WO2017162386A1 - Verfahren zum übertragen von nachrichten in einem eisenbahnsystem sowie eisenbahnsystem - Google Patents
Verfahren zum übertragen von nachrichten in einem eisenbahnsystem sowie eisenbahnsystem Download PDFInfo
- Publication number
- WO2017162386A1 WO2017162386A1 PCT/EP2017/053832 EP2017053832W WO2017162386A1 WO 2017162386 A1 WO2017162386 A1 WO 2017162386A1 EP 2017053832 W EP2017053832 W EP 2017053832W WO 2017162386 A1 WO2017162386 A1 WO 2017162386A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- public key
- pkeya
- received
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H04W4/046—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Definitions
- corresponding devices may be devices of very different types.
- a corresponding data transmission for example, between facilities in the form of a line center and take the form of a train.
- Such messages may be, for example, those related to possible errors or related to required maintenance.
- corresponding messages are transmitted in encrypted form and that mutual authentication of the participating devices guarantees that they are in relation to their respective ones Identity as well as integrity of the transmitted messages. This is particularly important in the case of a transmission of messages in a railroad system, since such messages are often security-relevant in that their accidental or deliberate falsification could lead to considerable security risks.
- a method for transmitting messages in a railroad system is known from international patent application WO 2009/027380 AI.
- the authentication keys are encrypted for transmission with a transport key. Based on the pre-distributed authentication keys, it is the track center and the ETCS vehicle possible in the sequence, after ⁇ direct exchange with each other, these being secured by means of a session key.
- the WO 2009/027380 Al from the known method makes it ⁇ it conducive that before transmission of messages between devices corresponding to these authentication ⁇ key must be provided. Conversely, loading, this means that the transmission of messages between devices, which are known no corresponding authentication key of an intended or potential communication partners ⁇ , is not possible. This has the consequence that the known method is relatively inflexible and not or only with relatively high effort over the application of the ETCS key management addition ⁇ bar is bar.
- the present invention has for its object to provide a method for transmitting messages in a railway system, which is particularly flexible and powerful and at the same time meets the safety requirements of the railway technology.
- this object is achieved by a method for transmitting messages in a railroad system, wherein a first device of the railway system when sending a message, this one generated by a private key of the first device signature, a public key of the first device and a this public certificate authenticating digital certifi ⁇ kat be added and received by a second device of the railway system, the message and the validity the received public key is validated by means of the received ⁇ nen digital certificate and in the case of validity of the public key, the signature of the message is checked by means of the public key.
- a message is sent by a first device of the railroad system.
- it is added to a generated using a private key of the first device signature, a public key of the first device and a public key of this authenticating digital Certifi ⁇ cat, that is, for example, attached.
- the message by the second means of the rail system is received and diert the validity of the received public key ⁇ union from the second device of the rail system by means of the received digital certificate vali-.
- the second device using the digital certificate, where appropriate, to check the authenticity so ⁇ as the allowable application and Geltungsbe ⁇ rich the received public key and confirm to loading in the case of a positive result of the check.
- the digital certificate itself is preferentially ⁇ protected in a manner known per se by a digital signature whose authenticity can be checked by the second device with a public key of the issuer of the certificate.
- the method according to the invention offers the fundamental advantage that it allows a transmission of messages between devices in a railroad system, without requiring a prior distribution of keys specific to the devices concerned, for example in the form of authentication keys. In principle, any devices of the railroad system can exchange messages with one another, whereby this is possible without having to prepare a corresponding message transmission between these devices through a preceding distribution of keys.
- the first device provides its public key along with the message, so that no "stocking" of keys is required.
- the inventive method is therefore to the effect particularly flexi ⁇ bel that there is an exchange of messages between any devices a railway system supported.
- the method is also flexible expandable, whereby it is particularly powerful. by the nature of the added by the first device of the message information or data reliably authenticate ⁇ tion of the first device by the second device is furthermore possible so that all safety requirements are met.
- the method according to the invention is therefore characterized in particular by deliberately dispensing with a predictive pre-distribution of keys. This greatly simplifies the planning process. Moreover, this also makes more flexible forms of communication, e.g. Broadcasts or spontaneous ad-hoc networks.
- the resulting protocol is advantageously simple and scalable and thus also suitable for a large number of communicating devices and a variety of applications.
- the received message in Fal ⁇ le a successful verification of the signature of the second device is judged to be authentic. This is advantageous since it is possible for the second device based on the received digital certificate as well as the received public key to make a reliable evaluation of the authenticity of the received message.
- the inventive method is hereby wei ⁇ terhin configured such that the received message from the second device with respect Judges on an identity of the first device and with respect to an integrity of the post is judged to be authentic.
- the second device on the basis of the information received and also taking into account a public key of the issuer of the digital certificate, to authenticate by which both the identity of the first device and the integrity of the received message are confirmed.
- This ensures on the part of the second device that the received Vietnamese ⁇ judge comes from the device that the signature of News has generated and which also includes the transferred öf ⁇ fentliche key belongs.
- the second device can thus rely on that both the message itself and the specified transmitter are correct or accurate.
- the message sent by the first device can basically be a message of any kind. This includes in particular both those conditions are present, where it is in the relevant message to the first ever exchanged between the institutions message, as well as those cases in which the institutions concerned under past of that communication process or as part Kommunikati ⁇ onsvorêt already exchanged at least one message.
- the method according to the invention can also be so pronounced that a message in the form of a broadcast message is sent by the first device.
- Sending a message in the form of a broadcast message is advantageous in that in this case the ⁇ ers th establishment of the recipient of the message, that is the second device, to be unknown needs.
- this advantageously provides the possibility that the message from the first device is simultaneously transmitted to a plurality of second devices.
- the method is advantageously further flexibilized, since messages can also be transmitted between facilities of the railway system, without the respective received, second device of the transmitting first device needs to be known in advance.
- this such luckyge ⁇ forms that the received message from the second A ⁇ device with a response message is answered, wherein by the second means when sending the response message of an by means of a private key of the two ⁇ a public key of the second device and a digital certificate authenticating this public key are added and receive the response message from the first device and the validity of the received public
- Key of the second device is validated by means of the received digital certificate and in the case of Gül ⁇ activity of the received public key, the signature of the response message is checked by means of the public key of the second device.
- the received message is answered by the second device with a response message, which, analogous to the received message, generates a signature generated by a private key of the second device, a public key of the second device, and a digital certificate authenticating that public key ⁇ be added.
- the response message is evaluated as authentic by the first device.
- the inventive method may in this case be such wei ⁇ terhin further developed in that the response message is evaluated by the first means with respect to an identity of the second device and with respect to an integrity of the Ant ⁇ word message as authentic. This means that the first device can thus ensure that the received response message actually originates from the second device and that the content of the message is genuine in that it corresponds to the message transmitted by the second device.
- the inventive method can also be configured such that an encryption algorithm to be used is negotiated between the first device and the second device.
- an encryption algorithm to be used is negotiated between the first device and the second device.
- the two devices are thus enabled to combine the encryption algorithm to be used for the respective communication in the event that a plurality of encryption algorithms are available or available.
- a corresponding negotiation of the encryption algorithm to be used can advantageously be carried out SUC ⁇ gen before the first device transmits its public key to the second device or the examples the facilities exchange their public keys.
- a session key to be used for further communication is negotiated between the first device and the second device. This step preferably takes place after previous mutual authentication and can be done, for example, in such a way that the two devices transmit encrypted messages with the respective public key of the device receiving the relevant message.
- a negotiation of a session key can in this case be advantageous, for example, in that it serves as the basis for possibly better-performing communication can be used by a symmetric encryption or crypto method.
- the inventive method can also be developed such that the session key between the first device and the second device is negotiated by the two devices each mutually transmit an encrypted random number and the Sit ⁇ tion key from an XOR operation of the two random numbers is formed.
- This is advantageous since it is in the XOR second random numbers, a respective one of the two bodies of which has been generated or provided is a simple and reli ⁇ permeable procedure for generating a session key.
- This session key can then be hereinafter during a transmission of further messages between the first device and the second device, in particular in the context of a symmetric encryption method, applies ⁇ ver.
- the method according to the invention can also be so pronounced that further messages transmitted between the two devices are respectively encrypted with the public key of the device intended as the recipient of the respective further message.
- This preferred embodiment of the method according to the invention is suitable in particular for short or connectionless Kommunikati ⁇ onsrackingen between the first device and the second device.
- the invention further includes a railway system.
- the rail system of the present invention has the object to provide a rail system that supports a very flexible and powerful as well as ⁇ equal ER- the safety requirements of the railway technology filling transmission of messages between devices of the rail system.
- Gen railway system having first means to send a message, the authenticating digital certificate are added towards ⁇ a generated using a private key of the first device signature, a public key of the first device and a this public key, and a second means for Empfan- the message, to validate the validity of the received public key by means of the received digital certificate and to verify the signature of the message by means of the public key, if this is valid.
- the first device and the second device for carrying out the method according to the invention or for carrying out the method according to one of the aforementioned preferred developments of the method according to the invention are formed. Also with regard to the advantages of this preferred development of the railway system according to the invention, reference is made to the corresponding explanations in connection with the corresponding preferred developments of the method according to the invention.
- the method according to the invention can also be developed in such a way that it is used to provide the private and public keys of the facilities as well as the digital certificates authenticating the public keys of the facilities have a public-key infrastructure.
- This is advantageous since it allows a corresponding public-key infrastructure advantageously in a manner known per se to authenticate the public keys of the Einrich ⁇ lines by means of corresponding digital certificates.
- the rail system according to the invention may also be configured such that at least one of the two A ⁇ directions as a centralized track control station, in particular in the form of an ETCS (European Train Control System) radio block centers, as a rail vehicle as interlocking, as a field element, in particular in Form of a wheel sensor, a light signal or a points drive, as a vending machine, as sanitary Einrich ⁇ tion or as a mobile control and / or maintenance device is ⁇ forms.
- ETCS European Train Control System
- FIG. 1 shows a first schematic diagram for explaining a first embodiment of the method according OF INVENTION ⁇ dung
- Figure 2 is a second schematic diagram for Erläute ⁇ tion of a second embodiment of the inventive method
- FIG. 3 shows a third schematic sketch for explaining a third exemplary embodiment of the method according to the invention
- FIG Figure 4 is a fourth schematic diagram showing an example of a guide from ⁇ invention egg ⁇ senbahnsystems.
- identical shieldszei ⁇ chen be used for the sake of clarity, the same or equivalent components.
- FIG. 1 shows a first schematic diagram for explaining a first embodiment of the present invention Ver ⁇ proceedings. Shown is a railway system 100 comprising a first device A and a second device B.
- the two devices A and B can be any components or devices of the railroad system 100. Thus, it may be in the device A, for example, a train and when setting up B by a distance center, for example in the form of a radio block center (RBC) of a European Train Control Sys tems ⁇ (ETCS).
- RBC radio block center
- ECS European Train Control Sys tems ⁇
- the devices A or B can also be designed, for example, as a field element, in particular in the form of a wheel sensor, a light signal or a turnout drive, as a vending machine, as a sanitary device or as a mobile operating and / or maintenance device.
- the first device A has a first control device 10, a first memory device 20 and a first transmission device 30.
- the first control device 10 is connected to the first memory device 20 as well as to the first transmission device 30 for communication purposes.
- the second device comprises a second control device 40, a second memory device 50 and a second transmission device 60.
- the control devices 10, 40, the memory devices 20, 50 as well as the transmission devices 30, 60 may each be hardware and / or software be realized, being they will generally have both hardware and software inventory ⁇ parts.
- a private key is whether SKeyA the device A, a public key PKeyA the device A and a public key that PKeyA authenticating digital certificate Certa vomit ⁇ chert.
- a private key SKeyB, a public key PKeyB and a digital certificate CertB authenticating this public key PKeyB are stored in the second memory device 50 with respect to the second device B.
- the first transmission device 30 is preferably designed both for transmitting and for receiving messages, wherein the transmission of the messages can basically be done both wired and wireless. Due to the greater flexibility, the transmission of the message is preferably wireless, in particular by means of a radio ⁇ transmission. This can be both directly directions between the inputs A and B and with the interposition of a corresponding mobile radio network, for example according to the GSM (Global System for Mobile Communications) -, the UMTS (Univer ⁇ sal Mobile Telecommunications System) - or LTE (Long Term Evolution) standard.
- GSM Global System for Mobile Communications
- UMTS Univer ⁇ sal Mobile Telecommunications System
- LTE Long Term Evolution
- railway system 100 are to be transmitted, it must be ensured that they are protected by a corresponding Ver ⁇ ⁇ ment against listening in by third parties.
- a device M 1 received device in this case the second device B, is enabled to perform an authentication of the transmitting first device A or the received message Ml. This is to ensure ⁇ who the fact that the received message Ml actually comes from the first device A and the message Ml beyond that has been falsified inadvertently or deliberately targeted by an attacker in the context of the transfer.
- the first device A sends this message when sending a message Ml generated by means of its private signature Keyring ⁇ sels SKeyA Sigl added, that is, play attached at ⁇ . Furthermore, adds the first Einrich ⁇ tung A message Ml continue also its public key PKeyA and this public key PKeyA authenticated digital certificate Certa added.
- the digital certificate can be, for example, a certificate issued by a certification authority responsible for the respective railway network, which is referred to in English as "Certificate Authority” or as "Certification Authority” (CA).
- this digi tal ⁇ certificate is part of the certification authority confirms the authenticity of the public key of the first device A PKeyA.
- the CertA digital certificate may contain or confirm additional information on the scope and application of the public key PKeyA.
- the digital certificate CertA In itself for corre sponding ⁇ systems, which are also referred to as public-key infrastructure, known manner, the digital certificate CertA itself is protected by a digital signature whose
- Authenticity with a public key of the issuer of the certificate CertA ie the relevant Zertauthorisedsstel ⁇ le, can be checked.
- the message M 1 is received by the second control device 40 of the second device B of the railroad system 100 by means of the second transmission device 60 and the validity of the received public key PKeyA is validated by means of the received digital certificate CertA.
- the validity of the public key PKeyA be ⁇ is confirmed, in the next step of the second device B and its control device 40, the signature of the message Ml Sigl public means of the
- the received message Ml is then evaluated by the second device B as authentic.
- the second means is satisfied B as a result of the inspection process in that the post ⁇ directing Ml actually comes from the first device A, and is also ensured in addition by the verification of the signature Sigl of the message Ml that the message Ml non- ⁇ counterfeit has been transferred from the first device A to the second B device.
- the method described above advantageously does not assume that the first device A of the second device B must already be known before the transmission M1 or the second device B requires an authentication key in advance in order to carry out an authentication of the first device A.
- the described method is extremely flexible and particularly powerful, since it is easily scalable and thus for any type and any number of corresponding devices A, B is applicable.
- the message M1 may be, for example, a one-time communication or a broadcast message, such as in the form of a transmitted from the first device A to the second device B diagnostic message act.
- Figure 2 shows a second schematic diagram for explaining a second embodiment of the present invention Ver ⁇ proceedings.
- the validity of the received public key PKeyB of the second device B is validated by the first device A after receiving the response message M2 by means of the received digital certificate CertB and checked in the case of its validity by means of this public key PKeyB the signature Sig2 of the response message M2.
- the two devices A and B have thus made a reciprocal Au ⁇ authentication runs.
- the two devices A and B could additionally negotiate which encryption algorithm in the context of the authentication should be used. After successfully authenticate ⁇ tion, the devices could replace A and B now with the public key of the recipient A relationship ⁇ example B of the respective message encrypted messages and this symmetrical example, as a basis for a more performant communication with
- Krytotechnische negotiate a session key.
- a corresponding session key between the first device A and the second device B can be negotiated, for example, such that the two devices A and B mutually transmit an encrypted random number and the session key is formed from an XOR combination of the two random numbers.
- the second embodiment of the inventive method illustrated in Figure 2 is particularly suitable for connection-oriented communication between the first device A and the second device B, i. for cases in which, after authentication in a session, further messages are exchanged between devices A and B.
- FIG. 3 shows a third schematic sketch for explaining a third exemplary embodiment of the method according to the invention.
- the representation of Figure 3 corresponds Wesentli ⁇ chen that of Figure 2.
- other message Mx and My are indicated, which are transmitted between the first device A and the second device B in FIG. 3
- the other messages Mx and My are always public
- PKeyB key or the PKeyA as a receiver of the respective other message Mx or My vorgese ⁇ Henen device B or A encrypted.
- Mx (PKeyB) or "My (PKeyA)”.
- My (PKeyA) This means that according to the exporting with ⁇ approximately example of Figure 3 after the means of message and the response message Ml M2 mutual authentication, the further message Mx and My directly the respective public keys PKeyB or PKeyA are encrypted instead of opening a session between the devices A and B and negotiate session keys in this context.
- the message Mx can additionally by means of the private key SKeyA the first
- FIG. 4 shows a fourth schematic sketch with an exemplary embodiment of a railway system according to the invention. Shown is a railway system 100 or components of its public-key infrastructure. This has a hierarchically placed at the top certification ⁇ body 210, which could also be referred to as a "master” or "Root CA” (Certification Authority) and which, for example, the ERA (European Railway Agency ) or one of these associated device could act.
- ⁇ body 210 which could also be referred to as a "master” or "Root CA” (Certification Authority) and which, for example, the ERA (European Railway Agency ) or one of these associated device could act.
- ERA European Railway Agency
- each of the two devices A and B receives their own digital certificate in addition to their own public and private keys as well as all the necessary public keys of the "network CA" 220, 230, 240, based on which they are able to establish messages between the devices A and B are now transmitted, for example, according to the exemplary embodiments of the method according to the invention described in conjunction with Figures 1 to 3. This is indicated in Figure 4 by the fact that from the first device A according to the representation in Figure 1, a message Ml with the corresponding added information is transmitted to the second device B.
- the arrangement shown in Figure 4 is particularly then ⁇ advantageous in that the devices a and B all at ⁇ their devices or entities in the case of a communication ste their public areas ⁇ chen keys directly ready ⁇ In particular, no stockholding is required in this regard.
- different protocols can be used here.
- ASYMMET generic cryptographic methods or can also in terms of public and private keys
- Cryptosystems are used. Examples include an RSA (Rivest, Shamir and Adleman) cryptosystem or a
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Train Traffic Observation, Control, And Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die vorliegende Erfindung betrifft ein besonders flexibles und leistungsfähiges sowie zugleich die Sicherheitsanforderungen der Eisenbahntechnik erfüllendes Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem (100). Hierzu läuft das erfindungsgemäße Verfahren derart ab, dass von einer ersten Einrichtung (A) des Eisenbahnsystems (100) beim Versenden einer Nachricht (M1) dieser eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur (Sig1), ein öffentlicher Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel (PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt werden und von einer zweiten Einrichtung (B) des Eisenbahnsystems (100) die Nachricht (M1) empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) validiert wird sowie im Falle der Gültigkeit des öffentlichen Schlüssels (PKeyA) die Signatur (Sig1) der Nachricht (M1) mittels des öffentlichen Schlüssels (PKeyA) geprüft wird. Die Erfindung betrifft darüber hinaus ein Eisenbahnsystem (100).
Description
Beschreibung
Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
In modernen Eisenbahnsystemen gewinnt eine Übertragung von Nachrichten zwischen Einrichtungen des Eisenbahnsystems zunehmend an Bedeutung. Dabei kann es sich bei den entsprechenden Einrichtungen um Einrichtungen ganz unterschiedlicher Art handeln. So kann eine entsprechende Datenübertragung beispielsweise zwischen Einrichtungen in Form einer Streckenzentrale und in Form eines Zuges erfolgen. Darüber hinaus be¬ steht jedoch auch zunehmend Bedarf dahingehend, dass auch an¬ dere streckenseitige Einrichtungen beziehungsweise Komponen- ten untereinander oder auch mit vorbeifahrenden Zügen Nachrichten austauschen. Bei entsprechenden Nachrichten kann es sich beispielsweise um solche handeln, die sich auf mögliche Fehler beziehen oder im Zusammenhang mit erforderlichem Wartungsbedarf stehen. Unabhängig von der Art der kommunizieren- den Einrichtungen sowie der Art beziehungsweise dem Inhalt der übertragenen Nachrichten ist es in der Regel erforderlich, dass entsprechende Nachrichten verschlüsselt übertragen werden und durch eine wechselseitige Authentifizierung der beteiligten Einrichtungen gewährleistet ist, dass sich diese in Bezug auf ihre jeweilige Identität sowie eine Integrität der übertragenen Nachrichten vertrauen können. Dies ist insbesondere bei einer Übertragung von Nachrichten in einem Eisenbahnsystem von wesentlicher Bedeutung, da entsprechende Nachrichten häufig dahingehend sicherheitsrelevant sind, dass ihre versehentliche oder gezielte Verfälschung zu erheblichen Sicherheitsrisiken führen könnte.
Ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem ist aus der internationalen Patentanmeldung WO 2009/027380 AI bekannt. Diese beschreibt ein Verfahren zum ETCS-Online-Schlüsselmanagement für Funk-Zugsteuerung, bei dem für die Etablierung jeder neuen Funkverbindung zwischen einer Streckenzentrale und einem Fahrzeug
entitätenspezifische Authentifizierungsschlüssel verwendet werden, die von einer Schlüsselzentrale über eine Datenverbindung an die Entitäten übertragen werden. Dabei werden die Authentifizierungsschlüssel für die Übertragung mit einem Transportschlüssel verschlüsselt. Basierend auf den vorab verteilten Authentifizierungsschlüsseln ist es der Streckenzentrale und dem ETCS-Fahrzeug in der Folge möglich, Nach¬ richten miteinander auszutauschen, wobei diese mittels eines Sitzungsschlüssels gesichert werden.
Das aus der WO 2009/027380 AI bekannte Verfahren macht es er¬ forderlich, dass vor einer Übertragung von Nachrichten zwischen Einrichtungen diesen entsprechende Authentifizierungs¬ schlüssel zur Verfügung gestellt werden müssen. Umgekehrt be- deutet dies, dass eine Übertragung von Nachrichten zwischen Einrichtungen, denen kein entsprechender Authentifizierungsschlüssel eines vorgesehenen oder möglichen Kommunikations¬ partners bekannt ist, nicht möglich ist. Dies hat zur Folge, dass das bekannte Verfahren vergleichsweise unflexibel ist und nicht oder nur mit vergleichsweise hohem Aufwand über den Anwendungsfall des ETCS-Schlüsselmanagements hinaus erweiter¬ bar ist.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem anzugeben, das besonders flexibel und leistungsfähig ist und zugleich die Sicherheitsanforderungen der Eisenbahntechnik erfüllt. Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem, wobei von einer ersten Einrichtung des Eisenbahnsystems beim Versenden einer Nachricht dieser eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öf- fentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifi¬ kat hinzugefügt werden und von einer zweiten Einrichtung des Eisenbahnsystems die Nachricht empfangen und die Gültigkeit
des empfangenen öffentlichen Schlüssels mittels des empfange¬ nen digitalen Zertifikats validiert wird sowie im Falle der Gültigkeit des öffentlichen Schlüssels die Signatur der Nachricht mittels des öffentlichen Schlüssels geprüft wird.
Gemäß dem ersten Schritt des erfindungsgemäßen Verfahrens zum Übertragen von Nachrichten in einem Eisenbahnsystem wird von einer ersten Einrichtung des Eisenbahnsystems eine Nachricht versendet. Dabei wird dieser eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifi¬ kat hinzugefügt, d.h. beispielsweise angehängt. Gemäß dem zweiten Schritt des erfindungsgemäßen Verfahrens wird die Nachricht von der zweiten Einrichtung des Eisenbahnsystems empfangen und die Gültigkeit des empfangenen öffent¬ lichen Schlüssels von der zweiten Einrichtung des Eisenbahnsystems mittels des empfangenen digitalen Zertifikats vali- diert. Dies bedeutet, dass es der zweiten Einrichtung anhand des digitalen Zertifikats möglich ist, die Authentizität so¬ wie gegebenenfalls den zulässigen Anwendungs- und Geltungsbe¬ reich des empfangenen öffentlichen Schlüssels zu prüfen und im Falle eines positiven Ergebnisses der Überprüfung zu be- stätigen. Dabei ist das digitale Zertifikat selbst vorzugs¬ weise in für sich bekannter Art und Weise durch eine digitale Signatur geschützt, deren Echtheit seitens der zweiten Einrichtung mit einem öffentlichen Schlüssel des Ausstellers des Zertifikats geprüft werden kann.
Sofern nun von der zweiten Einrichtung die Gültigkeit des empfangenen öffentlichen Schlüssels mittels des empfangenen digitalen Zertifikats bestätigt wird, so kann im nächsten Schritt die Signatur der empfangenen Nachricht mittels dieses öffentlichen Schlüssels geprüft werden. Im Ergebnis ist es der zweiten Einrichtung damit möglich, die Signatur der Nachricht als korrekt oder aber als fehlerhaft beziehungsweise verfälscht zu bewerten.
Das erfindungsgemäße Verfahren bietet den grundlegenden Vorteil, dass es eine Übertragung von Nachrichten zwischen Einrichtungen in einem Eisenbahnsystem erlaubt, ohne dass hierzu eine Vorabverteilung von für die betreffenden Einrichtungen spezifischen Schlüsseln, etwa in Form von Authentifizierungs- schlüsseln, erforderlich ist. Damit können grundsätzlich beliebige Einrichtungen des Eisenbahnsystems miteinander Nachrichten austauschen, wobei dies möglich ist, ohne dass eine entsprechende Nachrichtenübertragung zwischen diesen Einrichtungen durch eine vorhergehende Verteilung von Schlüsseln vorbereitet werden muss. Dies wird insbesondere dadurch er¬ reicht, dass die erste Einrichtung ihren öffentlichen Schlüssel zusammen mit der Nachricht bereitstellt, so dass keine „Vorratshaltung" von Schlüsseln erforderlich ist. Das erfindungsgemäße Verfahren ist somit dahingehend besonders flexi¬ bel, dass es einen Nachrichtenaustausch zwischen beliebigen Einrichtungen eines Eisenbahnsystems unterstützt. Dabei ist das Verfahren auch flexibel erweiterbar, wodurch es besonders leistungsfähig ist. Durch die Art der von der ersten Einrichtung der Nachricht hinzugefügten Informationen beziehungsweise Daten wird darüber hinaus eine zuverlässige Authentifizie¬ rung der ersten Einrichtung durch die zweite Einrichtung ermöglicht, so dass auch alle Sicherheitsanforderungen einge- halten werden.
Auf den ersten Blick mag es als ein gewisser Nachteil des erfindungsgemäßen Verfahrens erscheinen, dass der Nachricht der öffentliche Schlüssel der ersten Einrichtung hinzugefügt wird. Dies gilt insbesondere vor dem Hintergrund, dass ein entsprechender öffentlicher Schlüssel häufig eine Länge auf¬ weist, die deutlich größer als diejenige der eigentlichen übertragenen Nachricht ist, die gegebenenfalls nur einige we¬ nige Bit oder Byte beträgt. Dieser vermeintliche Nachteil wird jedoch durch den erzielten erheblichen Zugewinn an Flexibilität mehr als kompensiert. Hierbei ist zu berücksichti¬ gen, dass die Bandbreite moderner Kommunikationsnetze, insbe¬ sondere auch entsprechender Mobilfunknetze, stark zugenommen
hat und weiter stark zunimmt, so dass eine Übertragung des öffentlichen Schlüssels möglich ist, ohne dass hierdurch die Leistungsfähigkeit der Nachrichtenübertragung maßgeblich beeinträchtigt wird.
Entsprechend den vorstehenden Ausführungen zeichnet sich das erfindungsgemäße Verfahren somit insbesondere dadurch aus, dass auf eine vorausschauende Vorabverteilung von Schlüsseln bewusst verzichtet wird. Hierdurch wird der Planungsprozess enorm vereinfacht. Darüber hinaus werden hierdurch auch flexiblere Kommunikationsformen, wie z.B. Broadcasts oder spontane Ad-hoc-Netzwerke, ermöglicht. Das hierdurch entstehende Protokoll ist vorteilhafterweise einfach und skalierbar und somit auch für eine große Anzahl von kommunizierenden Ein- richtungen sowie eine Vielzahl von Anwendungen geeignet.
Gemäß einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens wird die empfangene Nachricht im Fal¬ le einer erfolgreichen Prüfung der Signatur von der zweiten Einrichtung als authentisch bewertet. Dies ist vorteilhaft, da es der zweiten Einrichtung anhand des empfangenen digitalen Zertifikats sowie des empfangenen öffentlichen Schlüssels möglich ist, eine zuverlässige Bewertung der Authentizität der empfangenen Nachricht vorzunehmen.
Vorzugsweise ist das erfindungsgemäße Verfahren hierbei wei¬ terhin derart ausgestaltet, dass die empfangene Nachricht von der zweiten Einrichtung in Bezug auf eine Identität der ersten Einrichtung und in Bezug auf eine Integrität der Nach- rieht als authentisch bewertet wird. Dies bedeutet, dass es der zweiten Einrichtung anhand der empfangenen Informationen sowie unter weiterer Berücksichtigung eines öffentlichen Schlüssels des Ausstellers des digitalen Zertifikats möglich ist, eine Authentifizierung vorzunehmen, durch die sowohl die Identität der ersten Einrichtung als auch die Integrität der empfangenen Nachricht bestätigt werden. Damit ist seitens der zweiten Einrichtung gewährleistet, dass die empfangene Nach¬ richt von der Einrichtung stammt, welche die Signatur der
Nachricht erzeugt hat und zu welcher auch der übertragene öf¬ fentliche Schlüssel gehört. Weiterhin ist seitens der zweiten Einrichtung sichergestellt, dass die empfangene Nachricht un¬ verfälscht ist und damit tatsächlich der von der ersten Ein- richtung gesendeten Nachricht entspricht. Aufgrund der vorge¬ nommenen Authentifizierung kann sich die zweite Einrichtung somit darauf verlassen, dass sowohl die Nachricht selbst als auch der angegebene Sender korrekt beziehungsweise zutreffend sind .
Bei der von der ersten Einrichtung gesendeten Nachricht kann es sich grundsätzlich um eine Nachricht beliebiger Art handeln. Dies schließt insbesondere sowohl solche Fälle ein, bei denen es sich bei der betreffenden Nachricht um die erste überhaupt zwischen den betreffenden Einrichtungen ausgetauschte Nachricht handelt, als auch solche Fälle, bei denen die betreffenden Einrichtungen im Rahmen des betreffenden Kommunikationsvorgangs oder im Rahmen früherer Kommunikati¬ onsvorgänge bereits zumindest eine Nachricht miteinander aus- getauscht haben.
Vorteilhafterweise kann das erfindungsgemäße Verfahren auch derart ausgeprägt sein, dass von der ersten Einrichtung eine Nachricht in Form einer Broadcast-Nachricht versendet wird. Das Versenden einer Nachricht in Form einer Broadcast- Nachricht ist dahingehend vorteilhaft, dass hierbei der ers¬ ten Einrichtung der Empfänger der Nachricht, d.h. die zweite Einrichtung, nicht bekannt zu sein braucht. Darüber hinaus besteht hierdurch vorteilhafterweise die Möglichkeit, dass die Nachricht von der ersten Einrichtung gleichzeitig an eine Mehrzahl zweiter Einrichtungen übertragen wird. Hierdurch wird das Verfahren vorteilhafterweise weiter flexibilisiert , da Nachrichten auch zwischen Einrichtungen des Eisenbahnsystems übertragen werden können, ohne dass hierfür vorab die jeweilige empfangene, zweite Einrichtung der sendenden ersten Einrichtung bekannt zu sein braucht.
Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist dieses derart weiterge¬ bildet, dass die empfangene Nachricht von der zweiten Ein¬ richtung mit einer Antwortnachricht beantwortet wird, wobei von der zweiten Einrichtung beim Versenden der Antwortnachricht dieser eine mittels eines privaten Schlüssels der zwei¬ ten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der zweiten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hinzugefügt wer- den und von der ersten Einrichtung die Antwortnachricht empfangen und die Gültigkeit des empfangenen öffentlichen
Schlüssels der zweiten Einrichtung mittels des empfangenen digitalen Zertifikats validiert wird sowie im Falle der Gül¬ tigkeit des empfangenen öffentlichen Schlüssels die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels der zweiten Einrichtung geprüft wird. Dies bedeutet, dass die empfangene Nachricht von der zweiten Einrichtung mit einer Antwortnachricht beantwortet wird, wobei dieser analog zu der empfangenen Nachricht eine mittels eines privaten Schlüssel der zweiten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der zweiten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hin¬ zugefügt werden. Hierdurch wird es nun vorteilhafterweise der ersten Einrichtung ermöglicht, die Gültigkeit des empfangenen öffentlichen Schlüssels der zweiten Einrichtung mittels des empfangenen digitalen Zertifikats zu validieren und im Falle einer erfolgreichen Validierung die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels der zweiten Einrichtung zu prüfen. Im Ergebnis wird somit vorteilhafterweise insbesondere im Falle einer verbindungsorientierten Kommunikation zwischen der ersten Einrichtung und der zweiten Einrichtung eine wechselseitige Authentifizierung der beiden Einrichtungen ermöglicht. Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Antwortnachricht im Falle einer erfolgreichen Prüfung der Signatur von der ersten Einrichtung als authentisch bewertet.
Vorzugsweise kann das erfindungsgemäße Verfahren hierbei wei¬ terhin derart weitergebildet sein, dass die Antwortnachricht von der ersten Einrichtung in Bezug auf eine Identität der zweiten Einrichtung und in Bezug auf eine Integrität der Ant¬ wortnachricht als authentisch bewertet wird. Dies bedeutet, dass somit durch die erste Einrichtung sichergestellt werden kann, dass die empfangene Antwortnachricht tatsächlich von der zweiten Einrichtung stammt und die Nachricht inhaltlich dahingehend unverfälscht ist, dass sie der von der zweiten Einrichtung abgesendeten Nachricht entspricht.
Vorzugsweise kann das erfindungsgemäße Verfahren auch derart ausgestaltet sein, dass zwischen der ersten Einrichtung und der zweiten Einrichtung ein zu verwendender Verschlüsselungsalgorithmus ausgehandelt wird. Dies ist vorteilhaft, da es den beiden Einrichtungen somit für den Fall, dass mehrere Verschlüsselungsalgorithmen vorhanden beziehungsweise verfügbar sind, ermöglicht wird, den für die jeweilige Kommunikati- on zu verwendenden Verschlüsselungsalgorithmus zu vereinba¬ ren. Dabei kann ein entsprechendes Aushandeln des zu verwendenden Verschlüsselungsalgorithmus vorteilhafterweise erfol¬ gen, bevor die erste Einrichtung ihren öffentlichen Schlüssel an die zweite Einrichtung überträgt beziehungsweise die bei- den Einrichtungen ihre öffentlichen Schlüssel austauschen.
Gemäß einer weiteren besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird zwischen der ersten Einrichtung und der zweiten Einrichtung ein für eine weitere Kommunikation zu verwendender Sitzungsschlüssel ausgehandelt. Dieser Schritt erfolgt vorzugsweise nach vorhergehender wechselseitiger Authentifizierung und kann beispielsweise derart geschehen, dass die beiden Einrichtungen sich mit dem jeweiligen öffentlichen Schlüssel der die betreffende Nachricht empfangenen Einrichtung verschlüsselte Nachrichten übermitteln. Einer Aushandlung eines Sitzungsschlüssels kann hierbei beispielsweise dahingehend vorteilhaft sein, dass dieser als Grundlage für eine gegebenenfalls performantere Kommunikation
mittels eines symmetrischen Verschlüsselungs- beziehungsweise Kryptoverfahrens verwendet werden kann.
Vorzugsweise kann das erfindungsgemäße Verfahren auch derart weitergebildet sein, dass der Sitzungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung ausgehandelt wird, indem sich die beiden Einrichtungen jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sit¬ zungsschlüssel aus einer XOR-Verknüpfung der beiden Zufalls- zahlen gebildet wird. Dies ist vorteilhaft, da es sich bei der XOR-Verknüpfung zweiter Zufallszahlen, von denen jeweils einer von jeder der beiden Einrichtungen erzeugt beziehungsweise bereitgestellt worden ist, um eine einfache und zuver¬ lässige Vorgehensweise zur Erzeugung eines Sitzungsschlüssels handelt. Dieser Sitzungsschlüssel kann sodann im Folgenden bei einer Übertragung weiterer Nachrichten zwischen der ersten Einrichtung und der zweiten Einrichtung, insbesondere im Rahmen eines symmetrischen Verschlüsselungsverfahrens, ver¬ wendet werden.
Vorzugsweise kann das erfindungsgemäße Verfahren auch derart ausgeprägt sein, dass weitere zwischen den beiden Einrichtungen übertragene Nachrichten jeweils mit dem öffentlichen Schlüssel der als Empfänger der jeweiligen weiteren Nachricht vorgesehenen Einrichtung verschlüsselt werden. Diese bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens bietet sich insbesondere für kurze oder verbindungslose Kommunikati¬ onsbeziehungen zwischen der ersten Einrichtung und der zweiten Einrichtung an. Alternativ zur Eröffnung einer dauerhaf- ten Kommunikationsverbindung in Form einer Sitzung ist es hierbei nach erfolgter Authentifizierung möglich, zwischen der ersten und der zweiten Einrichtung übertragene Nachrichten jeweils mit dem öffentlichen Schlüssel der als Empfänger der jeweiligen weiteren Nachricht vorgesehenen Einrichtung zu verschlüsseln.
Die Erfindung umfasst des Weiteren ein Eisenbahnsystem.
Hinsichtlich des Eisenbahnsystems liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Eisenbahnsystem anzugeben, das eine besonders flexible und leistungsfähige sowie zu¬ gleich die Sicherheitsanforderungen der Eisenbahntechnik er- füllende Übertragung von Nachrichten zwischen Einrichtungen des Eisenbahnsystems unterstützt.
Diese Aufgabe wird erfindungsgemäß gelöst durch ein
Eisenbahnsystem mit einer ersten Einrichtung zum Versenden einer Nachricht, der eine mittels eines privaten Schlüssels der ersten Einrichtung erzeugte Signatur, ein öffentlicher Schlüssel der ersten Einrichtung sowie ein diesen öffentlichen Schlüssel authentifizierendes digitales Zertifikat hin¬ zugefügt sind, und mit einer zweiten Einrichtung zum Empfan- gen der Nachricht, zum Validieren der Gültigkeit des empfangenen öffentlichen Schlüssels mittels des empfangenen digitalen Zertifikats sowie zum Prüfen der Signatur der Nachricht mittels des öffentlichen Schlüssels, sofern dieser gültig ist .
Die Vorteile des erfindungsgemäßen Eisenbahnsystems entspre¬ chen im Wesentlichen denjenigen des erfindungsgemäßen Verfahrens, so dass diesbezüglich auf die entsprechenden vorstehenden Ausführungen verwiesen wird.
Gemäß einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Eisenbahnsystems sind die erste Einrichtung und die zweite Einrichtung zur Durchführung des erfindungsgemäßen Verfahrens oder zur Durchführung des Verfahrens gemäß einer der zuvor genannten bevorzugten Weiterbildungen des erfindungsgemäßen Verfahrens ausgebildet. Auch hinsichtlich der Vorteile dieser bevorzugten Weiterbildung des erfindungsgemäßen Eisenbahnsystems wird auf die entsprechenden Erläuterungen in Zusammenhang mit den entsprechenden bevorzugten Wei- terbildungen des erfindungsgemäßen Verfahrens verwiesen.
Vorzugsweise kann das erfindungsgemäße Verfahren auch derart weitergebildet sein, dass es zur Bereitstellung der privaten
und öffentlichen Schlüssel der Einrichtungen sowie der die öffentlichen Schlüssel der Einrichtungen authentifizierenden digitalen Zertifikate eine Public-Key-Infrastruktur aufweist. Dies ist vorteilhaft, da es eine entsprechende Public-Key- Infrastruktur vorteilhafterweise in für sich bekannter Art und Weise ermöglicht, die öffentlichen Schlüssel der Einrich¬ tungen mittels entsprechender digitaler Zertifikate zu authentifizieren . Vorzugsweise kann das erfindungsgemäßen Eisenbahnsystem auch derart ausgestaltet sein, dass zumindest eine der beiden Ein¬ richtungen als Streckenzentrale, insbesondere in Form eines ETCS (European Train Control System) -Radio Block Centres, als Schienenfahrzeug, als Stellwerk, als Feldelement, insbesonde- re in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrich¬ tung oder als mobiles Bedien- und/oder Wartungsgerät ausge¬ bildet ist. Dies ist vorteilhaft, da das erfindungsgemäße Ei¬ senbahnsystem eine Übertragung von Nachrichten zwischen Ein- richtungen beliebiger Art und beliebiger Funktion des Eisenbahnsystems unterstützt beziehungsweise ermöglicht.
Im Folgenden wird die Erfindung anhand von Ausführungsbei¬ spielen näher erläutert. Hierzu zeigt
Figur 1 eine erste schematische Skizze zur Erläuterung eines ersten Ausführungsbeispiels des erfin¬ dungsgemäßen Verfahrens,
Figur 2 eine zweite schematische Skizze zur Erläute¬ rung eines zweiten Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
Figur 3 eine dritte schematische Skizze zur Erläute- rung eines dritten Ausführungsbeispiels des erfindungsgemäßen Verfahrens und
Figur 4 eine vierte schematische Skizze mit einem Aus¬ führungsbeispiel eines erfindungsgemäßen Ei¬ senbahnsystems . In den Figuren werden aus Gründen der Übersichtlichkeit für gleiche oder gleichwirkende Komponenten identische Bezugszei¬ chen verwendet.
Figur 1 zeigt eine erste schematische Skizze zur Erläuterung eines ersten Ausführungsbeispiels des erfindungsgemäßen Ver¬ fahrens. Dargestellt ist ein Eisenbahnsystem 100, das eine erste Einrichtung A sowie eine zweite Einrichtung B umfasst. Bei den beiden Einrichtungen A und B kann es sich hierbei grundsätzlich um beliebige Komponenten beziehungsweise Vor- richtungen des Eisenbahnsystems 100 handeln. So kann es sich bei der Einrichtung A beispielsweise um einen Zug und bei der Einrichtung B um eine Streckenzentrale, etwa in Form eines Radio Block Centers (RBC) eines European Train Control Sys¬ tems (ETCS) handeln. Alternativ hierzu können die Einrichtun- gen A beziehungsweise B beispielsweise auch als Feldelement, insbesondere in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrichtung oder als mobiles Bedien- und/oder Wartungsgerät ausgebildet sein.
Im Rahmen des beschriebenen Ausführungsbeispiels sei angenommen, dass die erste Einrichtung A eine erste Steuereinrichtung 10, eine erste Speichereinrichtung 20 sowie eine erste Übertragungseinrichtung 30 aufweist. Dabei ist die erste Steuereinrichtung 10 entsprechend der Darstellung der Figur 1 kommunikationstechnisch jeweils an die erste Speichereinrichtung 20 sowie an die erste Übertragungseinrichtung 30 angebunden. In entsprechender Weise umfasst die zweite Einrichtung eine zweite Steuereinrichtung 40, eine zweite Speicher- einrichtung 50 sowie eine zweite Übertragungseinrichtung 60. Die Steuereinrichtungen 10, 40, die Speichereinrichtungen 20, 50 sowie die Übertragungseinrichtungen 30, 60 können hierbei jeweils als Hardware und/oder Software realisiert sein, wobei
sie in der Regel sowohl Hardware- als auch Softwarebestand¬ teile aufweisen werden.
In der ersten Speichereinrichtung 20 ist ein privater Schlüs- sei SKeyA der Einrichtung A, ein öffentlicher Schlüssel PKeyA der Einrichtung A sowie ein diesen öffentlichen Schlüssel PKeyA authentifizierendes digitales Zertifikat CertA gespei¬ chert. In entsprechender Weise ist in der zweiten Speichereinrichtung 50 bezogen auf die zweite Einrichtung B ein pri- vater Schlüssel SKeyB, ein öffentlicher Schlüssel PKeyB sowie ein diesen öffentlichen Schlüssel PKeyB authentifizierendes digitales Zertifikat CertB abgelegt.
Mittels der ersten Steuereinrichtung 10 ist es möglich, die in der ersten Speichereinrichtung 20 abgelegten Daten auszulesen und diese zusammen mit einer Nachricht mittels der ers¬ ten Übertragungseinrichtung 30 auszusenden. Dabei ist die erste Übertragungseinrichtung 30 vorzugsweise sowohl zum Senden als auch zum Empfangen von Nachrichten ausgebildet, wobei die Übertragung der Nachrichtungen grundsätzlich sowohl drahtgebunden als auch drahtlos erfolgen kann. Aufgrund der größeren Flexibilität erfolgt die Übermittlung der Nachrichtung vorzugsweise drahtlos, insbesondere mittels einer Funk¬ übertragung. Diese kann sowohl unmittelbar zwischen den Ein- richtungen A und B als auch unter Zwischenschaltung eines entsprechenden Mobilfunknetzes, beispielsweise nach dem GSM (Global System for Mobile Communications)-, dem UMTS (Univer¬ sal Mobile Telecommunications System) - oder dem LTE (Long Term Evolution) -Standard erfolgen. Die vorstehenden Ausfüh- rungen gelten analog für die zweite Übertragungseinrichtung 60 sowie in Bezug auf das Zusammenspiel der zweiten Steuer¬ einrichtung 40 mit der zweiten Speichereinrichtung 50 sowie der zweiten Übertragungseinrichtung 60. Wenn nun Nachrichten zwischen den Einrichtungen A und B des
Eisenbahnsystems 100 übertragen werden sollen, so ist sicherzustellen, dass diese durch eine entsprechende Verschlüsse¬ lung gegenüber einem Mithören durch Dritte geschützt sind.
Darüber hinaus ist zu gewährleisten, dass eine eine Nachricht Ml empfangene Einrichtung, vorliegend die zweite Einrichtung B, in die Lage versetzt wird, eine Authentifizierung der sendenden ersten Einrichtung A beziehungsweise der empfangenen Nachricht Ml vorzunehmen. Hierdurch soll sichergestellt wer¬ den, dass die empfangene Nachricht Ml tatsächlich von der ersten Einrichtung A stammt und die Nachricht Ml darüber hinaus im Rahmen der Übertragung weder versehentlich noch gezielt durch einen Angreifer verfälscht worden ist.
Um nun eine Übertragung von Nachrichten zwischen den Einrichtungen A und B des Eisenbahnsystems 100 zu ermöglichen, ohne dass diesen hierfür vorab auf die jeweils andere Einrichtung B beziehungsweise A bezogene Schlüssel bereitgestellt werden müssen, wird von der ersten Einrichtung A beim Versenden einer Nachricht Ml dieser eine mittels ihres privaten Schlüs¬ sels SKeyA erzeugte Signatur Sigl hinzugefügt, d.h. bei¬ spielsweise angehängt. Des Weiteren fügt die erste Einrich¬ tung A der Nachricht Ml weiterhin auch ihren öffentlichen Schlüssel PKeyA und das diesen öffentlichen Schlüssel PKeyA authentifizierende digitale Zertifikat CertA hinzu. Dabei kann es sich bei dem digitalen Zertifikat beispielsweise um ein von einer für das jeweilige Eisenbahnnetz zuständigen Zertifizierungsstelle, die im Englischen als „Certificate Au- thority" oder als „Certification Authority" (CA) bezeichnet wird, ausgestelltes Zertifikat handeln. Mittels dieses digi¬ talen Zertifikats wird seitens der Zertifizierungsstelle die Authentizität des öffentlichen Schlüssels PKeyA der ersten Einrichtung A bestätigt. Darüber hinaus kann das digitale Zertifikat CertA zusätzlich Informationen zum Anwendungs- und Geltungsbereich des öffentlichen Schlüssels PKeyA enthalten beziehungsweise diese bestätigen. In für sich aus entspre¬ chenden Systemen, die auch als Public-Key-Infrastruktur bezeichnet werden, bekannter Weise ist das digitale Zertifikat CertA selbst durch eine digitale Signatur geschützt, deren
Echtheit mit einem öffentlichen Schlüssel des Ausstellers des Zertifikats CertA, d.h. der betreffenden Zertifizierungsstel¬ le, geprüft werden kann.
Von der zweiten Steuereinrichtung 40 der zweiten Einrichtung B des Eisenbahnsystems 100 wird die Nachricht Ml mittels der zweiten Übertragungseinrichtung 60 empfangen und die Gültig- keit des empfangenen öffentlichen Schlüssels PKeyA mittels des empfangenen digitalen Zertifikats CertA validiert. Sofern hierbei die Gültigkeit des öffentlichen Schlüssels PKeyA be¬ stätigt wird, wird im nächsten Schritt von der zweiten Einrichtung B beziehungsweise deren Steuereinrichtung 40 die Signatur Sigl der Nachricht Ml mittels des öffentlichen
Schlüssels PKeyA der ersten Einrichtung A geprüft. Im Falle einer erfolgreichen Prüfung der Signatur Sigl durch die zweite Einrichtung B wird die empfangene Nachricht Ml dann von der zweiten Einrichtung B als authentisch bewertet. Vorzugs- weise schließt dies ein, dass die empfangene Nachricht Ml von der zweiten Einrichtung B sowohl in Bezug auf eine Identität der ersten Einrichtung A als auch in Bezug auf eine Integrität der empfangenen Nachricht Ml als authentisch bewertet wird. Dies bedeutet, dass sich die zweite Einrichtung B im Ergebnis des Prüfprozesses vergewissert hat, dass die Nach¬ richt Ml tatsächlich von der ersten Einrichtung A stammt und darüber hinaus durch die Prüfung der Signatur Sigl der Nachricht Ml auch gewährleistet ist, dass die Nachricht Ml unver¬ fälscht von der ersten Einrichtung A an die zweite Einrich- tung B übertragen worden ist.
Das zuvor beschriebene Verfahren setzt vorteilhafterweise nicht voraus, dass die erste Einrichtung A der zweiten Einrichtung B vor der Übertragung Ml bereits bekannt sein muss oder die zweite Einrichtung B vorab einen Authentifizierungs- schlüssel benötigt, um eine Authentifizierung der ersten Einrichtung A vorzunehmen. Damit ist das geschilderte Verfahren überaus flexibel einsetzbar und besonders leistungsfähig, da es problemlos skalierbar und damit für eine beliebige Art und eine beliebige Anzahl entsprechender Einrichtungen A, B anwendbar ist. Im Rahmen des im Zusammenhang mit Figur 1 geschilderten ersten Ausführungsbeispiels kann es sich bei der Nachricht Ml beispielsweise um eine einmalige Kommunikation
oder auch eine Broadcast-Nachricht , etwa in Form einer von der ersten Einrichtung A an die zweite Einrichtung B übermittelten Diagnosemeldung, handeln. Figur 2 zeigt eine zweite schematische Skizze zur Erläuterung eines zweiten Ausführungsbeispiels des erfindungsgemäßen Ver¬ fahrens. Die Darstellung der Figur 2 entspricht im Wesentli¬ chen derjenigen der Figur 1, jedoch mit dem Unterschied, dass die Nachricht Ml nunmehr von der zweiten Einrichtung B mit einer Antwortnachricht M2 beantwortet wird. Analog zu der ersten Nachricht Ml ist der Antwortnachricht M2 eine mittels des privaten Schlüssels SKeyB der zweiten Einrichtung B erzeugte Signatur Sig2, der öffentliche Schlüssel PKeyB der zweiten Einrichtung B sowie das diesen öffentlichen Schlüssel PKeyB authentifizierende digitale Zertifikat CertB hinzuge¬ fügt, vorzugsweise angehängt. Hierdurch wird es der ersten Einrichtung A nun analog zu der von der zweiten Einrichtung B in Bezug auf die erste Nachricht Ml durchgeführten Vorgehens¬ weise ermöglicht, eine Überprüfung der Authentizität der emp- fangenen Antwortnachricht M2 vorzunehmen. Hierzu wird von der ersten Einrichtung A nach Empfang der Antwortnachricht M2 die Gültigkeit des empfangenen öffentlichen Schlüssels PKeyB der zweiten Einrichtung B mittels des empfangenen digitalen Zertifikats CertB validiert und im Falle seiner Gültigkeit mit- tels dieses öffentlichen Schlüssels PKeyB die Signatur Sig2 der Antwortnachricht M2 geprüft. Dabei wird die Antwortnach¬ richt M2 im Falle einer erfolgreichen Prüfung der Signatur Sig2 von der ersten Einrichtung A als authentisch bewertet. Dies schließt ein, dass die Antwortnachricht M2 von der ers- ten Einrichtung A in Bezug auf eine Identität der zweiten Einrichtung B und in Bezug auf Integrität der Antwortnachricht M2 als authentisch bewertet wird. Im Ergebnis haben die beiden Einrichtungen A und B damit eine wechselseitige Au¬ thentifizierung vorgenommen.
Vor der entsprechenden Authentifizierung könnten die beiden Einrichtungen A und B zusätzlich noch aushandeln, welcher Verschlüsselungsalgorithmus im Rahmen der Authentifizierung
verwendet werden soll. Nach der erfolgreichen Authentifizie¬ rung könnten die Einrichtungen A und B nunmehr mit dem öffentlichen Schlüssel des jeweiligen Empfängers A beziehungs¬ weise B der jeweiligen Nachricht verschlüsselte Nachrichten austauschen und hierbei beispielsweise als eine Grundlage für eine performantere Kommunikation mit symmetrischen
Krytoverfahren einen Sitzungsschlüssel aushandeln. Dabei kann ein entsprechender Sitzungsschlüssel zwischen der ersten Einrichtung A und der zweiten Einrichtung B beispielsweise der- art ausgehandelt werden, dass sich die beiden Einrichtungen A und B jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sitzungsschlüssel aus einer XOR- Verknüpfung der beiden Zufallszahlen gebildet wird. Das in Figur 2 veranschaulichte zweite Ausführungsbeispiel des erfindungsgemäßen Verfahren ist insbesondere für eine verbindungsorientierte Kommunikation zwischen der ersten Einrichtung A und der zweiten Einrichtung B geeignet, d.h. für solche Fälle, in denen nach erfolgter Authentifizierung im Rahmen einer Sitzung weitere Nachrichten zwischen den Einrichtungen A und B ausgetauscht werden sollen.
Figur 3 zeigt eine dritte schematische Skizze zur Erläuterung eines dritten Ausführungsbeispiels des erfindungsgemäßen Ver- fahrens . Die Darstellung der Figur 3 entspricht im Wesentli¬ chen derjenigen der Figur 2. Neben den Nachrichten Ml und M2 sind in Figur 3 darüber hinaus weitere Nachrichten Mx und My angedeutet, die zwischen der ersten Einrichtung A und der zweiten Einrichtung B übertragen werden. Dabei sind die wei- teren Nachrichten Mx und My jeweils mit dem öffentlichen
Schlüssel PKeyB beziehungsweise PKeyA der als Empfänger der jeweiligen weiteren Nachricht Mx beziehungsweise My vorgese¬ henen Einrichtung B beziehungsweise A verschlüsselt. Dies ist in Figur 3 durch die Schreibweise „Mx (PKeyB)" beziehungsweise „My (PKeyA)" angedeutet. Dies bedeutet, dass gemäß dem Ausfüh¬ rungsbeispiel der Figur 3 nach mittels der Nachricht Ml sowie der Antwortnachricht M2 erfolgter wechselseitiger Authentifizierung die weiteren Nachrichten Mx und My unmittelbar mit
den jeweiligen öffentlichen Schlüsseln PKeyB beziehungsweise PKeyA verschlüsselt werden anstatt eine Sitzung zwischen den Einrichtungen A und B zu eröffnen und in diesem Zusammenhang Sitzungsschlüssel auszuhandeln. Hierbei kann die Nachricht Mx zusätzlich mittels des privaten Schlüssel SKeyA der ersten
Einrichtung A signiert sein; entsprechendes gilt hinsichtlich der Nachricht My in Bezug auf eine Signatur mittels des pri¬ vaten Schlüssels SKeyB der zweiten Einrichtung B, wobei in beiden Fällen eine Überprüfung der jeweiligen Signatur mit- tels des zugehörigen öffentlichen Schlüssels PKeyB beziehungsweise PKeyA möglich ist.
Die in der Figur 3 verdeutlichte Vorgehensweise bietet sich insbesondere für kurze oder verbindungslose Kommunikationsbe- Ziehungen an.
Figur 4 zeigt eine vierte schematische Skizze mit einem Aus¬ führungsbeispiel eines erfindungsgemäßen Eisenbahnsystems. Dargestellt ist ein Eisenbahnsystem 100 beziehungsweise Kom- ponenten dessen Public-Key-Infrastruktur . Diese weist eine hierarchisch an oberster Stelle angeordnete Zertifizierungs¬ stelle 210 auf, die auch als „Master-,, oder „Root-CA" (Certi- fication Authority) bezeichnet werden könnte und bei der es sich beispielsweise um die ERA (European Railway Agency) oder eine dieser zugeordneten Einrichtung handeln könnte.
Hierarchisch innerhalb der Public-Key-Infrastruktur 200 unterhalb der „Master-CA" 210 angeordnet sind Zertifizierungs¬ stellen 220, 230 und 240, die beispielsweise jeweils einem Eisenbahnnetz, einem Infrastrukturbetreiber oder einer Nation zugeordnet sein und damit auch als „Netz-CA 1", „Netz-CA 2" und „Netz-CA 3" bezeichnet werden können. Hierarchisch unterhalb der Einrichtung 220 ist die erste Einrichtung A angeord¬ net, während die zweite Einrichtung B unterhalb der Einrich- tung 240 angeordnet ist.
Die in der Figur 4 skizzierte Anordnung kann nun derart betrieben werden, dass seitens der „Master-CA" 210 digitale
Zertifikate für alle „Netz-CA" 220, 230 und 240 erzeugt und signiert werden. Die „Netz-CA" 220, 230, 240 stellen wiederum von ihnen signierte digitale Zertifikate für alle Einrichtun¬ gen A, B beziehungsweise Entitäten, d.h. beispielsweise
Stellwerke, Komponenten oder Züge, in ihrem Bereich bereit. Jede der beiden Einrichtungen A und B erhält z.B. bei ihrer Herstellung oder ihrer Inbetriebnahme neben ihren eigenen öffentlichen und privaten Schlüsseln ihr eigenes digitales Zertifikat sowie alle notwendigen öffentlichen Schlüssel der „Netz-CA" 220, 230, 240. Aufbauend hierauf können Nachrichten zwischen den Einrichtungen A und B nun beispielsweise gemäß den in Zusammenhang mit den Figuren 1 bis 3 beschriebenen Ausführungsbeispielen des erfindungsgemäßen Verfahrens übertragen werden. Dies ist in der Figur 4 dadurch angedeutet, dass von der ersten Einrichtung A entsprechend der Darstellung in der Figur 1 eine Nachricht Ml mit den entsprechenden hinzugefügten Informationen an die zweite Einrichtung B übermittelt wird. Die in Figur 4 dargestellte Anordnung ist insbesondere dahin¬ gehend vorteilhaft, dass die Einrichtungen A und B allen an¬ deren Einrichtungen beziehungsweise Entitäten ihre öffentli¬ chen Schlüssel im Falle einer Kommunikation direkt bereit¬ stellen, so dass diesbezüglich insbesondere keine Vorratshal- tung erforderlich ist. In Abhängigkeit von dem jeweiligen Anwendungsfall können hierbei unterschiedliche Protokolle zum Einsatz kommen. Darüber hinaus können auch hinsichtlich der öffentlichen und privaten Schlüssel unterschiedliche asymmet¬ rische kryptographische Verfahren beziehungsweise
Kryptosysteme verwendet werden. Beispiele hierfür sind ein RSA (Rivest, Shamir und Adleman) -Kryptosystem oder ein
Elliptic Curve (EC) -Kryptosystem.
Entsprechend den vorstehenden Ausführungen im Zusammenhang mit den beschriebenen Ausführungsbeispielen des erfindungsgemäßen Verfahrens sowie des erfindungsgemäßen Eisenbahnsystems weisen diese insbesondere den Vorteil auf, dass auf eine vo¬ rausschauende Vorabverteilung von Schlüsseln von (möglichen)
Kommunikationspartnern bewusst verzichtet wird. Dies stellt eine grundlegende Abkehr von derzeit bei Eisenbahnsystemen verwendeten Verfahren dar und hat insbesondere den Effekt, dass der Planungsprozess hierdurch erheblich vereinfacht wird. Weiterhin werden hierdurch auch flexiblere Kommunikati onsformen, etwa in Form der Übermittlung von Nachrichten in Form von Broadcasts, ermöglicht. Das hierdurch entstehende Protokoll ist vorteilhafterweise zugleich einfach und ska¬ lierbar und somit auch für ein umfassendes System, etwa in Form eines „Intranet-of-Railway-Things", geeignet.
Claims
1. Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem (100), wobei
- von einer ersten Einrichtung (A) des Eisenbahnsystems
(100) beim Versenden einer Nachricht (Ml) dieser eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur (Sigl), ein öffentlicher
Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel (PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt werden und
- von einer zweiten Einrichtung (B) des Eisenbahnsystems
(100)
- die Nachricht (Ml) empfangen und die Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) validiert wird sowie
- im Falle der Gültigkeit des öffentlichen Schlüssels (PKeyA) die Signatur (Sigl) der Nachricht (Ml) mit- tels des öffentlichen Schlüssels (PKeyA) geprüft wird .
2. Verfahren nach Anspruch 1,
d a d u r c h g e k e n n z e i c h n e t , dass
die empfangene Nachricht (Ml) im Falle einer erfolgreichen Prüfung der Signatur (Sigl) von der zweiten Einrichtung (B) als authentisch bewertet wird.
3. Verfahren nach Anspruch 2,
d a d u r c h g e k e n n z e i c h n e t , dass
die empfangene Nachricht (Ml) von der zweiten Einrichtung (B) in Bezug auf eine Identität der ersten Einrichtung (A) und in Bezug auf eine Integrität der Nachricht (Ml) als authentisch bewertet wird.
4. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t , dass
von der ersten Einrichtung (A) eine Nachricht in Form einer Broadcast-Nachricht versendet wird.
5. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t , dass
- die empfangene Nachricht (Ml) von der zweiten Einrichtung (B) mit einer Antwortnachricht (M2) beantwortet wird, wo¬ bei von der zweiten Einrichtung (B) beim Versenden der Antwortnachricht (M2) dieser eine mittels eines privaten Schlüssels (SKeyB) der zweiten Einrichtung (B) erzeugte
Signatur (Sig2), ein öffentlicher Schlüssel (PKeyB) der zweiten Einrichtung (B) sowie ein diesen öffentlichen Schlüssel (PKeyB) authentifizierendes digitales Zertifikat (CertB) hinzugefügt werden und
- von der ersten Einrichtung (A)
- die Antwortnachricht (M2) empfangen und die Gültig¬ keit des empfangenen öffentlichen Schlüssels (PKeyB) der zweiten Einrichtung (B) mittels des empfangenen digitalen Zertifikats (CertB) validiert wird sowie - im Falle der Gültigkeit des empfangenen öffentlichen
Schlüssels (PKeyB) die Signatur der Antwortnachricht mittels des öffentlichen Schlüssels (PKeyB) der zwei¬ ten Einrichtung (B) geprüft wird.
6. Verfahren nach Anspruch 5,
d a d u r c h g e k e n n z e i c h n e t , dass
die Antwortnachricht (M2) im Falle einer erfolgreichen Prü¬ fung der Signatur (Sig2) von der ersten Einrichtung ((A) als authentisch bewertet wird.
7. Verfahren nach Anspruch 6,
d a d u r c h g e k e n n z e i c h n e t , dass
die Antwortnachricht (M2) von der ersten Einrichtung (A) in Bezug auf eine Identität der zweiten Einrichtung (B) und in Bezug auf eine Integrität der Antwortnachricht (M2) als au¬ thentisch bewertet wird.
8. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t , dass
zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ein zu verwendender Verschlüsselungsalgorithmus aus¬ gehandelt wird.
9. Verfahren nach einem der vorangehenden Ansprüche,
d a d u r c h g e k e n n z e i c h n e t , dass
zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ein für eine weitere Kommunikation zu verwendender Sitzungsschlüssel ausgehandelt wird.
10. Verfahren nach Anspruch 9,
d a d u r c h g e k e n n z e i c h n e t , dass
der Sitzungsschlüssel zwischen der ersten Einrichtung (A) und der zweiten Einrichtung (B) ausgehandelt wird, indem sich die beiden Einrichtungen (A, B) jeweils wechselseitig eine verschlüsselte Zufallszahl übermitteln und der Sitzungsschlüssel aus einer XOR-Verknüpfung der beiden Zufallszahlen gebildet wird .
11. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass
weitere zwischen den beiden Einrichtungen (A, B) übertragene Nachrichten (Mx, My) jeweils mit dem öffentlichen Schlüssel (PKeyA, PKeyB) der als Empfänger der jeweiligen weiteren
Nachricht (Mx, My) vorgesehenen Einrichtung (A, B) verschlüsselt werden.
12. Eisenbahnsystem (100)
- mit einer ersten Einrichtung (A) zum Versenden einer Nachricht (Ml), der eine mittels eines privaten Schlüssels (SKeyA) der ersten Einrichtung (A) erzeugte Signatur
(Sigl), ein öffentlicher Schlüssel (PKeyA) der ersten Einrichtung (A) sowie ein diesen öffentlichen Schlüssel
(PKeyA) authentifizierendes digitales Zertifikat (CertA) hinzugefügt sind, und
- mit einer zweiten Einrichtung (B)
zum Empfangen der Nachricht (Ml),
zum Validieren der Gültigkeit des empfangenen öffentlichen Schlüssels (PKeyA) mittels des empfangenen digitalen Zertifikats (CertA) sowie
zum Prüfen der Signatur (Sigl) der Nachricht (Ml) mittels des öffentlichen Schlüssels (PKeyA) , sofern dieser gültig ist.
13. Eisenbahnsystem nach Anspruch 12,
d a d u r c h g e k e n n z e i c h n e t dass
die erste Einrichtung (A) und die zweite Einrichtung (B) zur Durchführung des Verfahrens nach einem der Ansprüche 2 bis 11 ausgebildet sind.
14. Eisenbahnsystem nach Anspruch 12 oder 13,
d a d u r c h g e k e n n z e i c h n e t dass
es zur Bereitstellung der privaten (SKeyA, SKeyB) und öffentlichen Schlüssel (PKeyA, PKeyB) der Einrichtungen (A, B) sowie der die öffentlichen Schlüssel (PKeyA, PKeyB) der Einrichtungen (A, B) authentifizierenden digitalen Zertifikate (CertA, CertB) eine Public-Key-Infrastruktur aufweist.
15. Eisenbahnsystem nach einem der Ansprüche 12 bis 14, d a d u r c h g e k e n n z e i c h n e t , dass
zumindest eine der beiden Einrichtungen (A, B) als Strecken- zentrale, insbesondere in Form eines ETCS (European Train Control System) -Radio Block Centres, als Schienenfahrzeug, als Stellwerk, als Feldelement, insbesondere in Form eines Radsensors, eines Lichtsignals oder eines Weichenantriebs, als Verkaufsautomat, als sanitäre Einrichtung oder als mobi- les Bedien- und/oder Wartungsgerät ausgebildet ist.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016204630.6 | 2016-03-21 | ||
| DE102016204630.6A DE102016204630A1 (de) | 2016-03-21 | 2016-03-21 | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2017162386A1 true WO2017162386A1 (de) | 2017-09-28 |
Family
ID=58191397
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2017/053832 Ceased WO2017162386A1 (de) | 2016-03-21 | 2017-02-21 | Verfahren zum übertragen von nachrichten in einem eisenbahnsystem sowie eisenbahnsystem |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102016204630A1 (de) |
| WO (1) | WO2017162386A1 (de) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20220012673A1 (en) * | 2020-07-13 | 2022-01-13 | ZenDesk, Inc. | Maintaining status information for customer-support agents across multiple channels |
| CN118921665A (zh) * | 2023-05-08 | 2024-11-08 | 株洲中车时代电气股份有限公司 | 机车无线重联系统 |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018207306A1 (de) * | 2018-05-09 | 2019-11-14 | Siemens Mobility GmbH | Vorrichtung zur gesteuerten Durchführung einer sicherheitsrelevanten Handlung im Schienenverkehr |
| DE102018208201A1 (de) * | 2018-05-24 | 2019-11-28 | Siemens Aktiengesellschaft | Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts |
| IT202000029450A1 (it) * | 2020-12-02 | 2022-06-02 | Hitachi Rail Sts S P A | Apparato e metodo per il controllo di un sistema critico |
| EP4035970A1 (de) * | 2021-01-29 | 2022-08-03 | Siemens Mobility GmbH | Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030092425A1 (en) * | 2001-11-09 | 2003-05-15 | Docomo Communications Laboratories Usa, Inc. | Method for securing access to mobile IP network |
| US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
| WO2009027380A1 (de) | 2007-08-27 | 2009-03-05 | Siemens Aktiengesellschaft | Verfahren zum etcs-online-schlüsselmanagement |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| DE102014212516A1 (de) * | 2014-06-27 | 2015-12-31 | Siemens Aktiengesellschaft | Überprüfung der Authentizität einer Balise |
-
2016
- 2016-03-21 DE DE102016204630.6A patent/DE102016204630A1/de not_active Withdrawn
-
2017
- 2017-02-21 WO PCT/EP2017/053832 patent/WO2017162386A1/de not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030092425A1 (en) * | 2001-11-09 | 2003-05-15 | Docomo Communications Laboratories Usa, Inc. | Method for securing access to mobile IP network |
| US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
| WO2009027380A1 (de) | 2007-08-27 | 2009-03-05 | Siemens Aktiengesellschaft | Verfahren zum etcs-online-schlüsselmanagement |
Non-Patent Citations (1)
| Title |
|---|
| RAILWAYSIGNALLING.EU: "The ERTMS/ETCS signalling system, an overview on the Standard European Interoperable signalling and train control system", 1 August 2014 (2014-08-01), XP055367330, Retrieved from the Internet <URL:http://www.railwaysignalling.eu/wp-content/uploads/2014/08/ERTMS_ETCS_signalling_system_revF.pdf> [retrieved on 20170425] * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20220012673A1 (en) * | 2020-07-13 | 2022-01-13 | ZenDesk, Inc. | Maintaining status information for customer-support agents across multiple channels |
| CN118921665A (zh) * | 2023-05-08 | 2024-11-08 | 株洲中车时代电气股份有限公司 | 机车无线重联系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102016204630A1 (de) | 2017-09-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2017162386A1 (de) | Verfahren zum übertragen von nachrichten in einem eisenbahnsystem sowie eisenbahnsystem | |
| EP3157281B1 (de) | Verfahren zur geschützten kommunikation eines fahrzeugs | |
| DE3303846C2 (de) | ||
| EP1615173A2 (de) | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels | |
| EP4193567B1 (de) | Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat | |
| DE102007041177B4 (de) | Verfahren zum ETCS-Online-Schlüsselmanagement | |
| EP0635181B1 (de) | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten | |
| DE102008006840A1 (de) | Datenübertragungsverfahren und Tachographensystem | |
| EP2658764A1 (de) | System und verfahren für ein schlüsselmanagement eines zugsicherungssystems | |
| DE102015200279A1 (de) | Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten | |
| EP1455311A2 (de) | Verfahren zum sicheren Datenaustausch | |
| EP0997807A2 (de) | Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik | |
| EP3515785B1 (de) | Verfahren zum betreiben eines eisenbahnsystems sowie fahrzeug eines eisenbahnsystems | |
| WO2019166182A1 (de) | Verfahren und anordnung zum gesicherten übertragen einer nachricht von einer sendeeinrichtung zu einer empfangseinrichtung | |
| EP3955509A1 (de) | Bereitstellung von quantenschlüsseln in einem netzwerk | |
| DE102022002083B3 (de) | Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife | |
| EP4097948B1 (de) | Verfahren zur datenübermittlung und kommunikationssystem | |
| EP3955508B1 (de) | Austausch quantensicherer schlüssel zwischen lokalen netzen | |
| EP3554001B1 (de) | Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk | |
| EP3826226A1 (de) | Verfahren zur fahrtenregistrierung für eine eisenbahntechnische anlage und registrierungsteilnehmer | |
| DE102015225787A1 (de) | Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk | |
| DE102024001629B3 (de) | Verfahren zur sicheren Ausstattung von Systemen mit einem individuellen Zertifikat | |
| DE102006028938B3 (de) | Verfahren zur Übertragung von Daten | |
| DE102017008740A1 (de) | Authentifizierung von Datenquellen über eine uni-direktionale Kommunikationsverbindung | |
| WO2025242353A1 (de) | Verfahren zur validierung einer signatur |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17707784 Country of ref document: EP Kind code of ref document: A1 |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 17707784 Country of ref document: EP Kind code of ref document: A1 |