Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR DATA TRANSFER AND COMMUNICATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2021/190969
Kind Code:
A1
Abstract:
In one embodiment, the method comprises the steps of: A) establishing a data connection (3) between a first communication partner (11) and a second communication partner (12) by means of a connection key (2), B) the first communication partner (11) and/or the second communication partner (12) encrypting the connection key (2) for the data connection (3) by means of an additional key (4), C) the first communication partner (11) transmitting a message (5), which contains an unencrypted part (51) and a part (52) encrypted by means of the connection key (2), to the second communication partner (12), the unencrypted part (51) of the message (5) containing the connection key (2) encrypted by means of the additional key (4).

Inventors:
JÄHN MARCEL (DE)
LORENZ MATTHIAS (DE)
SCHILLING BENJAMIN (DE)
Application Number:
PCT/EP2021/056482
Publication Date:
September 30, 2021
Filing Date:
March 15, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS MOBILITY GMBH (DE)
International Classes:
H04L29/06; H04L9/08
Domestic Patent References:
WO2000029962A12000-05-25
Foreign References:
DE10121819A12002-11-21
US20090157551A12009-06-18
US20100266127A12010-10-21
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Datenübermittlung mit den Schritten:

A) Einrichten einer Datenverbindung (3) mit einem Verbin dungsschlüssel (2) zwischen einem ersten Kommunikations partner (11) und einem zweiten Kommunikationspartner (12),

B) Verschlüsseln des Verbindungsschlüssels (2) für die Daten verbindung (3) durch den ersten Kommunikationspartner (11) und/oder durch den zweiten Kommunikationspartner (11, 12) mit einem Zusatzschlüssel (4),

C) Senden einer Nachricht (5), die einen unverschlüsselten Teil (51) und einen mit dem Verbindungsschlüssel (2) ver schlüsselten Teil (52) enthält, vom ersten Kommunikations partner (11) zum zweiten Kommunikationspartner (12), wobei der unverschlüsselte Teil (51) der Nachricht (5) den mit dem Zusatzschlüssel (4) verschlüsselten Verbindungs schlüssel (2) enthält.

2. Verfahren nach Anspruch 1, bei dem ein dritter Kommunikationspartner (13) bestimmungsge mäß als Zuhörer an der Datenverbindung (3) beteiligt ist, wobei dem dritten Kommunikationspartner (13) der Zusatz schlüssel (4) bekannt ist.

3. Verfahren nach Anspruch 2, bei dem der dritte Kommunikationspartner (13) die Nachricht (5) im Auftrag des ersten Kommunikationspartners (11) und/oder des zweiten Kommunikationspartners (12) protokol liert und/oder inspiziert.

4. Verfahren nach Anspruch 2 oder 3, bei dem in einem Schritt D) der dritte Kommunikationspartner (13) den mit dem Zusatzschlüssel (4) verschlüsselten Verbin dungsschlüssel (2) aus dem unverschlüsselte Teil (51) der Nachricht (5) entschlüsselt, sodass dem dritten Kommunikati onspartner (13) ermöglicht wird, den verschlüsselten Teil (52) der Nachricht (5) zu lesen. 5. Verfahren nach einem der Ansprüche 2 bis 4, bei dem der dritte Kommunikationspartner (13) den verschlüs selten Teil (52) der Nachricht (5) und den entschlüsselten Verbindungsschlüssel (2) und/oder den noch mit dem Zusatz schlüssel (4) verschlüsselten Verbindungsschlüssel (2) spei chert, wobei der dritte Kommunikationspartner (13) den verschlüssel ten Teil (52) der Nachricht (5) nur entschlüsselt, wenn eine Aufforderung (6) hierzu durch eine Kotrollinstanz (7) er folgt.

6. Verfahren nach einem der Ansprüche 2 bis 4, bei dem der dritte Kommunikationspartner (13) den verschlüs selten Teil (52) der Nachricht (5) mittels des Verbindungs schlüssels (2) in Echtzeit entschlüsselt.

7. Verfahren nach einem der Ansprüche 2 bis 6, bei dem der Zusatzschlüssel (4) ein öffentlicher Schlüssel eines Zertifikats (8) des dritten Kommunikationspartners (13) ist oder einen solchen Schlüssel enthält.

8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem der unverschlüsselte Teil (51) der Nachricht (5) mit dem Verbindungsschlüssel (2) ein von einem Betreiber der Da tenverbindung (3) selbstdefinierter Teil eines Übertragungs steuerungsprotokoll-Vorspanns ist.

9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem der Verbindungsschlüssel (2) ein Sitzungsschlüssel der Datenverbindung (3) ist.

10. Kommunikationssystem (10), das für ein Verfahren nach ei nem der Ansprüche 1 bis 9 eingerichtet ist, wobei die Datenverbindung (3) eine zumindest teilweise draht lose oder eine drahtgebundene Verbindung ist.

11. Kommunikationssystem (10) nach Anspruch 10, das Teil einer Schienennetzinfrastruktur (100) ist, wobei der erste Kommunikationspartner (11) und/oder der zwei te Kommunikationspartner (12) aus der folgenden Gruppe ausge wählt sind: Stellwerk (101), ETCS-Streckenzentrale (102), Achszähler (103), Streckensignal (104), Weiche (105), Schie- nenfahrzeug (106).

Description:
Beschreibung

Verfahren zur Datenübermittlung und Kommunikationssystem

Es wird ein Verfahren zur Datenübermittlung angegeben. Dar über hinaus wird ein Kommunikationssystem angegeben.

Eine zu lösende Aufgabe liegt darin, ein Verfahren zur Daten übermittlung anzugeben, mit dem effizient bei verschlüsselter Kommunikation eine Protokollierung und Überprüfung eines Da tenstroms durch einen Dritten ermöglicht ist.

Diese Aufgabe wird unter anderem durch ein Verfahren zur Da tenübermittlung und durch ein Kommunikationssystem mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.

Bei dem hier beschriebenen Verfahren erfolgt eine Kommunika tion zwischen zwei Kommunikationspartnern, wobei eine Daten verbindung zwischen den Kommunikationspartnern kryptogra- phisch gesichert ist. Ein Schlüssel zur Entschlüsselung von übermittelten Datenpaketen wird von einem der beiden mitei nander kommunizierenden Partner einem dritten Kommunikations partner als Archivstelle oder Inspektionsstellebekannt ge macht, um die Datenpakete archivieren und/oder auf Schadsoft ware überprüfen zu können.

In mindestens einer Ausführungsform umfasst das Verfahren die folgenden Schritte, bevorzugt in der angegebenen Reihenfolge:

A) Einrichten einer Datenverbindung mit einem Verbindungs schlüssel zwischen einem ersten Kommunikationspartner und ei nem zweiten Kommunikationspartner,

B) Verschlüsseln des Verbindungsschlüssels für die Datenver bindung durch den ersten Kommunikationspartner und/oder durch den zweiten Kommunikationspartner mit einem Zusatzschlüssel,

C) Senden einer Nachricht, die einen unverschlüsselten Teil und einen mit dem Verbindungsschlüssel verschlüsselten Teil enthält, vom ersten Kommunikationspartner zum zweiten Kommu- nikationspartner, wobei der unverschlüsselte Teil der Nach richt den mit dem Zusatzschlüssel verschlüsselten Verbin dungsschlüssel enthält.

Die Begriffe Verbindungsschlüssel und Zusatzschlüssel bezie hen sich nicht notwendigerweise nur auf einen einzelnen Schlüsselteil, sondern umfassen optional auch Schlüsselpaare. Der Verbindungsschlüssel und/oder der Zusatzschlüssel sind somit entweder ein symmetrischer oder ein asymmetrischer Schlüsselteil einer kryptographischen Verbindung oder auch ein Schlüsselpaar aus symmetrischen oder asymmetrischen Schlüsselteilen.

Die meiste digitale Kommunikation ist verschlüsselt. Dies wird üblicherweise mittels TLS erreicht, wobei asymmetrische Schlüssel genutzt werden, um einen symmetrischen Schlüssel zu vereinbaren, der von beiden Kommunikationspartnern zur Ver schlüsselung und zur Entschlüsselung benutzt wird. Ein sol cher Schlüssel wird auch als Sitzungsschlüssel oder Session Key bezeichnet. Das Vereinbaren des Schlüssels erfolgt insbe sondere über einen Diffie-Hellman-Schlüsselaustausch oder ei nen Diffie-Hellman-Merkle-Schlüsselaustausch, kurz DHM- Schlüsselaustausch oder DHM-Protokoll. TLS steht für Trans port Layer Security, also Transportschichtsicherheit. Selbst wenn die Kommunikation einschließlich der Schlüsselvereinba rung abgefangen wird, ist es für einen Lauscher bei einem solchen Vorgehen nicht möglich, die Datenkommunikation zu entschlüsseln. Der vereinbarte symmetrische Schlüssel kann für jede neue Kommunikationsverbindung verschieden sein.

In einigen Fällen, beispielsweise beim Betreiben eines Sig nalnetzwerks oder für Finanztransaktionen, muss die digitale Kommunikation aus rechtlichen Gründen archiviert werden. Dies wird üblicherweise durch eine archivierende dritte Partei er zielt, die beispielsweise mittels eines Monitor Ports eines Switches die Datenkommunikation aufnimmt und abspeichert. Ist die Datenkommunikation verschlüsselt, so können die archi vierten Daten nicht unmittelbar für Audits herangezogen wer- den und rechtliche und/oder Compliance-Anforderungen können nicht mehr erfüllt werden.

Aus Gründen der IT-Sicherheit ist es oft erforderlich, eine Datenkommunikation zu inspizieren, ob Schadsoftware enthalten ist oder ob der Datenstrom kompromittiert ist, um Angriffe zu detektieren. Dies erfolgt zum Beispiel mittels eines Deep Pa cket Inspection-Algorithmus und/oder mittels eines NIDS, also mittels eines Network Intrusion Detection-Systems. Auch in diesem Fall wird die Datenkommunikation oft über einen Moni tor Port überwacht. Bei einer verschlüsselten Kommunikation jedoch ist etwa eine Deep Packet Inspection nicht mehr mög lich und die Fähigkeit, Attacken zu detektieren, ist herabge setzt.

Alternative Möglichkeiten, einem Dritten eine Datenarchivie rung oder Dateninspektion zu ermöglichen, liegen darin, einen Schlüssel über einen separaten Kommunikationskanal zu hinter legen. Das heißt, ein Kommunikationspartner sendet den bei spielsweise symmetrischen Schlüssel, der für die Verschlüsse lung benutzt wird, dem Dritten. Hierbei ist jedoch eine zu sätzliche Datenverbindung erforderlich.

Eine weitere alternative Möglichkeit liegt darin, mittels ei ner Chiffre, englisch Cipher, lediglich eine Integrität zu überprüfen. Dies ist aber keine Option, wenn vertrauliche Da ten übermittelt werden, beispielsweise persönliche Daten. Au ßerdem wird dies durch die derzeit existierenden Ciphern in TLS 1.3 nicht mehr unterstützt.

Eine andere alternative Möglichkeit ist darin gegeben, eine symmetrische Verschlüsselung mit einem bekannten Schlüssel zu verwenden. Dies entspricht jedoch nicht mehr dem Stand der Technik für kryptographisch gesicherte Verbindungen.

Schließlich liegt eine alternative Möglichkeit darin, einen Mann-in-der-Mitte-Ansat z und/oder einen Proxy zu verwenden. Dabei laufen alle Verbindungen über den Dritten und der Drit- te bricht die direkte Verbindung zwischen den Kommunikations partnern auf. Dabei sind beide Kommunikationspartner direkt mit dem Dritten verbunden und nur die Verbindung direkt zum Dritten ist verschlüsselt, so dass keine Ende-zu-Ende- Verschlüsselung mehr vorliegt.

Das hier beschriebene Verfahren weist bevorzugt die folgenden Schritte auf, insbesondere in der angegebenen Reihenfolge:

1. Es erfolgt eine Vereinbarung eines Verbindungsschlüssels, insbesondere eines Sitzungsschlüssels, etwa über einen Schlüsselaustausch wie einem Diffie-Hellman- Schlüsselaustausch .

2. Ein Kommunikationspartner verschlüsselt den Sitzungs schlüssel, so dass dieser nur durch den Dritten entschlüsselt werden kann, beispielsweise mittels eines asymmetrischen Schlüssels mit einem öffentlichen Schlüssel des Dritten. Der Dritte ist beispielsweise eine Archivierungsstelle. Optional wird der Schlüssel eines X.509-Zertifikats des Dritten ver wendet. Dies hat den zusätzlichen Vorteil, dass sicherge stellt ist, dass außer den ersten und zweiten Kommunikations partnern als Sender/Empfänger nur der Dritte als Zuhörer den Datenverkehr entschlüsseln kann.

3. Der verschlüsselte Sitzungsschlüssel wird innerhalb der Datenverbindung transparent in einem nicht verschlüsselten Teil des zu Grunde liegenden Kommunikationsprotokolls, zum Beispiel in einer TCP-Option, mit der nächsten Nachricht kom muniziert. Optional wird das X.509-Zertifikat des Dritten ebenso in den TCP-Optionen versendet, so dass der Kommunika tionspartner, der den Sitzungsschlüssel nicht versendet hat, entscheiden kann, ob dem Dritten vertraut werden kann.

4. Im Falle einer Archivierungsstelle speichert, protokol liert und/oder archiviert der Dritte bevorzugt die gesamte Datenkommunikation, insbesondere auch die TCP-Option. Optio nal wird dabei alles verschlüsselt abgespeichert, so dass die enthaltenen Daten nicht verarbeitet werden. Als weitere Opti on wird der Sitzungsschlüssel extrahiert und separat gespei chert und/oder verarbeitet.

5. Optional entschlüsselt der Dritte die Datenkommunikation in Echtzeit, auch als on the fly bezeichnet, und speichert und/oder verarbeitet die entschlüsselten Daten.

Wie eingangs beschrieben, kann der Dritte nicht nur eine Ar chivierungsstelle sein, sondern auch eine Überprüfungsstelle, um den Datenstrom auf Attacken zu überprüfen.

Das hier beschriebene Verfahren bietet insbesondere die fol genden Vorteile:

- Die Ende-zu-Ende-Verschlüsselung zwischen den Kommunikati onspartnern ist immer noch intakt.

- Lediglich ein Kommunikationspartner braucht das Verfahren zu unterstützen, für den anderen Kommunikationspartner kann die Prozedur transparent sein.

- Es ist nahezu kein zusätzlicher Datenstrom und/oder Over- head erforderlich, so dass die Bandbreite wenig mehr bean sprucht wird und kaum zusätzliche Verfahrensschritte durchzu führen sind.

- Das Verfahren kann aus dem Stand zum Beispiel mit existie renden Archivierungssystemen verwendet werden, da alle zu sätzlichen Daten innerhalb der Datenverbindung, auch als in line bezeichnet, übertragen werden.

- Es ist kein zusätzlicher Kanal für die Schlüsselübertragung an den Dritten erforderlich.

- Nur vertrauenswürdige Dritte können den Datenverkehr ent schlüsseln. - Optional erfolgt eine Entschlüsselung durch den Dritten nur in gerechtfertigten Fällen, beispielsweise im Falle eines Au dits.

- Die archivierten, gespeicherten Daten können unverändert und verschlüsselt abgelegt sein.

- Für den Kommunikationspartner, der den Verbindungsschlüssel nicht an den Dritten übermittelt, ist es optional klar er kennbar, dass der Verbindungsschlüssel dem Dritten mitgeteilt wurde. Dies ist dagegen nicht der Fall, wenn Mann-in-der- Mitte-Ansätze oder Außer-der-Reihe-Ansätze, auch als out-of- band bezeichnet, verwendet werden.

- Mit dem hier beschriebenen Verfahren ist es einfacher, Re geln wie GDPR, General Data Privacy Regulation, zu erfüllen.

- Es ist möglich, eine juristische Anforderungen erfüllende Datenspeicherung auch für einen verschlüsselten Datenverkehr zu erzielen.

- Deep Packet Inspection und NIDS sind mit dem hier beschrie benen Verfahren vereinbar.

- Eine hohe Akzeptanz für das hier beschriebene Verfahren für kryptographische Verbindungen ist möglich, da es für beide Kommunikationspartner offensichtlich ist, dass ein Dritter als Zuhörer in die Kommunikation eingebunden ist und um wel chen Dritten es sich handelt. Dies gilt insbesondere, wenn ein X.509-Zertifikat des Dritten in der Nachricht mit über sandt wird. Dagegen werden bisherige Ansätze mit einem Drit ten für eine kryptographische Verbindung üblicherweise nicht akzeptiert, da ein geheimes Ausspähen nur schwer verhinderbar ist, anders als bei dem hier beschriebenen Verfahren.

- Es ist möglich, das Verfahren an Anwender zu lizenzieren, die insbesondere rechtliche Erfordernisse zur Archivierung der Kommunikation erfüllen müssen, wie zum Beispiel im Fi nanzsektor .

Gemäß zumindest einer Ausführungsform ist ein dritter Kommu nikationspartner bestimmungsgemäß als Zuhörer an der Daten verbindung beteiligt. Der dritte Kommunikationspartner kann auch kurz als Dritter bezeichnet werden. Das heißt, der drit te Kommunikationspartner wird gezielt von ersten und/oder vom zweiten Kommunikationspartner mit in die Datenverbindung ein bezogen.

Gemäß zumindest einer Ausführungsform ist dem dritten Kommu nikationspartner der Zusatzschlüssel bekannt. Dies ist dadurch erreichbar, dass der Zusatzschlüssel in verschlüssel ter Form in dem unverschlüsselten Teil der Nachricht übermit telt wird, oder dass der Zusatzschlüssel außerhalb dieses Verfahrens bekannt gemacht wird, oder dass der Zusatzschlüs sel der öffentliche Teil eines asymmetrischen Schlüsselpaares ist, welches dem dritten Kommunikationspartner zugeteilt ist, zum Beispiel der öffentliche Schlüssel seines X.509 Zertifi kats.

Gemäß zumindest einer Ausführungsform protokolliert und/oder inspiziert der dritte Kommunikationspartner die Nachricht insbesondere im Auftrag des ersten Kommunikationspartners und/oder des zweiten Kommunikationspartners. Somit erfüllt der dritte Kommunikationspartner bestimmungsgemäß eine weite re Funktion in der Datenverbindung, insbesondere eine Archi vierung und/oder einen Schutz vor Attacken.

Gemäß zumindest einer Ausführungsform umfasst das Verfahren einen Schritt D). Im Schritt D) entschlüsselt der dritte Kom munikationspartner den mit dem Zusatzschlüssel verschlüssel ten Verbindungsschlüssel aus dem unverschlüsselten Teil der Nachricht. Somit wird es dem dritten Kommunikationspartner ermöglicht, den verschlüsselten Teil der Nachricht in Echt zeit oder zeitverzögert zu entschlüsseln und somit zu lesen. Gemäß zumindest einer Ausführungsform speichert der dritte Kommunikationspartner den verschlüsselten Teil der Nachricht und/oder den entschlüsselten Verbindungsschlüssel und/oder den noch mit dem Zusatzschlüssel verschlüsselten Verbindungs schlüssel. Es ist möglich, dass der dritte Kommunikations partner den verschlüsselten Teil der Nachricht zu einem spä teren Zeitpunkt entschlüsselt.

Insbesondere entschlüsselt der dritte Kommunikationspartner den verschlüsselten Teil der Nachricht nur, wenn eine Auffor derung hierzu durch eine zum Beispiel externe Kotrollinstanz erfolgt. Bei der Kontrollinstanz kann es sich um den ersten oder um den zweiten Kommunikationspartner oder auch um eine weitere Instanz handeln.

Gemäß zumindest einer Ausführungsform entschlüsselt der drit te Kommunikationspartner den verschlüsselten Teil der Nach richt mittels des Verbindungsschlüssels in Echtzeit. In Echt zeit bedeutet insbesondere, dass keine oder keine signifikan te Zeitverzögerung gegenüber einer Entschlüsselung der Nach richt durch den ersten und/oder durch den zweiten Kommunika tors Partner vorliegt. Damit ist ein effektiver Schutz vor Attacken mit Hilfe des dritten Kommunikationspartners gege ben. Es ist möglich, dass eine Entschlüsselung durch den dritten Kommunikationspartner zur Erkennung von Angriffen ei ner Entschlüsselung der Nachricht durch den Empfänger zeit lich vorangeht. Das heißt, eine Entschlüsselung etwa durch den zweiten Kommunikationspartner erfolgt zum Beispiel erst, wenn eine Freigabe hierzu durch den dritten Kommunikations partner erfolgt ist.

Gemäß zumindest einer Ausführungsform ist der Zusatzschlüssel ein öffentlicher Schlüssel eines Zertifikats des dritten Kom munikationspartners oder der Zusatzschlüssel enthält einen solchen Schlüssel. Bei dem Zertifikat handelt es sich insbe sondere um ein X.509-Zertifikat. Gemäß zumindest einer Ausführungsform ist der unverschlüssel te Teil der Nachricht mit dem Verbindungsschlüssel ein insbe sondere von einem Betreiber der Datenverbindung selbstdefi nierter Teil eines Übertragungssteuerungsprotokoll-Vorspanns. Beispielsweise ist dieser Teil der Nachricht eine selbstdefi nierte Option in einem TCP-Header. TCP steht dabei für Trans mission Control Protocol.

Gemäß zumindest einer Ausführungsform ist der Verbindungs schlüssel ein Sitzungsschlüssel der Datenverbindung. Das heißt, der Verbindungsschlüssel ist nur für eine einzige Sit zung und/oder nur für eine bestimmte Zeit gültig. Der Schritt A) kann somit mehrmals durchgeführt werden, auch mehrmals während des Bestehens der Datenverbindung.

Darüber hinaus wird ein Kommunikationssystem angegeben. Das Kommunikationssystem ist für ein Verfahren eingerichtet, wie in Verbindung mit einer oder mehrerer der oben genannten Aus führungsformen beschrieben. Merkmale des Kommunikationssys tems sind daher auch für das Verfahren offenbart und umge kehrt.

In mindestens einer Ausführungsform führt das Kommunikations system im Betrieb zumindest zeitweilig ein oben beschriebenes Verfahren durch. Die Datenverbindung ist hierbei eine teil weise oder vollständig drahtlose oder auch eine drahtgebunde ne Verbindung.

Gemäß zumindest einer Ausführungsform ist das Kommunikations system ein Teil einer Schienennetzinfrastruktur. Dabei ist der erste Kommunikationspartner und/oder der zweite Kommuni kationspartner bevorzugt aus der folgenden Gruppe ausgewählt: ein Stellwerk, eine Streckenzentrale wie eine ETCS- Streckenzentrale, ein Achszähler, ein Streckensignal, eine Weiche, ein Schienenfahrzeug. Das heißt, der erste und/oder der zweite Kommunikations partner kann ein RBC, Radio Block Centre, sein, also eine ETCS-Streckenzentrale, wobei ETCS für European Train Control System steht.

Die oben genannten Eigenschaften, Merkmale und Vorteile der Erfindung und die Art und Weise, wie diese erreicht werden, werden durch die folgende Beschreibung der Ausführungsbei spiele der Erfindung in Verbindung mit den entsprechenden Fi guren weitergehend erläutert, wobei

Figur 1 eine schematische Darstellung eines Ausführungsbei spiels eines hier beschriebenen Kommunikationssystems zeigt,

Figur 2 ein schematisches Ablaufdiagramm eines Ausführungs beispiels eines hier beschriebenen Verfahrens zeigt,

Figur 3 eine schematische Darstellung einer Nachricht für

Ausführungsbeispiele von hier beschriebenen Verfahren zeigt, und

Figur 4 eine schematische Darstellung eines Ausführungsbei spiels eines hier beschriebenen Kommunikationssystems in einer Schienennetzinfrastruktur zeigt.

In Figur 1 ist ein Ausführungsbeispiel eines Kommunikations systems 10 gezeigt. Das Kommunikationssystem 10 umfasst einen ersten Kommunikationspartner 11 sowie einen zweiten Kommuni kationspartner 12. Zwischen den Kommunikationspartnern 11, 12 als Sender und Empfänger besteht eine Datenverbindung 3 zum bevorzugt bidirektionalen, verschlüsselten Austausch von Nachrichten 5.

Ferner umfasst das Kommunikationssystem 10 einen dritten Kom munikationspartner 13. Der dritte Kommunikationspartner 13 nimmt an der Datenverbindung 3 über eine Verbindungskomponen te 8 Teil. Die Verbindungskomponente 8 ist beispielsweise ein Monitor Port eines Routers. Der dritte Kommunikationspartner 13 archiviert und/oder inspiziert die ausgetauschten Nach richten 5. Das heißt, der dritte Kommunikationspartner 13 nimmt bevorzugt nicht unmittelbar an der Kommunikation zwi schen den Kommunikationspartnern 11, 12 teil und ist ein Zu hörer.

Es ist möglich, dass die Kommunikationspartner 11, 12, 13 au tomatisch oder teilautomatisch arbeiten. Somit ist nicht not wendigerweise ein Eingriff durch Betriebspersonal in die Kom munikation erforderlich. Die Kommunikationspartner 11, 12, 13 sind zum Beispiel Rechner oder Sensoren oder auch Aktuatoren.

In Figur 2 ist ein Betriebsverfahren für ein Kommunikations system 10 beschrieben. In einem ersten Verfahrensschritt S1 wird zwischen dem ersten und dem zweiten Kommunikations partner 11, 12 ein Verbindungsschlüssel 2, zum Beispiel über einen Diffie-Hellman-Schlüsselaustausch, vereinbart. Der Ver bindungsschlüssel 2 ist insbesondere ein Sitzungsschlüssel.

In einem optionalen Verfahrensschritt S2 erhält der erste Kommunikationspartner 11 einen Zusatzschlüssel 4. Zum Bei spiel wird der Zusatzschlüssel 4 vom dritten Kommunikations partner 13 an den ersten Kommunikationspartner 11 übermit telt. Bei dem Zusatzschlüssel 4 handelt es sich beispielswei se um einen öffentlichen Schlüssel eines X.509-Zertifikats des dritten Kommunikationspartners 13.

Im Verfahrensschritt S3 wird der Verbindungsschlüssel 2 von dem ersten Kommunikationspartner 11 mit Hilfe des Zusatz schlüssels 4 verschlüsselt.

Daraufhin wird im Verfahrensschritt S4 die Nachricht 5 an den zweiten Kommunikationspartner 12 gesendet. Die Nachricht 5 enthält dabei den mit dem Zusatzschlüssel 4 verschlüsselten Verbindungsschlüssel 2. Der verschlüsselte Verbindungschlüs sel 2 ist dabei in einem unverschlüsselten Teil der Nachricht 5 enthalten, siehe auch Figur 3. Die verschlüsselten Teile 52 der Nachricht sind mit dem Verbindungsschlüssel 2 verschlüs selt.

Wie in Figur 1 illustriert, geht die Nachricht 5 auch an den dritten Kommunikationspartner 13. Vom dritten Kommunikations partner 13, dem Zuhörer, können nach Erhalt der Nachricht 5 einer oder mehrere Verfahrensschritte S5, S6, S7, S8, S9 durchgeführt werden.

Im optionalen Verfahrensschritte S5 erfolgt ein Abspeichern der Nachricht 5 und des Verbindungsschlüssels 2. Die Nach richt 5 und/oder der Verbindungsschlüssel 2 können verschlüs selt oder auch entschlüsselt abgespeichert werden. Bevorzugt wird zumindest die Nachricht 5 in diesem Schritt S5 lediglich verschlüsselt und unbearbeitet archiviert. Dadurch, dass der Verbindungsschlüssel 2 zumindest verschlüsselt ebenso hinter legt wird, kann die Nachricht 5 später entschlüsselt werden.

Das Entschlüsseln der Nachricht 5 erfolgt insbesondere in ei nem späteren Verfahrensschritte S6. Dabei ist es möglich, dass der Verfahrensschritt S6 lediglich nach Erhalt einer Aufforderung 6 durchgeführt wird. Die Aufforderung 6 er geht dabei in einem Verfahrensschritte S7 durch eine zum Beispiel externe Kontrollinstanz 7. Abweichend von der Darstellung in Figur 2 kann die Kontrollinstanz 7 auch durch den ersten und/oder durch den zweiten Kommunikationspartner 11, 12 ver wirklicht sein. Optional gibt der dritte Kommunikations partner 13 dann eine Auskunft 9 etwa an die Kontrollinstanz 7 zurück. Diese Auskunft 9 kann innerhalb des Verfahrens schritts 7 erteilt werden.

Im optionalen Verfahrensschritte S8 erfolgt durch den dritten Kommunikationspartner 13 eine Überprüfung der Nachricht 5 auf Attacken. Dieses Überprüfen kann in Echtzeit durchgeführt werden.

Weiterhin ist in Figur 2 ein optionaler Verfahrensschritt S9 illustriert. Im Verfahrensschritte S9 erfolgt eine Rückmel- düng durch den dritten Kommunikationspartner 13 an den ersten und/oder an den zweiten Kommunikationspartner 12. Die Rück meldung kann beispielsweise enthalten, dass die Nachricht 5 korrekt von dritten Kommunikationspartner 13 erhalten wurde und dass aus Sicht des dritten Kommunikationspartners 13 kein erneutes Senden der Nachricht 5 erforderlich ist. Alternativ oder zusätzlich gibt die Rückmeldung an, dass in der Nach richt 5 keine Attacke enthalten ist und/oder dass die Nach richt 5 vom zweiten Kommunikationspartner 12 als Empfänger der Nachricht 5 gefahrlos entschlüsselt werden kann.

In Figur 3 ist schematisch ein beispielhafter Aufbau der Nachricht 5 illustriert. Die Nachricht 5 umfasst N Datenpake te 50.1, 50.2 bis 50.N, wobei N eine natürliche Zahl größer oder gleich Eins ist. Die Datenpakete enthalten bevorzugt je weils einen unverschlüsselten Teil 51 und einen verschlüssel ten Teil 52. Abweichend von der Darstellung in Figur 3 ist es ebenso möglich, dass lediglich das erste Datenpaket 50.1 oder nur einige der Datenpakete einen unverschlüsselten Teil 51 enthalten. Die verschlüsselten Teile 52 enthalten je eine Nutzlast des betreffenden Datenpakets, die unverschlüsselten Teile 51 stellen bevorzugt jeweils einen Vorspann, englisch Overhead oder Header, dar.

Insbesondere im unverschlüsselten Teil 51 nur des ersten Da tenpakets 50.1 ist der mit dem Zusatzschlüssel 4 verschlüs selte Verbindungsschlüssel 2 enthalten. Dieser Bereich des unverschlüsselten Teils 51 ist insbesondere eine selbstdefi nierte TCP-Option. Abweichend von der Darstellung der Figur 3 kann der verschlüsselte Verbindungsschlüssel 2 auch mehrmals übertragen werden.

Da der Zusatzschlüssel 4 dem dritten Kommunikationspartner 13 bekannt ist und sich der Verbindungsschlüssel 2 im unver schlüsselten Teil 51 befindet, kann der dritte Kommunikati onspartner 13 den Verbindungsschlüssel 2 entschlüsseln und damit auch auf die verschlüsselten Teile 52 der Nachricht 5 zugreifen. In Figur 4 ist eine Schienennetzinfrastruktur 100 darge stellt. Die Schienennetzinfrastruktur 100 umfasst das Kommu nikationssystem 10 und ein Schienennetz 107. Die ersten, zweiten und/oder dritten Kommunikationspartner sind in der Schienennetzinfrastruktur 100 insbesondere durch Stellwerke 101, durch eine ETCS-Streckenzentrale 102, durch Achszähler 103, durch Streckensignale 104, durch Weichen 105 und/oder durch Schienenfahrzeuge 106 gebildet. Aufgrund des dritten Kommunikationspartners 13 kann ein Da tenverkehr zwischen den Komponenten der Schienennetzinfra struktur 100 protokolliert und aufgezeichnet werden. Die Da tenverbindung zwischen den Komponenten der Schienennetzinfra struktur 100 ist drahtgebunden oder auch drahtlos.

Obwohl die Erfindung anhand von Ausführungsbeispielen detail liert dargestellt und beschrieben wurde, ist die Erfindung nicht auf die offenbarten Ausführungsbeispiele und die darin erläuterten konkreten Merkmalskombinationen beschränkt. Wei- tere Variationen der Erfindung können von einem Fachmann er halten werden, ohne den Schutzumfang der beanspruchten Erfin dung zu verlassen.

Bezugszeichenliste

2 Verbindungsschlüssel für die Datenverbin dung

3 Daten erbindung

4 Zusatzschlüssel

5 Nachricht

50.1 50.2, 50.N Datenpaket der Nachricht

51 unverschlüsselter Teil der Nachricht

52 verschlüsselter Teil der Nachricht

6 Aufforderung zur Entschlüsselung der Nach richt

7 Kotrollinstanz

8 Verbindungskomponente

9 Auskunft über die Nachricht

10 KommunikationsSystem 11 erster Kommunikationspartner (Sender) 12 zweiter Kommunikationspartner (Empfänger) 13 dritter Kommunikationspartner (Zuhörer) 100 SchienennetzInfrastruktur 101 Stellwerk 102 ETCS-Streckenzentrale

103 Achszähler

104 Streckensignal

105 Weiche

106 Schienenfahrzeug 107 Schienennetz S1 - S9 Verfahrensschritte