[go: up one dir, main page]

DE102008018001A1 - Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit - Google Patents

Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit Download PDF

Info

Publication number
DE102008018001A1
DE102008018001A1 DE102008018001A DE102008018001A DE102008018001A1 DE 102008018001 A1 DE102008018001 A1 DE 102008018001A1 DE 102008018001 A DE102008018001 A DE 102008018001A DE 102008018001 A DE102008018001 A DE 102008018001A DE 102008018001 A1 DE102008018001 A1 DE 102008018001A1
Authority
DE
Germany
Prior art keywords
transmitter
sender
checksum
message
unencrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008018001A
Other languages
English (en)
Inventor
Roland Porsch
Stefan Rothbauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE102008018001A priority Critical patent/DE102008018001A1/de
Priority to CN2009801126042A priority patent/CN101990748A/zh
Priority to RU2010145270/08A priority patent/RU2459369C2/ru
Priority to US12/937,398 priority patent/US8577036B2/en
Priority to PCT/EP2009/052017 priority patent/WO2009124803A1/de
Priority to EP09729803A priority patent/EP2260609A1/de
Priority to TW098108904A priority patent/TWI439102B/zh
Publication of DE102008018001A1 publication Critical patent/DE102008018001A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Es werden ein Verfahren und System zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1), insbesondere eines schienengebundenen Fahrzeugs, geschaffen. Dabei erfolgt ein Verschlüsseln (S1) von sicherheitsrelevanten Echtzeit-Daten (D) einer Nachricht (N) einschließlich einer Sender-ID eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N'); ein Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfänger (4) innerhalb des geschlossenen Netzes und ein Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfänger (4) mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N). Die empfangene Sender-ID wird mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID zur Feststellung, ob die Übertragung der Nachricht (N) korrekt erfolgt ist, verglichen.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Übertragung zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs.
  • Bei der Datenübertragung in geschlossenen Netzen müssen, insbesondere bei sicherheitsrelevanten Anwendungen, eine Verzögerung von Daten, eine Vertauschung von Daten, eine Auslassung von Daten und eine Datenverfälschung vermieden bzw. ausgeschlossen werden. Weiterhin muss eine korrekte Übertragung von Daten an den richtigen Empfänger gewährt werden. Fahrzeuge, insbesondere auch schienengebundene Fahrzeuge, verfügen über eine Vielzahl von Komponenten bzw. Bauelementen, wie etwa eine Bremssteuerung, eine Antriebssteuerung, eine Sanitäranlagensteuerung oder eine Klimaanlagensteuerung, die über einen Fahrzeugbus mit einem Server bzw. einer zentralen Steuerung verbunden sind. Jede dieser Komponenten bzw. Bauelemente sendet und empfängt Daten. Die Komponenten sind beispielsweise über einen Ethernet-Bus miteinander verbunden. Insbesondere bei sicherheitskritischen Anwendungen in Echtzeit, beispielsweise bei einer Ansteuerung der Bremsen eines Zuges, dürfen die Daten, die über den Fahrzeugbus übertragen werden, nicht verfälscht sein. Eine Verfälschung der Daten könnte zu einem Zugunglück führen.
  • Herkömmliche Systeme zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs bieten lediglich applikative Sicherungsmechanismen, wie beispielsweise CRC (Cyclic Redundancy Check) oder andere Checksummen für die übertragenen Telegramme bzw. Nachrichten ein. Zur Überprüfung, ob eine Nachricht unverfälscht angekommen ist, prüft dabei der Empfänger die empfangene Nachricht mittels einer Checksumme. Dies ist allerdings problematisch, wenn mehrere und gegebenenfalls auch weniger vertrauenswürdi gere Kommunikationspartner in dem Kommunikationspfad liegen bzw. Zugang zu dem Netz haben. Es kann bei herkömmlichen Systemen bei einer Datenverfälschung nicht nachgewiesen werden, ob diese durch einen internen Fehler oder durch einen systematischen Fehler hervorgerufen wurde, wobei die empfangene Nachricht von anderen Kommunikationspartnern abgesendet und gegebenenfalls verfälscht wurde. Insbesondere gegenmutwillige Hackerangriffe bieten herkömmliche Systeme keinen ausreichenden Schutz.
  • Der Erfindung liegt die Aufgabe zugrunde ein Verfahren und eine Vorrichtung zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs zu schaffen, bei der eine Verfälschung der Nachrichten verhindert wird.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zur Übertragung einer Nachricht zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit folgenden Schritten:
    • (a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
    • (b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfänger innerhalb des geschlossenen Netzes;
    • (c) Entschlüsseln der verschlüsselten Nachricht durch den Empfänger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht;
    • (d) Vergleichen der empfangenen Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID zur Feststellung, ob die Übertragung der Nachricht korrekt erfolgt ist.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Sender eine Sende-Prüfsumme über die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens verschlüsselt der Sender die berechnete Sende-Prüfsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Sender die verschlüsselte Sende-Prüfsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID an den Empfänger über den Fahrzeugbus.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens entschlüsselt der Empfänger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prüfsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangsprüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Empfänger über die empfangenen sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erkennt der Empfänger eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme und die zweite Empfangs-Prüfsumme identisch sind.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Sender die verschlüsselte Sendeprüfsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prüfsumme an den Empfänger über den Fahrzeugbus.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens entschlüsselt der Empfänger die über den Übertragungskanal empfangene verschlüsselte Sende-Prüfsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens empfängt der Empfänger die übertragene unverschlüsselte Sende-Prüfsumme als zweite Empfangs-Prüfsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erkennt der Empfänger eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme und die zweite Empfangs-Prüfsumme übereinstimmen.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Prüfsummen mittels eines CRC(Cyclic Redundancy Check)-Verfahrens gebildet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird das Fahrzeug durch ein schienengebundenes Fahrzeug gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Sender durch eine Steuereinheit innerhalb des Fahrzeugs gebildet.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird der Empfänger durch eine zentrale Steuereinheit innerhalb des Fahrzeugs gebildet.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens werden mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus mit der zentralen Steuereinheit verbunden.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitäranlagensteuerung oder eine Klimaanlagensteuerung gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die von den Steuereinheiten abgegebenen Echtzeit-Daten unterschiedliche Prioritätsstufen auf.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird eine Schlüssellänge eines Schlüssels zur Verschlüsselung der Echtzeit-Daten in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten eingestellt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Echtzeit-Daten mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benötigten Zeit mit einem Schlüssel kurzer Schlüssellänge verschlüsselt.
  • Dabei beträgt die Schlüssellänge (L) ≤ 128 Bit.
  • Bei einer weiteren Ausführungsform beträgt die Schlüssellänge (L) ≤ 56 Bit.
  • Die Erfindung schafft ferner ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den im Patentanspruch 24 angegebenen Merkmalen.
  • Die Erfindung schafft ein System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit:
    • (a) mindestens einem Sender, der zu übertragende sicherheitsrelevante Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht verschlüsselt;
    • (b) einem Fahrzeugbus zur Übertragung der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders;
    • (c) und mit mindestens einem Empfänger, der die empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
  • Die Erfindung schafft ferner einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs mit den im Patentanspruch 25 angegebenen Merkmalen.
  • Die Erfindung schafft einen Sender innerhalb eines geschlossenen Netzes eines Fahrzeugs, der zur sicheren Übertragung einer Nachricht sicherheitsrelevante Echtzeit-Daten der Nachricht einschließlich einer Sender-ID des Senders mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht verschlüsselt und die verschlüsselte Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders über einen Fahrzeugbus an einen Empfänger sendet.
  • In einer Ausführungsform des erfindungsgemäßen Senders, berechnet der Sender eine Sende-Prüfsumme für die sicherheitsrelevanten abzusendenden Echtzeit-Daten einschließlich der Sender-ID des Senders.
  • Bei einer Ausführungsform des erfindungsgemäßen Senders verschlüsselt der Sender die berechnete Sende-Prüfsumme mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Sende-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Senders überträgt der Sender die verschlüsselte Sende-Prüfsumme an den Empfänger über den Fahrzeugbus.
  • Bei einer Ausführungsform des erfindungsgemäßen Senders überträgt der Sender die verschlüsselte Sende-Prüfsumme zusammen mit den sicherheitsrelevanten Echtzeit-Daten und zusammen mit der unverschlüsselten Sende-Prüfsumme an den Empfänger über den Fahrzeugbus.
  • Die Erfindung schafft ferner einen Empfänger innerhalb eines geschlossenen Netzes eines Fahrzeugs, der eine empfangene verschlüsselte Nachricht mittels eines öffentlichen Schlüssels, der durch eine unverschlüsselte Sender-ID bezeichnet wird, welche zusammen mit der verschlüsselten Nachricht empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht entschlüsselt und die empfangene Sender-ID mit der in der wiedergewonnenen Nachricht enthaltenen Sender-ID vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers entschlüsselt der Empfänger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prüfsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers berechnet der Empfänger über die empfangenen sicherheitsrelevanten Echtzeit-Daten einschließlich der Sender-ID des Senders eine zweite Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers erkennt der Empfänger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme und die zweite Empfangs-Prüfsumme identisch sind.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers entschlüsselt der Empfänger die über den Fahrzeugbus empfangene verschlüsselte Sende-Prüfsumme mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Ermittlung einer ersten Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers empfängt der Empfänger die übertragene unverschlüsselte Sende-Prüfsumme als zweite Empfangs-Prüfsumme und vergleicht diese mit der ermittelten ersten Empfangs-Prüfsumme.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers erkennt der Empfänger eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme und die zweite Empfangs-Prüfsumme übereinstimmen.
  • Die Erfindung schafft ferner ein Computerprogramm zur Durchführung eines Verfahrens zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs mit den folgenden Schritten:
    • (a) Verschlüsseln von sicherheitsrelevanten Echtzeit-Daten einer Nachricht einschließlich einer Sender-ID eines Senders innerhalb des geschlossenen Netzes mit einem privaten Schlüssel des Senders zur Erzeugung einer verschlüsselten Nachricht;
    • (b) Übertragen der verschlüsselten Nachricht zusammen mit der unverschlüsselten Sender-ID des Senders von dem Sender über einen Fahrzeugbus zu einem Empfänger innerhalb des geschlossenen Netzes;
    • (c) Entschlüsseln der verschlüsselten Nachricht durch den Empfänger mittels eines öffentlichen Schlüssels des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders zur Wiedergewinnung der unverschlüsselten Nachricht;
    • (d) Vergleichen der empfangenen Sender-ID mit der in der wiedergewonnenen Nachrichtenthaltenen Sender-ID zur Feststellung ob die Übertragung der Nachricht korrekt erfolgt ist.
  • Die Erfindung schafft ferner einen Datenträger zur Speicherung eines derartigen Computerprogramms.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und Systems unter Bezugnahme auf der schematischen Zeichnung zur Erläuterung erfindungswesentlicher Merkmale beschrieben:
  • 1 ein Blockschaltbild einer möglichen Ausführungsform des erfindungsgemäßen Systems zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfindung;
  • 2 ein Ablaufdiagramm einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens in einem geschlossenen Netz eines Fahrzeugs gemäß der Erfindung;
  • 3 ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Senders und eines erfindungsgemäßen Empfängers.
  • Wie man aus 1 erkennen kann, weist ein Fahrzeug 1, beispielsweise ein schienengebundenes Fahrzeug, einen internen Fahrzeugbus 2 auf. Bei dem Fahrzeug 1 kann es sich um einen Zug mit einem Antriebswagen und mehreren Wagons handeln. Die Wagons sind untereinander verkoppelt und an den Zugwagen angehängt. Die Verkoppelung der Wagons und des Zugwagens erfolgt mechanisch und elektrisch, so dass der Fahrzeugbus 2 auch Sender und Empfänger in verschiedenen Wagons miteinander verbindet. Der Fahrzeugbus 2 innerhalb des Fahrzeugs 1 verbindet mehrere daran angeschlossene elektronische Baukomponenten. Diese elektronischen Baukomponenten sind beispielsweise Steuereinheiten. Die Steuereinheiten innerhalb eines schienengebundenen Fahrzeugs 1 sind z. B. Bremssteuereinheiten, Antrieb- und Klimaanlagensteuerungen. Diese verschiedenen Steuereinheiten können mit einem Server verbunden sein, der sich beispielsweise in einem Antriebswagen befindet. Die Steuereinheiten tauschen über den Fahrzeugbus 2 untereinander Daten aus, die beispielsweise mittels Datenpaketen übertragen werden. In einer alternativen Ausführungsform sind den verschiedenen Steuereinheiten vorgegebene Zeitschlitze zugewiesen. Eine Sendeeinheit 3 sendet Daten über den Fahrzeugbus 2 zu einem Empfänger 4 innerhalb des Fahrzeugs 1. Die Daten können sicherheitsrelevante Echtzeit-Daten sein, die in einer Nachricht zwischen den Teilnehmern 3, 4 ausgetauscht werden. Bei dem erfindungsgemäßen System, wie es in 1 dargestellt ist, verschlüsselt der Sender 3 die zu übertragenden sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich einer Sender-ID A-ID des Senders 3 mit einem privaten Schlüssel Kpriv des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N'. Diese verschlüsselte Nachricht N' wird anschließend von dem Sender 3 über den Fahrzeugbus 2 zusammen mit der unverschlüsselten Sender-ID A-ID des Senders 3 übertragen. Der Empfänger 4 entschlüsselt die empfangene verschlüsselte Nachricht N' mittels eines öffentlichen Schlüssels Kpublic des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N. Der Empfänger 4 vergleicht die unverschlüsselt übertragene und empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender-ID, um festzustellen, ob die Übertragung der Nachricht N korrekt erfolgt ist. Erkennt der Empfänger 4, dass die Nachricht N nicht korrekt übertragen worden ist, erfolgt eine Fehlerbehandlung.
  • 2 zeigt ein Ablaufdiagramm einer möglichen Ausführungsform einer Echtzeit-Daten-Übertragung zwischen Teilnehmern. Nach einem Startschritt S0, der in regelmäßigen Zeitabständen bzw. in Reaktion auf ein Ereignis erfolgt, werden in einem ersten Schritt S1 die sicherheitsrelevanten Echtzeit-Daten D einer Nachricht N einschließlich der Sender-ID A-ID des Senders 3 innerhalb des geschlossenen Netzes mit einem privaten Schlüssel KprivA des Senders 3 zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt.
  • Anschließend wird im Schritt S2 die verschlüsselte Nachricht N' zusammen mit einer unverschlüsselten Sender-ID A-ID des Senders 3 von dem Sender 3 über den Fahrzeugbus 2 zu dem Empfänger 4 innerhalb des geschlossenen Netzes übertragen.
  • In einem weiteren Schritt S3 wird die empfangene verschlüsselte Nachricht N' durch den Empfänger 4 mittels eines öffentlichen Schlüssels (Kpublic) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders 3 zur Wiedergewinnung der unverschlüsselten Nachricht N entschlüsselt.
  • In einem weiteren Schritt S4 vergleicht der Empfänger 4 die empfangene Sender-ID A-ID mit der in der wiedergewonnenen Nachricht N enthaltenen Sender-ID, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht.
  • 3 verdeutlicht die Vorgehensweise bei einer möglichen Ausführungsform. Eine zu übertragende Nachricht N, welche sicherheitsrelevante Echtzeit-Daten D und eine Sender-ID A-ID enthält, ist von dem Sender 3 zu dem Empfänger 4 zu übertragen. Die Sender-ID A-ID der zu übertragenden Nachricht N adressiert bei der in 3 dargestellten Ausführungsform eine Speicherzelle innerhalb eines Speichers 3A zum Auslesen eines privaten Schlüssels KprivA des Senders 3. Die sicherheitsrelevanten Echtzeit-Daten D der zu übertragenden Nach richt N werden einschließlich der Sender-ID A-ID des Senders 3 mit dem ausgelesenen privaten Schlüssel KprivA des Senders zur Erzeugung einer verschlüsselten Nachricht N' verschlüsselt. Die Verschlüsselung der Echtzeit-Daten D und der Sender-ID des Senders 3 erfolgt durch eine Verschlüsselungseinheit 3B innerhalb des Senders 3. Der Sender 3 sendet anschließend die verschlüsselte Nachricht N' zusammen mit der unverschlüsselten Sender-ID des Senders 3 über den Fahrzeugbus 2 zu dem Empfänger 4.
  • Der Empfänger 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Nachricht N' mittels eines öffentlichen Schlüssels (KpublicA), der durch die empfangene unverschlüsselte Sender-ID A-ID bezeichnet wird. Die empfangene unverschlüsselte Sender-ID adressiert eine Speicherzelle bzw. einen Speicherbereich in einem Speicher 4A des Empfängers 4 zum Auslesen des zugehörigen öffentlichen Schlüssels KpublicA. Mit Hilfe des ausgelesenen öffentlichen Schlüssels KpublicA entschlüsselt eine Entschlüsselungseinheit 4B des Empfängers 4 die empfangene verschlüsselte Nachricht N' zur Wiedergewinnung der unverschlüsselten Nachricht N und zur Wiedergewinnung der in der verschlüsselten Nachricht N' enthaltenen Sender-ID A-ID. Diese wiedergewonnene Sender-ID A-ID' wird durch eine Vergleichseinheit 4C innerhalb des Empfängers 4 mit der unverschlüsselt übertragenen Sender-ID A-ID verglichen, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist oder nicht korrekt erfolgt ist. Weicht die unverschlüsselt übertragene Sender-ID A-ID von der aus der entschlüsselten Nachricht N' wiedergewonnenen Sender-ID A-ID' ab, ist bei der Übertragung der Nachricht ein Fehler erfolgt. In diesem Falle wird eine Fehlerbehandlung eingeleitet.
  • Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens berechnet der Sender 3 eine Sende-Prüfsumme C über die sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID des Senders 3. Die Verschlüsselungseinheit 3B des Senders 3 verschlüsselt die berechnete Sende-Prüfsumme C mittels des ausgelesenen privaten Schlüssels KprivA des Senders 3 zur Erzeugung einer verschlüsselten Prüfsumme C'. Diese verschlüsselte Sende-Prüfsumme C' wird von dem Sender 3 zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID A-ID des Senders 3 über den Fahrzeugbus 2 an den Empfänger 4 übertragen. Die Entschlüsselungseinheit 4B des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C' mittels des aus dem Speicher 4A ausgelesenen öffentlichen Schlüssels KpublicA des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders 3 zur Ermittlung einer ersten Empfangs-Prüfsumme C1. Darüber hinaus berechnet der Empfänger 4 über die empfangenen sicherheitsrelevanten Echtzeit-Daten D und die entschlüsselte Nachricht einschließlich der Sender-ID des Senders 3 eine zweite Empfangs-Prüfsumme C2. Die erste Empfangs-Prüfsumme C1 und die zweite Empfangs-Prüfsumme C2 werden anschließend miteinander verglichen. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten D und der Sender-ID, wenn die erste Empfangs-Prüfsumme C1 und die zweite Empfangs-Prüfsumme C2 identisch sind.
  • Bei einer zweiten alternativen Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Sender 3 die verschlüsselte Sende-Prüfsumme C' zusammen mit den sicherheitsrelevanten Echtzeit-Daten D einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prüfsumme C an den Empfänger 4 über den Fahrzeugbus 2. Die Entschlüsselungseinheit 4B innerhalb des Empfängers 4 entschlüsselt die über den Fahrzeugbus 2 empfangene verschlüsselte Sende-Prüfsumme C' mittels des ausgelesenen öffentlichen Schlüssels KpublicA des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders 3 zur Ermittlung einer ersten EmpfangsPrüfsumme C1. Der Empfänger 4 empfängt die übertragene unverschlüsselte Sende-Prüfsumme C als zweite Empfangs-Prüfsumme C2 und vergleicht diese mit der ermittelten ersten EmpfangsPrüfsumme C1. Der Empfänger 4 erkennt eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID, wenn die erste Empfangs-Prüfsumme C1 und die zweite EmpfangsPrüfsumme C2 übereinstimmen.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die Prüfsummen mittels eines CRC(Cyclic Redundancy Check)-Verfahrens gebildet. Das erfindungsgemäße Verfahren verwendet ein asymmetrisches Verschlüsselungsverfahren als Sicherheitsnachweis bzw. als Nachweis für eine korrekte Übertragung einer Nachricht. Dabei ist ein Nachweis der Korrektheit der Daten D des Senders 3 und somit eine applikative Sicherung möglich. Jeder an dem Fahrzeugbus 2 angeschlossene Kommunikationsteilnehmer erhält hierzu einen öffentlichen und einen privaten geheimen Schlüssel. Der sicherheitsrelevante Datenanteil der Nachricht bzw. des Telegramms einschließlich der Sender-ID des Senders 3 wird mit dem privaten Schlüssel Kpriv des Senders 3 verschlüsselt und als Nachricht zusammen mit der unverschlüsselten Information, wer der Sender ist, übertragen. Der Empfänger 4 kann dann mittels des öffentlichen Schlüssels Kpublic des Senders 3 die Nachricht des Senders 3 entschlüsseln. Mit dem erfindungsgemäßen Verfahren ist eine Datenverfälschung auf dem Kommunikationsweg ebenso identifizierbar wie eine fälschliche Vorspiegelung des Senders 3. Die übertragenen Daten werden mit dem erfindungsgemäßen Verfahren nicht nur gegen technische Verfälschungen, sondern auch gegen mutwillige Hackerangriffe geschützt.
  • Das erfindungsgemäße Verfahren ermöglicht eine Kommunikation zwischen beliebig vielen Teilnehmern und eignet sich somit für die Kommunikation in geschlossenen Netzen, die auch eine relativ hohe Anzahl von miteinander kommunizierenden Komponenten haben.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens weisen die von den Komponenten bzw. Steuereinheiten abgegebenen Echtzeit-Daten D unterschiedliche Prioritätsstufen auf. Beispielsweise haben Echtzeit-Daten für die Bremssteuerung eine höhere Priorität als Echtzeit-Daten für die Sanitäranlagensteuerung. Da bei besonders sicherheitskritischen Echtzeit-Daten nur eine sehr geringe Verzögerungszeit auftreten darf, wird bei einer Ausführungsform des erfin dungsgemäßen Verfahrens die Schlüssellänge L eines Schlüssels K zur Verschlüsselung der Echtzeit-Daten D in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten D eingestellt. Je geringer die Schlüssellänge L ist, desto schneller können Echtzeit-Daten verschlüsselt und wieder entschlüsselt werden. Allerdings bieten auch Schlüssel mit einer relativ geringen Schlüssellänge L von beispielsweise weniger als 56 Bit immer noch einen ausreichenden Schutz gegen Manipulationsversuche Dritter. Da bei sicherheitskritischen Echtzeit-Daten D nur sehr geringe Verzögerungszeiten auftreten dürfen, werden daher Echtzeit-Daten mit einer sehr hohen Prioritätsstufe, d. h. Echtzeit-Daten die besonders sicherheitskritisch und zeitkritisch sind, mittels eines Schlüssels K mit kurzer Schlüssellänge L verschlüsselt, während andere Daten mit geringerer Prioritätsstufe mit einem Schlüssel K größerer Schlüssellänge L verschlüsselt werden. Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit werden daher zur Minimierung der für die Verschlüsselung und Entschlüsselung benötigten Zeit mit einem Schlüssel K kurzer Schlüssellänge L verschlüsselt, der beispielsweise eine Schlüssellänge L von weniger als 128 Bit aufweist.
  • Bei einer möglichen Ausführungsform werden Echtzeit-Daten D mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit mit einem Schlüssel K verschlüsselt, der eine Schlüssellänge L von weniger als 56 Bit aufweist.
  • Die übertragenen Echtzeit-Daten D sind beliebige Echtzeit-Daten, beispielsweise Sensordaten, die von Sensoren generiert werden, oder Steuerdaten, die von einer Steuerung übertragen werden.
  • Bei dem Fahrzeug 1 handelt es sich beispielsweise um ein schienengebundenes Fahrzeug wie einen Zug. Bei dem Fahrzeug 1 kann es sich allerdings auch um andere Fahrzeuge handeln, die über ein internes geschlossenes Netz verfügen, beispielsweise um Flugzeuge, Schiffe oder Kraftfahrzeuge.

Claims (38)

  1. Verfahren zur Übertragung einer Nachricht in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1) mit folgenden Schritten: (a) Verschlüsseln (S1) von sicherheitsrelevanten Echtzeit-Daten (D) einer Nachricht (N) einschließlich einer Sender-ID (A-ID) eines Senders (3) innerhalb des geschlossenen Netzes mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N'); (b) Übertragen (S2) der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) von dem Sender (3) über einen Fahrzeugbus (2) zu einem Empfänger (4) innerhalb des geschlossenen Netzes; (c) Entschlüsseln der verschlüsselten Nachricht (N') durch den Empfänger (4) mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID A-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N); (d) Vergleichen der empfangenen Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID') zur Feststellung ob die Übertragung der Nachricht (N) korrekt erfolgt ist.
  2. Verfahren nach Anspruch 1, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusendenden Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) berechnet.
  3. Verfahren nach Anspruch 2, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Prüfsumme (C') verschlüsselt.
  4. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C') zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
  5. Verfahren nach Anspruch 4, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (C1) entschlüsselt.
  6. Verfahren nach Anspruch 5, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
  7. Verfahren nach Anspruch 6, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Daten und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (C1) und die zweite EmpfangsPrüfsumme (C2) identisch sind.
  8. Verfahren nach Anspruch 3, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C') zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
  9. Verfahren nach Anspruch 8, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (C1) entschlüsselt.
  10. Verfahren nach Anspruch 9, wobei der Empfänger (4) die übertragene unverschlüsselte Sende-Prüfsumme (C) als zweite Empfangs-Prüfsumme (C2) empfängt und mit der ermittelten ersten Empfangs-Prüfsumme (C1) vergleicht.
  11. Verfahren nach Anspruch 10, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (C1) und die zweite Empfangs-Prüfsumme (C2) übereinstimmen.
  12. Verfahren nach Anspruch 2–11, wobei die Prüfsummen mittels eines CRC-(Cyclic Redundancy Check)Verfahrens gebildet werden.
  13. Verfahren nach Anspruch 1, wobei das Fahrzeug (1) durch ein schienengebundenes Fahrzeug gebildet wird.
  14. Verfahren nach Anspruch 13, wobei der Sender (3) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
  15. Verfahren nach Anspruch 13, wobei der Empfänger (4) durch eine Steuerungseinheit innerhalb des Fahrzeugs (1) gebildet wird.
  16. Verfahren nach den Ansprüchen 14, 15, wobei mehrere Steuereinheiten über einen gemeinsamen Fahrzeugbus (2) verbunden werden.
  17. Verfahren nach Anspruch 16, wobei die Steuereinheiten über den Fahrzeugbus (2) mit einer zentralen Steuereinheit verbunden werden.
  18. Verfahren nach Anspruch 14–16, wobei die Steuereinheit durch eine Bremssteuerung, eine Antriebssteuerung, eine Sanitäranlagensteuerung oder eine Klimaanlagensteuerung gebildet wird.
  19. Verfahren nach Anspruch 17–18, wobei die von den Steuereinheiten abgegebenen Echtzeit-Daten (D) unterschiedliche Prioritätsstufen aufweisen.
  20. Verfahren nach Anspruch 19, wobei eine Schlüssellänge (L) eines Schlüssels zur Verschlüsselung der Echtzeit-Daten (D) in Abhängigkeit von der jeweiligen Prioritätsstufe der Echtzeit-Daten (D) eingestellt wird.
  21. Verfahren nach Anspruch 20, wobei die Echtzeit-Daten (D) mit einer hohen Prioritätsstufe und mit einer geringen erlaubten Reaktionszeit zur Minimierung der für die Verschlüsselung und Entschlüsselung benötigten Zeit mit einem Schlüssel kurzer Schlüssellänge (L) verschlüsselt werden.
  22. Verfahren nach Anspruch 21, wobei die Schlüssellänge (L) ≤ 128 Bit ist.
  23. Verfahren nach Anspruch 22, wobei die Schlüssellänge (L) ≤ 56 Bit beträgt.
  24. System zur Übertragung von Nachrichten in Echtzeit zwischen Teilnehmern in einem geschlossenen Netz eines Fahrzeugs (1) mit: (a) mindestens einem Sender (3), der zu übertragende sicherheitsrelevante Echtzeit-Daten (D) einer Nachricht (N) einschließlich einer Sender-ID des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt; (b) einem Fahrzeugbus (2) zur Übertragung der verschlüsselten Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3); (c) und mit mindestens einem Empfänger (4), der die empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfangene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID') vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
  25. Sender (3) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der zur sicheren Übertragung einer Nachricht (N) sicherheitsrelevante Echtzeit-Daten (D) der Nachricht (N) einschließlich einer Sender-ID (A-ID) des Senders (3) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Nachricht (N') verschlüsselt und die verschlüsselte Nachricht (N') zusammen mit der unverschlüsselten Sender-ID (A-ID) des Senders (3) über einen Fahrzeugbus (2) an einen Empfänger (4) sendet.
  26. Sender nach Anspruch 25, wobei der Sender (3) eine Sende-Prüfsumme (C) über die sicherheitsrelevanten abzusenden Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) berechnet.
  27. Sender nach Anspruch 26, wobei der Sender (3) die berechnete Sende-Prüfsumme (C) mit einem privaten Schlüssel (KprivA) des Senders (3) zur Erzeugung einer verschlüsselten Sende-Prüfsumme (C') verschlüsselt.
  28. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C') zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID (A-ID) des Senders (3) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
  29. Sender nach Anspruch 27, wobei der Sender (3) die verschlüsselte Sende-Prüfsumme (C') zusammen mit den sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) und zusammen mit der unverschlüsselten Sende-Prüfsumme (C) an den Empfänger (4) über den Fahrzeugbus (2) überträgt.
  30. Empfänger (4) innerhalb eines geschlossenen Netzes eines Fahrzeugs (1), der eine empfangene verschlüsselte Nachricht (N') mittels eines öffentlichen Schlüssels (KpublicA), der durch eine unverschlüsselte Sender-ID (A-ID) selektiert wird, welche zusammen mit der verschlüsselten Nachricht (N') von dem Empfänger (4) empfangen wird, zur Wiedergewinnung der unverschlüsselten Nachricht (N) entschlüsselt und die empfangene Sender-ID (A-ID) mit der in der wiedergewonnenen Nachricht (N) enthaltenen Sender-ID (A-ID') vergleicht, um festzustellen, ob die Übertragung der Nachricht korrekt erfolgt ist.
  31. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID (A-ID) bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (C1) entschlüsselt.
  32. Empfänger nach Anspruch 31, wobei der Empfänger (4) über die empfangenen sicherheitsrelevanten Echtzeit-Daten (D) einschließlich der Sender-ID des Senders (3) eine zweite Empfangs-Prüfsumme (C2) berechnet.
  33. Empfänger nach Anspruch 32, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (C1) und die zweite Empfangs-Prüfsumme (C2) identisch sind.
  34. Empfänger nach Anspruch 30, wobei der Empfänger (4) die über den Fahrzeugbus (2) empfangene verschlüsselte Sende-Prüfsumme (C') mittels eines öffentlichen Schlüssels (KpublicA) des durch die empfangene unverschlüsselte Sender-ID bezeichneten Senders (3) zur Ermittlung einer ersten Empfangs-Prüfsumme (C1) entschlüsselt.
  35. Empfänger nach Anspruch 34, wobei der Empfänger (4) die übertragenen unverschlüsselte Sende-Prüfsumme (C) als zweite Empfangs-Prüfsumme (C2) empfängt und mit der ermittelten ersten Empfangsprüfsumme (C1) vergleicht.
  36. Empfänger nach Anspruch 35, wobei der Empfänger (4) eine korrekte Übertragung der sicherheitsrelevanten Echtzeit-Daten (D) und der Sender-ID erkennt, wenn die erste Empfangs-Prüfsumme (C1) und die zweite Empfangs-Prüfsumme (C2) übereinstimmen.
  37. Computerprogramm zur Durchführung des Verfahrens nach Anspruch 1–23.
  38. Datenträger zur Speicherung des Computerprogramms nach Anspruch 37.
DE102008018001A 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit Ceased DE102008018001A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102008018001A DE102008018001A1 (de) 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
CN2009801126042A CN101990748A (zh) 2008-04-09 2009-02-20 用于实时传输消息的方法和装置
RU2010145270/08A RU2459369C2 (ru) 2008-04-09 2009-02-20 Способ и устройство для передачи сообщений в реальном времени
US12/937,398 US8577036B2 (en) 2008-04-09 2009-02-20 Method and device for transmitting messages in real time
PCT/EP2009/052017 WO2009124803A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
EP09729803A EP2260609A1 (de) 2008-04-09 2009-02-20 Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
TW098108904A TWI439102B (zh) 2008-04-09 2009-03-19 及時傳送訊息之方法與裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008018001A DE102008018001A1 (de) 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit

Publications (1)

Publication Number Publication Date
DE102008018001A1 true DE102008018001A1 (de) 2009-10-22

Family

ID=40627202

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008018001A Ceased DE102008018001A1 (de) 2008-04-09 2008-04-09 Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit

Country Status (7)

Country Link
US (1) US8577036B2 (de)
EP (1) EP2260609A1 (de)
CN (1) CN101990748A (de)
DE (1) DE102008018001A1 (de)
RU (1) RU2459369C2 (de)
TW (1) TWI439102B (de)
WO (1) WO2009124803A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3157192A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren und system für eine asymmetrische schlüsselherleitung
DE102020205583A1 (de) 2020-05-04 2021-11-04 Siemens Mobility GmbH Transportsystem, Transportmittel und Datenverwaltungsverfahren
DE102013210102B4 (de) * 2012-12-12 2024-08-01 Hyundai Motor Company Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011109888B4 (de) * 2011-08-10 2020-01-23 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum automatischen Erstellen einer ausführbaren Sicherheitsfunktion für ein Gerät
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
DE102012024818A1 (de) 2012-03-06 2013-09-12 Conti Temic Microelectronic Gmbh Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
CN105953381A (zh) * 2016-06-14 2016-09-21 珠海格力电器股份有限公司 空调器通信数据的处理方法、装置和系统,以及空调器
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
DE102017213010A1 (de) 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung
DE102018203072A1 (de) 2018-03-01 2019-09-05 Siemens Aktiengesellschaft Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
US11496445B2 (en) * 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
CN111147479B (zh) * 2019-12-25 2022-03-11 西安云维智联科技有限公司 Trdp协议的数据加密传输系统
FR3118844B1 (fr) 2021-01-13 2024-12-13 Dassault Aviat Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US20040260778A1 (en) * 2002-11-20 2004-12-23 Scott Banister Electronic message delivery with estimation approaches

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639907B1 (de) 1993-08-17 1999-12-08 R3 Security Engineering AG Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
CA2158290A1 (en) * 1994-09-29 1996-03-30 Leon A. Pintsov Postage evidencing system with secure summary reports
DE19527541A1 (de) * 1995-07-27 1997-01-30 Siemens Ag Vorrichtung zur Erzeugung von Steuersignalen
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6275165B1 (en) * 1998-03-19 2001-08-14 Westinghouse Air Brake Company A.A.R. compliant electronic braking system
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
FR2824210B1 (fr) * 2001-04-27 2003-05-30 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique sur une courbe elliptique
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
AU2002330834A1 (en) 2002-08-30 2004-04-23 Agency For Science, Technology And Research Public key cryptography and a framework therefor
US20040086115A1 (en) 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
US20050033701A1 (en) * 2003-08-08 2005-02-10 International Business Machines Corporation System and method for verifying the identity of a remote meter transmitting utility usage data
US7581105B2 (en) 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102004037801B4 (de) 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US20060174129A1 (en) 2005-01-31 2006-08-03 Cyril Brignone Authentication method and system for tagged items
US8098823B2 (en) 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US20040260778A1 (en) * 2002-11-20 2004-12-23 Scott Banister Electronic message delivery with estimation approaches

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Klingst,H.: "Auf dem Weg zum Netz des Vertrauens - Grundlagen und Besonderheiten der Public Key-Verfahren". In: Networking, Datacom 5/00, Seiten 44-46 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013210102B4 (de) * 2012-12-12 2024-08-01 Hyundai Motor Company Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk
EP3157192A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren und system für eine asymmetrische schlüsselherleitung
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
US10581811B2 (en) 2015-10-16 2020-03-03 Volkswagen Ag Method and system for asymmetric key derivation
DE102020205583A1 (de) 2020-05-04 2021-11-04 Siemens Mobility GmbH Transportsystem, Transportmittel und Datenverwaltungsverfahren

Also Published As

Publication number Publication date
EP2260609A1 (de) 2010-12-15
US20110055564A1 (en) 2011-03-03
CN101990748A (zh) 2011-03-23
RU2010145270A (ru) 2012-05-20
TW200952432A (en) 2009-12-16
RU2459369C2 (ru) 2012-08-20
TWI439102B (zh) 2014-05-21
US8577036B2 (en) 2013-11-05
WO2009124803A1 (de) 2009-10-15

Similar Documents

Publication Publication Date Title
DE102008018001A1 (de) Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
EP2775660B1 (de) Nachrichtenauthentifizierungsverfahren in einem kommunikationssystem und kommunikationssystem
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
CN105897669A (zh) 数据发送、接收方法、发送端、接收端和can总线网络
EP1622320B1 (de) Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
Zou et al. The study of secure CAN communication for automotive applications
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP2850860A1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
EP1586079A1 (de) Verfahren und anordnung zur mobilen datenuebertragung
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP3418832B1 (de) Sichere echtzeitbasierte datenübertragung
EP3747152A1 (de) Verfahren und anordnung zum gesicherten übertragen einer nachricht von einer sendeeinrichtung zu einer empfangseinrichtung
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
CN117793706B (zh) 一种车内ecu组通信方法及通信系统
EP2839601B1 (de) Feldbus-datenübertragung
DE102020004128A1 (de) Kryptographisches Verfahren zum sicheren und autorisierten Anmelden und Authentifizieren von Geräten in einem Netzwerk, unter Verwendung von Geheimnissen und durch den Austausch geheimer Schlüssel
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
RU2683704C1 (ru) Устройство безопасного обмена ответственной информацией по каналу связи локомотивными и стационарными устройствами безопасности на железнодорожном транспорте
DE102021208914A1 (de) Verfahren zur Authentifizierung eines Endgeräts
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
EP3541038A1 (de) Verfahren und vorrichtung zur kryptographisch geschützten datenübertragung zwischen einem ersten gerät und einem zweiten gerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled