eine neue Funkverbindung eingerichtet werden. Mittels Updateprotokoll ETCS-Fahrzeug - RBC erfolgt ein Zugriff auf den Schlüsselspeicher im RBC und die Übertragung der selektierten Daten an das ETCS-Fahrzeug. Falls der oder die benötigten Schlüssel in der Datenbasis des RBC nicht verfügbar ist oder sind, wird in der zweiten Stufe eine Verbindung zwischen dem RBC und dem zugehörigem KMC ein- gerichtet. Mittels Updateprotokoll RBC - KMC erfolgt durch das RBC der Zugriff auf die Schlüsselbasis des KMC. Die se¬ lektierten Schlüssel werden erst vom KMC an das RBC und da¬ nach vom RBC an das ETCS-Fahrzeug übermittelt.In the first stage, the ETCS vehicle requests one or more keys directly from the RBC. For this purpose, an existing radio connection can be used or a new radio connection can be set up. By means of the ETCS vehicle update protocol - RBC, access is made to the key memory in the RBC and the transmission of the selected data to the ETCS vehicle. If the key (s) needed are or are not available in the database of the RBC, in the second stage, a connection is established between the RBC and the associated KMC. By means of the RBC - KMC update protocol, the RBC accesses the key basis of the KMC. The se ¬ selected keys are first transmitted from the KMC to the RBC and then ¬ from the RBC to the ETCS vehicle.
Werden Schlüssel für ausländische ETCS-Verbindungen benötigt, die im KMC nicht hinterlegt sind, werden in der dritten Stufe die erforderlichen Verbindungen zwischen den beteiligten KMC eingerichtet und es erfolgt zunächst eine Übertragung der Schlüssel in das KMC, bevor die Schlüssel an das RBC und von dort an das ETCS-Fahrzeug weiter übertragen werden. Die dritte Stufe wird nur im Falle des Online-Datenaustausches zwischen den KMC angewendet.If keys are needed for foreign ETCS connections that are not deposited in the KMC, in the third stage the necessary connections are established between the participating KMCs and the keys are first transferred to the KMC before the keys are sent to and from the RBC be transferred to the ETCS vehicle. The third stage is only applied in the case of online data exchange between KMCs.
c) Anforderung von Schlüsseln beim KMC gemäß Figur 3c) requesting keys at the KMC according to FIG. 3
Neben den Varianten nach a) und b) gibt es weiterhin die Möglichkeit einer direkten Anforderung der benötigten Schlüssel beim zuständigen KMC durch das ETCS-Fahrzeug. Diese Variante eignet sich als Rückfallebene zu a) und b) . Sie ist besonders in solchen Fällen geeignet, bei denen das ETCS-Fahrzeug kein Updateprotokoll mit dem RBC durchführen kann, z.B. bei Fahrten im Ausland.In addition to the variants according to a) and b), there is also the possibility of a direct request of the required keys from the competent KMC by the ETCS vehicle. This variant is suitable as a fallback to a) and b). It is particularly useful in those cases where the ETCS vehicle can not perform an update protocol with the RBC, e.g. when traveling abroad.
An die Speicherung der Schlüssel im ETCS-Fahrzeug bestehen keine Sicherheitsanforderungen. Die ETCS-Schlüssel können vorteilhaft in einer nicht zugriffsgeschützten Umgebung abgelegt werden, da die Schlüssel zu keinem Zeitpunkt der Über¬ tragung und Speicherung unverschlüsselt vorliegen. Die Speicherung einer Vielzahl von Schlüsseldatensätzen ist mittels Massenspeicher eines Kommunikations-Rechners im ETCS-Fahrzeug problemlos möglich.There are no security requirements for storing the keys in the ETCS vehicle. The ETCS-keys can be advantageously stored in a non-access-protected environment because the key be unencrypted at any time of the ¬ transmission and storage. The storage of a plurality of key data sets is by means of Mass storage of a communication computer in the ETCS vehicle easily possible.
Aufgrund der bahnbetreiberspezifischen Ausprägung der verwen- deten Updateprotokolle Fahrzeug - RBC und RBC - KMC ist das vorgeschlagene Verfahren zur Schlüsselbereitstellung via RBC nur zwischen ETCS-Fahrzeugen und RBC, die zum gleichen Bahnbetreiber gehören, möglich. Jedes ETCS-Fahrzeug unterscheidet demnach kooperative RBC, mit welchen der Schlüsselaustausch möglich ist, und nicht kooperative RBC, mit denen aufgrund inkompatibler Übertragungsprotokolle kein Schlüsselaustausch möglich ist.Due to the railway operator-specific nature of the vehicle-RBC and RBC-KMC update protocols used, the proposed method of providing keys via RBC is only possible between ETCS vehicles and RBC, which belong to the same railway operator. Each ETCS vehicle distinguishes between cooperative RBCs, which allow key exchange, and non-cooperative RBCs, which can not be key exchanged due to incompatible transmission protocols.
Damit das Online-Schlüsselmanagement auch im grenzüberschrei- tenden Zugverkehr wirksam ist, müssen die ETCS-Fahrzeuge während ihrer Kommunikation mit kooperativen RBC neben den Schlüsseln für die inländischen Kommunikationsverbindungen auch die Schlüssel für die ausländischen Kommunikationsverbindungen herunterladen. Das Herunterladen der Schlüssel er- folgt nur dann, wenn sich das ETCS-Fahrzeug in einer koopera¬ tiven Streckeninfrastruktur bewegt. Die Erkennung von kooperativen RBC erfolgt automatisch durch das Updateprotokoll Fahrzeug - RBC. Verlässt das ETCS-Fahrzeug die kooperative Streckeninfrastruktur des Betreibers, verfügt es auch über das Schlüsselmaterial zur Kommunikation mit nichtkooperativen Streckenzentralen RBC anderer Betreiber, sofern diese bereits an das ETCS-Fahrzeug übertragen wurden.In order for online key management to be effective in cross-border rail traffic as well, ETCS vehicles must also, in addition to the keys for domestic communication links, download the keys for the foreign communication links during their communication with cooperative RBCs. Downloading the key ER only when the ETCS vehicle is moving in a koopera ¬ tive route infrastructure follows. The detection of cooperative RBC is done automatically by the update protocol vehicle - RBC. When the ETCS vehicle leaves the cooperative route infrastructure of the operator, it also has the key material to communicate with non-cooperative RBCs of other operators, if already transferred to the ETCS vehicle.
Die Übertragung der in den RBC vorgehaltenen Schlüssel er- folgt dann, wenn ein ETCS-Fahrzeug eine ETCS-Datenverbindung zum RBC aufbaut. Die Übertragung der Schlüssel erfolgt mit niedriger Priorität, so dass nur dann Schlüssel übertragen werden, wenn die zu übermittelnden Zugsteuerungsdaten die verfügbare Kapazität des Funkkanals nicht ausschöpfen - Über- tragung im Hintergrund. Wechselt das ETCS-Fahrzeug die Funk¬ verbindung zum RBC, d. h. beim RBC-Handover, kann der Download der Schlüssel abgebrochen werden. Bei der nächsten eingerichteten Funkverbindung zum kooperativen Nachbar-RBC kann die Schlüsselübertragung fortgesetzt werden. Das spezifische Übertragungsprotokoll zum Schlüsselupdate kann derart opti¬ miert werden, dass nur Delta-Informationen übertragen werden und abgebrochene Übertragungen automatisch fortgesetzt werden .Transmission of the key held in the RBC occurs when an ETCS vehicle establishes an ETCS data link to the RBC. The keys are transmitted with a low priority, so that keys are only transmitted if the train control data to be transmitted do not exhaust the available capacity of the radio channel. carrying in the background. Changes the ETCS on-board radio ¬ connection to RBC, ie at RBC handover, the download of the keys can be canceled. At the next established radio link to the cooperative neighbor RBC, key transmission can continue. The specific communication protocol for key update can be such opti ¬ mized that only delta information is transferred and broken transmissions will resume automatically.
Alle Schlüssel sind mit einem fahrzeugspezifischen Transport¬ schlüssel verschlüsselt und werden nur fahrzeugintern bei Be¬ nutzung entschlüsselt. Sowohl im KMC, als auch im RBC liegen die Schlüssel ausschließlich verschlüsselt vor. Zu jedem Schlüssel gehört eine eindeutige ETCS-ID, zu der dieserAll keys are encrypted using a vehicle-specific transport ¬ ¬ key and use only vehicle internally Be decrypted. Both in the KMC, as well as in the RBC, the keys are only encrypted. Each key has a unique ETCS ID, to which this one belongs
Schlüssel gehört. Anhand der ETCS-ID kann aus der Vielzahl der Schlüssel derjenige Schlüssel selektiert werden, der für die aktuelle Kommunikationsverbindung benötigt wird. Neben der ETCS-ID kann zum ETCS-Schlüssel noch ein Gültigkeitsda- tum, beispielsweise das Datum der ersten Gültigkeit, gehören, mit dem eine Erkennung der Aktualität eines Schlüssels mög¬ lich ist. Die ETCS-ID 's der Schlüssel liegen unverschlüsselt vor und bilden jeweils zusammen mit dem Gültigkeitsdatum und dem zugehörigen Schlüssel einen Datensatz.Keys heard. On the basis of the ETCS-ID, the key needed for the current communication connection can be selected from the large number of keys. In addition to the ETCS ID for ETCS key can still Gültigkeitsda- growth, such as the date of the first validation belong, with the recognition of the relevance of a key mög ¬ Lich. The ETCS IDs of the keys are unencrypted and form a data record together with the validity date and the corresponding key.
Das Schlüsselmanagementverfahren ist nicht nur für die Verteilung von Schlüsseln der Streckeninfrastruktur anwendbar, sondern auch für Updates von Schlüsseln der RBC, wie Figur 4 veranschaulicht. Mittels der lokalen Datenbasis im RBC und dem Updateprotokoll RBC - KMC können die im RBC benötigten Schlüssel der ETCS-Fahrzeuge automatisch aktuell gehalten werden. Werden neue Fahrzeuge in das ETCS-System aufgenommen, erfolgt ein Update der Schlüsselbasis im KMC. Über das Up¬ dateprotokoll RBC - KMC werden auf Initiative des KMC die Schlüsseldaten an alle zugeordneten RBC verteilt und dort lokal gespeichert.The key management method is applicable not only to the distribution of keys of the route infrastructure, but also to updates of keys of the RBC, as illustrated in FIG. By means of the local database in the RBC and the update protocol RBC - KMC, the keys of the ETCS vehicles required in the RBC can be kept up to date automatically. When new vehicles are added to the ETCS system, the key base in the KMC is updated. About the up ¬ date protocol RBC - KMC be at the initiative of the KMC Key data is distributed to all assigned RBCs and stored there locally.
Daneben kann das Update der Schlüsseldaten im RBC auch auf Anforderung des RBC erfolgen, wie Figur 5 zeigt. In der lokalen Datenbasis der RBC werden in diesem Fall neben den Schlüsseln der RBC, die bei Bedarf an ETCS-Fahrzeuge übertra¬ gen werden, auch die Schlüssel der bekannten Fahrzeuge, die lokal im RBC verwendet werden, abgespeichert.In addition, the update of the key data in the RBC can also take place at the request of the RBC, as FIG. 5 shows. In the local database of RBC also the key to the known vehicles that are used locally in the RBC in this case, in addition to the keys of the RBC which are übertra ¬ gen in demand for ETCS vehicles, stored.
Es sind verschiedene Ausprägungen des erfindungsgemäßen Verfahrens möglich. Das betrifft neben der Festlegung der kooperativen Infrastruktur die angewendeten Methoden für das Aktualisieren der Datenbasen in RBC und ETCS-Fahrzeugen sowie die Anwendung auf verschiedene Schlüsseltypen für mobile und / oder ortsfeste Einrichtungen.Various forms of the method according to the invention are possible. In addition to determining the cooperative infrastructure, this concerns the methods used to update the databases in RBC and ETCS vehicles as well as the application to different key types for mobile and / or fixed installations.
Funktionsbeschreibungfunction Description
Während der Fahrt kommuniziert das ETCS-Fahrzeug nacheinander mit verschiedenen lokal zuständigen RBC. Dafür werden jeweils die spezifischen Authentifizierungsschlüssel für dieses RBC benötigt .While driving, the ETCS vehicle communicates with several locally responsible RBCs in turn. This requires the specific authentication keys for this RBC.
Benötigt ein ETCS-Fahrzeug für eine sichere Verbindung zu einem RBC einen Schlüssel, erfolgt zunächst ein Zugriff auf den lokalen Schlüsselspeicher im ETCS-Fahrzeug. Im Regelfall befindet sich in der lokalen Datenbasis des ETCS-Fahrzeuges in dem Vorrat an gespeicherten Schlüsseln der erforderliche ETCS-Schlüssel . Die Selektion erfolgt anhand der übergebenen RBC-ID. Der selektierte Schlüssel wird aus dem Schlüsselspei¬ cher, der sich in einer nicht zugriffsgeschützten Umgebung befinden kann, in den sicheren Fahrzeugrechner übertragen und dort mittels des Transportschlüssels entschlüsselt. Mit dem entschlüsselten Authentifizierungsschlüssel des RBC kann die gesicherte Verbindung gemäß dem Sicherungsprotokoll des EURORADIO-Verfahrens aufgebaut werden.If an ETCS vehicle requires a key for a secure connection to an RBC, access is first made to the local key memory in the ETCS vehicle. As a rule, the required ETCS key is stored in the local database of the ETCS vehicle in the store of stored keys. The selection is based on the transferred RBC ID. The selected key is transferred from the key memory , which may be located in a non-access-protected environment, to the secure vehicle computer and decrypted there by means of the transport key. With the decrypted authentication key of the RBC, the secure connection can be established according to the security protocol of the EURORADIO method.
Nach Etablierung der ETCS-Verbindung wird auf Initiative des Updateprotokolls Fahrzeug - RBC durch das ETCS-Fahrzeug ver¬ sucht, im bestehenden Funkkanal eine zusätzliche virtuelle Verbindung zwischen RBC und ETCS-Fahrzeug aufzubauen. Dieses ist nur mit einem kooperativen RBC möglich. Kommuniziert das ETCS-Fahrzeug mit einem nicht kooperativen RBC scheitert der Verbindungsaufbau für die zusätzliche virtuelle Verbindung zum Schlüsselaustausch. Die bestehende ETCS-Verbindung ist davon unberührt .After the establishment of the ETCS connection is initiated by the update protocol vehicle - ver ¬ examined RBC by the ETCS on-board to build an additional virtual connection between RBC and ETCS vehicle in the existing radio channel. This is only possible with a cooperative RBC. If the ETCS vehicle communicates with a non-cooperative RBC, the connection establishment for the additional virtual connection for the key exchange fails. The existing ETCS connection is unaffected.
Im Falle der Kommunikation mit einem kooperativen RBC kommt die Verbindung zum Schlüsselaustausch zustande. Es werden automatisch alle für dieses ETCS-Fahrzeug relevanten Schlüssel¬ daten als Update-Informationen vom kooperativen RBC an das ETCS-Fahrzeug übertragen und dessen lokale Schlüsseldatenba- sis aktualisiert. Ist der Datenbestand auf dem ETCS-Fahrzeug aktuell, wird die virtuelle Verbindung zum Schlüsselupdate beendet. Um den Kommunikationsaufwand zu optimieren, kann das Protokoll zum Schlüsselaustausch zeitgesteuert die Anfrage beim RBC bezüglich aktueller Schlüsseldaten wiederholen.In the case of communication with a cooperative RBC, the connection to the key exchange is established. It automatically transfers all relevant for this ETCS vehicle key ¬ data as update information from the cooperative RBC to the ETCS vehicle and its local Schlüsseldatenba- sis updated. If the dataset on the ETCS vehicle is up to date, the virtual connection to the key update is terminated. In order to optimize the communication effort, the key exchange protocol can time-repeat the request to the RBC for current key data.
In bestimmten Fällen kann es vorkommen, dass ein benötigter Schlüssel nicht im lokalen Schlüsselspeicher des ETCS-Fahr- zeuges vorliegt. Dieses trifft beispielsweise bei ETCS-Fahr- zeugen zu, deren lokale Datenbasis bei einer Reparatur im Ausland ausgetauscht wurde und die während ihrer Fahrt imIn certain cases, a required key may not be present in the local keystore of the ETCS vehicle. This applies, for example, to ETCS vehicles whose local database has been exchanged for a repair abroad and which, during their journey in the
Ausland kein kooperatives RBC zum Download der Schlüsseldaten vorfinden. Kann für eine angeforderte ETCS-Kommunikationsver- bindung kein Schlüssel aus dem lokalen Datenspeicher im ETCS- Fahrzeug bereitgestellt werden, gibt es Alternativvarianten gemäß b) und c) , um den Schlüssel zum ETCS-Fahrzeug zu über¬ tragen .Abroad no cooperative RBC to download the key data find. If a key from the local data store in the ETCS vehicle can not be provided for a requested ETCS communication connection, alternative variants exist according to b) and c) to carry the key to the ETCS vehicle to ¬.
Das ETCS-Fahrzeug nimmt eine ungesicherte Verbindung zum RBC auf und fordert die Übertragung des benötigten Schlüssels beim RBC an. Diese Alternative ist nur möglich, wenn das ETCS-Fahrzeug mit einem kooperativen RBC in Verbindung steht. Die Erkennung kooperativer RBC erfolgt automatisch durch das Updateprotokoll des ETCS-Fahrzeuges . Handelt es sich um ein nicht kooperatives RBC, wird die Schlüsselanforderung mit einer Fehlermeldung beendet. Auf Anforderung des ETCS-Fahrzeuges kommt mit kooperativen RBC eine Verbindung zum Schlüs¬ selaustausch zustande. Ist der geforderte Schlüssel in der lokalen Schlüsseldatenbasis des RBC verfügbar, wird dieser sofort an das ETCS-Fahrzeug gesendet. Ist der geforderteThe ETCS vehicle takes an unsecured connection to the RBC and requests the transmission of the required key to the RBC. This alternative is only possible if the ETCS vehicle is in communication with a cooperative RBC. The detection of cooperative RBC is done automatically by the update protocol of the ETCS vehicle. If it is a non-cooperative RBC, the key request is terminated with an error message. At the request of the ETCS vehicle to connect to Keyring comes ¬ selaustausch with cooperative RBC. If the requested key is available in the RBC's local key database, it will be immediately sent to the ETCS vehicle. Is the required
Schlüssel nicht im RBC verfügbar, erfolgt durch das RBC über eine Festnetzverbindung eine Anfrage an das zuständige KMC. Das für das kooperative RBC zuständige KMC überträgt den Schlüssel an das RBC, welches den Schlüssel an das ETCS-Fahr- zeug weiterleitet. Bei Anwendung des Online-Datenaustausches zwischen KMC kann das KMC ausländische Authentifizie- rungsschlüssel über Inter-KMC-Verbindungen anfordern. Es können durch das ETCS-Fahrzeug ausgewählte Schlüssel oder alle für das ETCS-Fahrzeug gültige Schlüssel beim RBC angefordert werden. Nach Übertragung des Schlüssels oder der Schlüssel an das ETCS-Fahrzeug kann die bestehende Funkverbindung mit Hilfe des Schlüssels sofort zu einer sicheren ETCS-Verbindung erweitert werden.Keys not available on RBC are made by the RBC via a landline connection to the competent KMC. The cooperative RBC responsible KMC transmits the key to the RBC, which forwards the key to the ETCS vehicle. By using the on-line data exchange between KMC, the KMC can request foreign authentication keys via inter-KMC connections. Keys selected by the ETCS vehicle or all keys valid for the ETCS vehicle may be requested from the RBC. After transmission of the key or the keys to the ETCS vehicle, the existing radio connection can be expanded immediately with the help of the key to a secure ETCS connection.
Falls das ETCS-Fahrzeug sich in einer nicht kooperativenIf the ETCS vehicle is in a non-cooperative
Infrastruktur befindet und deswegen kein Schlüssel beim RBC anfordern kann, wird durch das ETCS-Fahrzeug eine direkte Verbindung zu dem für das ETCS-Fahrzeug zuständigen KMC hergestellt. Im zuständigen KMC werden die benötigten Schlüssel, ggf. mittels Inter-KMC-Verbindung selektiert und an das ETCS- Fahrzeug übermittelt. Da diese Variante c) hohen Verbindungs¬ aufwand erfordert, sollte sie nur als Rückfallebene des On¬ line-Schlüsselmanagements benutzt werden. Infrastructure and therefore can not request a key from the RBC, the ETCS vehicle will establish a direct connection to the KMC responsible for the ETCS vehicle. In the competent KMC the required keys, possibly selected by means of inter-KMC connection and transmitted to the ETCS vehicle. Since this variant c) high connection ¬ effort requires, they should be used only as a fallback the on ¬ line key management.

Claims

Patentansprüche claims
1. Verfahren zum ETCS-Online-Schlüsselmanagement für Funk- Zugsteuerung, bei dem für die Etablierung jeder neuen Funk- Verbindung zwischen den Entitäten Streckenzentrale (RBC) und ETCS-Fahrzeug entitätenspezifische Authentifizierungsschlüs- sel verwendet werden, die von einer Schlüsselzentrale (KMC) über eine Datenverbindung an die Entitäten übertragen werden, d a d u r c h g e k e n n z e i c h n e t , dass die Authentifizierungsschlüssel für die Übertragung mit einem Transportschlüssel verschlüsselt werden.1. A method of ETCS on-line key management for Radio Train Control, which uses entity-specific authentication keys from a Key Center (KMC) to establish each new radio link between the Entities Route Control Center (RBC) and ETCS vehicle a data connection is transmitted to the entities, characterized in that the authentication keys are encrypted for transmission with a transport key.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , dass der Transportschlüssel in der Entität mit einem entitätenspe- zifischen, vom Hersteller vergegebenen Personalisierungs- schlüssel verschlüsselt aufbewahrt und nur bei Benutzung ent¬ schlüsselt wird.2. The method according to claim 1, characterized in that the transport key stored encrypted in the entity with a unit-specific, given by the manufacturer personalization key and de ¬ keyed only when in use.
3. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass ein entitätenspezifischer, vom Bahnbetreiber vorgegebener Transportschlüssel verwendet wird.3. Method according to one of the preceding claims, characterized in that a entity-specific transport key specified by the railroad operator is used.
4. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , dass ein für alle Entitäten eines Bahnbetreibers einheitlicher4. A method according to claim 1 or 2, wherein a unitary one for all entities of a railway operator
Transportschlüssel verwendet wird.Transport key is used.
5. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , dass als Transportschlüssel ein entitätenspezifischer, vom Hersteller vorgegebener Personalisierungsschlüssel verwendet wird. 5. The method according to claim 1, characterized in that is used as a transport key a entity-specific, specified by the manufacturer personalization key.
6. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass in der Streckenzentrale (RBC) gespeicherte Authentifizie- rungsschlüssel mittels eines Updateprotokolls auf der Basis des EURORADIO-Protokolls an die ETCS-Fahrzeuge übertragen werden .6. Method according to one of the preceding claims, characterized in that authentication keys stored in the line center (RBC) are transmitted to the ETCS vehicles by means of an update protocol on the basis of the EURORADIO protocol.
7. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass in der Schlüsselverteilzentrale (KMC) gespeicherte Authenti- fizierungsschlüssel mittels eines Updateprotokolls auf der Basis eines beliebigen bahnbetreiberspezifischen Datenübertragungsprotokolls an die Streckenzentralen (RBC) übertragen werden. 7. Method according to one of the preceding claims, wherein authentication keys stored in the key distribution center (KMC) are transmitted to the line centers (RBC) by means of an update protocol on the basis of any railway operator-specific data transmission protocol.
PCT/EP2008/061102 2007-08-27 2008-08-26 Method for etcs online key management WO2009027380A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007041177A DE102007041177B4 (en) 2007-08-27 2007-08-27 ETCS online key management process
DE102007041177.6 2007-08-27

Publications (1)

Publication Number Publication Date
WO2009027380A1 true WO2009027380A1 (en) 2009-03-05

Family

ID=40029597

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/061102 WO2009027380A1 (en) 2007-08-27 2008-08-26 Method for etcs online key management

Country Status (2)

Country Link
DE (1) DE102007041177B4 (en)
WO (1) WO2009027380A1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009018167A1 (en) * 2009-04-20 2010-05-12 Siemens Aktiengesellschaft Data transmission device i.e. automatic train control device, has coding devices with memory for buffering data, where memory size is smaller than data size, and coding devices transmit coded data to receiving device by transmitting device
US20150239481A1 (en) * 2012-09-14 2015-08-27 Siemens Aktiengesellschaft Operation of a rail vehicle by means of an ETCS device
DE102016204630A1 (en) 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Method for transmitting messages in a railway system and railway system
CN108146468A (en) * 2017-12-22 2018-06-12 交控科技股份有限公司 The human-machine interactive information processing method of compatible C2ATO and CBTC
US20180239564A1 (en) * 2017-02-17 2018-08-23 Seiko Epson Corporation Printing apparatus and method for controlling printing apparatus
WO2019001923A1 (en) 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Method for blockchain-based, asymmetric key management and security-relevant installation
WO2019076032A1 (en) * 2017-10-20 2019-04-25 北京全路通信信号研究设计院集团有限公司 Method and system for classified storage of keys
US20210114635A1 (en) * 2016-11-25 2021-04-22 Siemens Mobility GmbH Method For Operating A Railway System, And Vehicle Of A Railway System
CN114554486A (en) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 Key management method and system for information secure transmission
EP4016918A1 (en) 2020-12-18 2022-06-22 Siemens Mobility GmbH Method for initial distribution of protected data in an etcs train control system
CN114834506A (en) * 2022-04-13 2022-08-02 湖南中车时代通信信号有限公司 Wireless block center equipment suitable for heavy-duty railway
TWI790215B (en) * 2016-11-17 2023-01-21 義大利商日立軌道信號和交通系統有限公司 Apparatus and method for safe management of vital communications in railway environment

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101890971B (en) * 2009-05-18 2013-01-23 华为技术有限公司 Method, equipment and system for controlling train operation
DE102011006772A1 (en) * 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System and method for key management of a train protection system
DE102015220224A1 (en) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Method for protected communication of a vehicle
DE102016217997A1 (en) * 2016-09-20 2018-03-22 Siemens Aktiengesellschaft Method for encapsulating the control of mobile devices in ETCS rail vehicles and ETCS rail vehicle
DE102017211153A1 (en) * 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Method and device for transmitting data between a first communication network of a first tracked vehicle unit and a second communication network of a second tracked vehicle unit
CN107985348B (en) * 2017-10-20 2021-01-26 北京全路通信信号研究设计院集团有限公司 Control method and train operation control system
DE102021202528A1 (en) 2021-03-16 2022-09-22 Siemens Mobility GmbH Railway engineering device for a railway engineering system and method for its operation

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10225547B4 (en) * 2002-06-06 2004-10-28 Siemens Ag Data transmission method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERTMS/ETCS - CLASS 1: "Euroradio FIS, SUBSET-037, ISSUE 2.3.0", 14 October 2005 (2005-10-14), pages 1 - 100, XP002506070, Retrieved from the Internet <URL:http://www.era.europa.eu/public/Documents/ERTMS%20Documentation/Mandatory%20Specifications/Subset-037%20v230.pdf> [retrieved on 20080828] *
ERTMS/ETCS - CLASS 1: "Off-line Key Management FIS, SUBSET-038, ISSUE 2.1.9", 12 September 2005 (2005-09-12), pages 1 - 50, XP002506071, Retrieved from the Internet <URL:http://www.era.europa.eu/public/Documents/ERTMS%20Documentation/Informative%20specifications/Subset-038-v219.pdf> [retrieved on 20080828] *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009018167A1 (en) * 2009-04-20 2010-05-12 Siemens Aktiengesellschaft Data transmission device i.e. automatic train control device, has coding devices with memory for buffering data, where memory size is smaller than data size, and coding devices transmit coded data to receiving device by transmitting device
US20150239481A1 (en) * 2012-09-14 2015-08-27 Siemens Aktiengesellschaft Operation of a rail vehicle by means of an ETCS device
US10046780B2 (en) * 2012-09-14 2018-08-14 Siemens Aktiengesellschaft Operation of a rail vehicle by means of an ETCS device
DE102016204630A1 (en) 2016-03-21 2017-09-21 Siemens Aktiengesellschaft Method for transmitting messages in a railway system and railway system
WO2017162386A1 (en) 2016-03-21 2017-09-28 Siemens Aktiengesellschaft Method for transmitting messages in a railway system, and railway system
TWI790215B (en) * 2016-11-17 2023-01-21 義大利商日立軌道信號和交通系統有限公司 Apparatus and method for safe management of vital communications in railway environment
US11958519B2 (en) * 2016-11-25 2024-04-16 Siemens Mobility GmbH Method for operating a railway system, and vehicle of a railway system
US20210114635A1 (en) * 2016-11-25 2021-04-22 Siemens Mobility GmbH Method For Operating A Railway System, And Vehicle Of A Railway System
US20180239564A1 (en) * 2017-02-17 2018-08-23 Seiko Epson Corporation Printing apparatus and method for controlling printing apparatus
WO2019001923A1 (en) 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Method for blockchain-based, asymmetric key management and security-relevant installation
DE102017211201A1 (en) 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Method for asymmetric key management and security-relevant installation
WO2019076032A1 (en) * 2017-10-20 2019-04-25 北京全路通信信号研究设计院集团有限公司 Method and system for classified storage of keys
CN108146468B (en) * 2017-12-22 2020-09-18 交控科技股份有限公司 Man-machine interaction information processing method compatible with C2ATO and CBTC
CN108146468A (en) * 2017-12-22 2018-06-12 交控科技股份有限公司 The human-machine interactive information processing method of compatible C2ATO and CBTC
EP4016918A1 (en) 2020-12-18 2022-06-22 Siemens Mobility GmbH Method for initial distribution of protected data in an etcs train control system
DE102020216277A1 (en) 2020-12-18 2022-06-23 Siemens Mobility GmbH Procedure for the initial distribution of sensitive data in an ETCS train protection system
CN114554486A (en) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 Key management method and system for information secure transmission
CN114554486B (en) * 2022-01-06 2024-04-30 北京全路通信信号研究设计院集团有限公司 Secret key management method and system for information security transmission
CN114834506A (en) * 2022-04-13 2022-08-02 湖南中车时代通信信号有限公司 Wireless block center equipment suitable for heavy-duty railway
CN114834506B (en) * 2022-04-13 2023-11-21 湖南中车时代通信信号有限公司 Wireless block center equipment suitable for heavy-load railway

Also Published As

Publication number Publication date
DE102007041177A1 (en) 2009-03-05
DE102007041177B4 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
DE102007041177B4 (en) ETCS online key management process
EP3157281B1 (en) Method for secure communication of a vehicle
DE19823666B4 (en) The cryptographic communication system
DE102020109246B4 (en) Use of quantum secure keys with terminal equipment
DE19723659A1 (en) Data communication system and method for encrypting data to be transmitted
EP1284568A1 (en) Method and data processing unit for the transmission of data through different interfaces
WO2019175006A1 (en) Method for exchanging data with a vehicle control unit
DE102008008970A1 (en) Wiring system of a motor vehicle with exchangeable cryptographic key and / or certificate
EP2658764A1 (en) Key management system and method for a train protection system
WO2017162386A1 (en) Method for transmitting messages in a railway system, and railway system
EP2082521A1 (en) Method for providing a symmetric key for protecting a key management protocol
EP0067340A1 (en) Method for key transmission
DE102007041959B4 (en) Method for communication addressing mobile subscribers using packet-oriented data transmission for railway applications
DE60225721T2 (en) PROCEDURE FOR ACCESS CONTROL OF SPECIFIC SERVICES BY A DISTRIBUTOR
DE102015107745A1 (en) Method for providing communication resources in intelligent transport systems
DE102018102608A1 (en) Method for user management of a field device
DE102010029929A1 (en) Method for transmitting data and vehicle
EP1376940B1 (en) Method for data transmission
EP2134055B1 (en) Method for configuring the secure transmission of data between secure networks
EP1118185A2 (en) Communication system for radio-travel operations
EP3836489B1 (en) Dynamic allocation of automation units to automation servers
DE102021001919A1 (en) Method for securely distributing a software update
EP4125237A1 (en) Transmission of quantum secure keys over intermediate network nodes
EP4213440A1 (en) Use of quantum secure key in a network
DE102020123413A1 (en) Process for data transmission in an ad hoc network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08787454

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08787454

Country of ref document: EP

Kind code of ref document: A1