CN103459234A - 用于列车安全系统的密钥管理的系统和方法 - Google Patents

用于列车安全系统的密钥管理的系统和方法 Download PDF

Info

Publication number
CN103459234A
CN103459234A CN2012800171837A CN201280017183A CN103459234A CN 103459234 A CN103459234 A CN 103459234A CN 2012800171837 A CN2012800171837 A CN 2012800171837A CN 201280017183 A CN201280017183 A CN 201280017183A CN 103459234 A CN103459234 A CN 103459234A
Authority
CN
China
Prior art keywords
center
communication key
highway section
guideway vehicle
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800171837A
Other languages
English (en)
Other versions
CN103459234B (zh
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobile Co., Ltd.
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103459234A publication Critical patent/CN103459234A/zh
Application granted granted Critical
Publication of CN103459234B publication Critical patent/CN103459234B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or train, e.g. braking curve calculation
    • B61L2027/202Trackside control of safe travel of vehicle or train, e.g. braking curve calculation using European Train Control System [ETCS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

本发明涉及一种用于分配用来对轨道车辆安全系统的交通引导信息进行加密的通讯密钥(6)的方法,具有以下步骤,根据轨道车辆(4)的所计划的行驶路线在第一路段运营商的第一加密管理中心(1a)中生成通讯密钥(6),将通讯密钥(6)提供给第二路段运营商的第二加密管理中心(1b),将通讯密钥(6)提供给通过第一加密管理中心的轨道车辆(4),并且用通讯密钥(6)对轨道车辆(4)的交通引导信息进行加密,使得轨道车辆(4)与第一路段运营商的路段中心(3)以及第二路段运营商的路段中心(3)防止被操纵地进行通讯。

Description

用于列车安全系统的密钥管理的系统和方法
技术领域
本发明涉及一种用于列车安全系统的密钥管理的系统和方法。
背景技术
在轨道交通中用于列车安全的安全系统是所谓的欧洲列车控制系统(“ETCS”,European Train Control System)。所述交通引导系统通常利用无线电数据传递、例如通过GSM-R在轨道机动车或者其列车安全计算机、例如欧洲重要计算机和静态的路段中心、无线闭塞中心(“RBC”,Radio Block Centres)之间交换引导信息和安全消息。为了在传递时保护数据防止无意的运营以及传递失误,用加密的校验和保护数据,对于该校验和的计算和/或核实而言需要加密的密钥。
通常使用对称的加密方法,使得不仅所述轨道机动车而且所述路段中心都必须具有至少一个密钥。因为轨道车辆在其预先确定的路线上沿着路线运动通过不同的静态的路段中心的管辖区域,需要每个所述临时管辖的路段中心告知合适的密钥用于与轨道车辆进行通讯。因此,到路段中心上的密钥分配是有效的列车安全系统的基本问题,从而以运营安全的形式确保轨道车辆与所有路段中心、必要时也与其他路段运营商的路段中心进行通讯。
图1以示意图示出了轨道车辆引导系统10的原则性构造。轨道车辆4、例如具有可控的在底部具有EVC的机动车的列车沿着路线5运动通过不同的域A、B和C,所述域处于不同的路段运营商的控制之下,并且通过点线在视觉上相互隔开。所述域A、B和C例如能够是具有各自轨道网络的国家如德国、奥地利和意大利,并且列车4例如能够具有从慕尼黑到威尼斯的计划路线5,该路线引导列车通过所有三个国家,即德国、奥地利和意大利。
每个路段运营商具有密钥管理中心或者加密管理中心1a、1b或者1c,也称作KMC(“Key Management Centre”)。也就是说,在域A中KMC 1a对密钥管理负责,在域B中KMC 1b对密钥管理负责并且在域C中KMC 1c对密钥管理负责。在KMC 1a、1b和1c的领导下分别存在路段中心3,即所谓的RBC,密钥信息码即所谓的KMACs(“Key Message Authentication Codes”)能够由KMC获得。在此,KMACs能够包括通讯密钥,该通讯密钥能够用于使RBC 3与列车4进行可靠的通讯。
所述路段中心或者RBC 3局部静态地对轨道网络系统的特定的闭塞段负责。RBC 3在此能够分别配属于密钥组2a、2b、2c,由各个域A、B或C中相应上级的KMC 1a、1b、1c向所述密钥组提供通讯密钥。在此能够提出,多个RBC 3配属于相同的密钥组。示例性地在域A中并且在域C中分别分配密钥组2a或者2c的两个RBC 3。也能够替代地使RBC 3同时也形成了其自己的密钥组,例如在域B中以密钥组2b示出。每个密钥组2a、2b、2c从上级的KMC 1a、1b、1c中分配地获得组所特有的通讯密钥。
所述轨道车辆4在此通过通讯连接5a与第一域A中的RBC 3进行通讯,通过通讯连接5b与第二域B中的RBC 3进行通讯并且通过通讯连接5c与第三域A中的RBC 3进行通讯。在此,通讯连接5a、5b和5c分别通过由KMC 1a、1b、1c提供的铜须密钥保证安全。
用于将通讯密钥分配到不同的路段中心3上的方案在于,通过列车运营员或者额相应的路段运营商的工作人员手动地分配通讯密钥。在这种情况下,工作人间能够在开始行驶之前向每个KMC 1a、1b、1c要求通讯密钥并且将该域所特有的通讯密钥安装在控制计算机上,即列车4的所谓的OBU(“On-Board Unit”)上。该安装例如能够通过经由输入接口的手动输入例如键盘或触摸屏、经由局部网络连接、局部使用的存储介质例如磁盘或USB接口的设备或安全的无线远程维护连接实现。
这种密钥分配是麻烦的、容易出错的并且没有效率的。由此为此在不同的域的KMC之间需要持续的连接,从而确保在KMC之间持续的交换通讯密钥。
因此,需要对于密钥分配的更简单的解决方案用于在轨道车辆的覆盖域的安全系统中的通讯密钥。
发明内容
本发明的构思是,根据计划的列车路线制定密钥分配计划并且为了该路线的行驶自动配置了需要的通讯密钥。为此,能够通过中央负责的加密管理中心生成通讯密钥,所述加密管理中心与计划的路线进行协调。所述通讯密钥能够被提供给其他域或者路段运营商的所参与的加密管理中心,从而能够将中央的并且自动建立的通讯密钥有针对性地分配到列车以及路段中心。
这种做法的优点是,显著简化了密钥分配计划的定义。此外,能够以简单的方式在地点和时间上限制行驶路段和行驶时间方面通讯密钥的有效性,使得按本发明的密钥分配计划比常规的密钥分配计划更不容易出错。
另一优点是,通过自动地从外部提供的行驶路线计划生成并且证实所述计划的方案来实现密钥分配计划的可自动性。
因此,本发明的实施方式在于一种用于分配用于对轨道车辆安全系统的交通引导信息进行加密的通讯密钥的方法,其具有以下步骤,根据轨道车辆的所计划的行驶路线在第一路段运营商的第一加密管理中心中生成通讯密钥,将通讯密钥提供给第二路段运营商的第二加密管理中心,通过第一加密管理中心将通讯密钥提供给轨道车辆以及用通讯密钥对轨道车辆的交通引导信息进行加密,从而使得轨道车辆防止被操纵地与第一路段运营商的路段中心以及第二路段运营商的路段中心进行通讯。
有利的是,通过第一路段运营商将通讯密钥提供给第一路段中心并且通过第二路段运营商将通讯密钥提供给第二路段中心。
根据优选的实施方式,所述通讯密钥包括多个路段中心所特有的通讯密钥,其中将所述通讯密钥提供给第二加密管理中心的步骤包括,将一组路段中心所特有的配属于第二路段运营商的第二路段中心的通讯密钥提供给第二加密管理中心。这具有以下优点,即不同的路段中心使用不同的通讯密钥,从而在不小心泄密公布的情况下或者在通讯密钥被操纵时将整个系统的丧失保持限制在仅一个路段中心上。
根据一种实施方式,在第一加密管理中心中生成通讯密钥实现了通过密钥求导方法从主通讯密钥中导出路段中心所特有的通讯密钥。这提供了以下优点,即能够从轨道车辆本身的控制计算机中导出路段中心所特有的通讯密钥。
根据一种优选的实施方式,通过仅用于第一路段中心的第一加密管理中心导出路段中心所特有的通讯密钥并且通过仅用于第二路段中心的第二加密管理中心导出路段中心所特有的通讯密钥。由此能够有利地在车流量(Fahrzeugaufkommen)较高时将加密管理中心中的密钥管理仅仅限制在实际上在该加密管理中心中所需的导出的通讯密钥上。由此,在通过第一加密管理中心将通讯密钥提供给其他加密管理中心时限制数据流量。
根据一种有利的实施方式,所述通讯密钥包括多个轨道车辆所特有的通讯密钥,其中将通讯密钥提供给轨道车辆的步骤包括,从多个轨道车辆所特有的通讯密钥中提供专门用于轨道车辆的通讯密钥。这提供了以下优点,即例如在不同的轨道车辆运营商的两个轨道车辆连接时,当相遇的轨道车辆相互调整其车辆所特有的通讯密钥时实现连接的轨道车辆相互间可靠的轨道车辆通讯。
能够有利的是,由用于调度控制的引导系统提供轨道车辆的所计划的行驶路线,使得第一加密管理中心自动地实施通讯密钥的生成和提供。由此,一方面显著加速通讯密钥的生成和分配,另一方面能够自动校验是否沿着所计划的行驶路线生成并且分配了所有需要的通讯密钥。如此能够提早并且可靠地识别偏差和误输入。
根据另一种实施方式,本发明实现了在第一轨道网络段运营商的第一加密管理中心中的控制装置用于分配用于对轨道车辆安全系统的交通引导信息进行加密的通讯密钥,其具有生成装置和提供装置,所述生成装置构造用于根据轨道车辆的所计划的行驶路线生成通讯密钥,提供装置构造用于将所生成的通讯密钥提供给第二路段运营商的第二加密管理中心以及轨道车辆,其中通讯密钥用于对轨道车辆的交通引导信息进行加密,使得轨道车辆与第一路段运营商的路段中心以及第二路段运营商的路段中心防止被操纵地(manipulationssicher)通讯。
根据另一种实施方式,本发明实现了具有按本发明的控制装置、第一加密管理中心、多个第一路段中心、第二加密管理中心以及多个第二路段中心的轨道车辆安全系统,在所述第一加密管理中心中布置了控制装置,所述第一路段中心设置用于从第一加密管理中心提供由控制装置生成的用于对轨道车辆的交通引导信息进行加密的通讯密钥,所述第二路段中心设置用于从第二加密管理中心提供由控制装置生成的用于对轨道车辆的交通引导信息进行加密的通讯密钥。
其他修改方案和变型方案由从属权利要求的特征中获得。
附图说明
现在参照附图更精确地描述本发明的不同的实施方式和设计方案,其中:
图1示出轨道车辆引导系统的结构的示意图;
图2示出按本发明一种实施方式的轨道车辆安全系统的示意图;
图3示出按本发明另一种实施方式的轨道车辆安全系统的示意图;
图4示出按本发明另一种实施方式的轨道车辆安全系统的示意图;
图5示出按本发明另一种实施方式的轨道车辆安全系统的示意图;并且
图6示出用于分配通讯密钥的方法的示意图,所述通讯密钥用于对按本发明另一种实施方式的轨道车辆安全系统的交通引导消息进行加密。
只要有意义,所描述的设计方案和改进方案就能够相互任意组合。本发明的其他可能的设计方案、改进方案以及执行方案也包括本发明的前面或者后面关于实施例所描述的特征的没有详尽提到的组合。
附图应该促成对本发明实施方式的进一步理解。附图说明了实施方式并且与说明书共同用于解释本发明的原理和构思。其他实施方式以及多个所述的优点参照附图获得。附图的元素不必要相互按照比例示出。在此,相同的附图标记表示相同或者类似作用的组件。
具体实施方式
在下面说明的意义上,通讯密钥包括所有加密信息和数据单元,其适合于对明文格式的数据进行加密并且由此生成防窃听和/或防读取的密文格式的数据,或者其适合于保护明文格式的数据的完整性并且实现加密的校验和(Prüfsumme),并且其还适合于在加密信息的识别中由密文格式的数据恢复明文格式的数据或者校验所述数据在传输期间没有被处理过。本发明意义上的通讯密钥例如能够包含对称的密钥对、非对称的密钥对或者类似的加密方法。在此例如能够通过例如AES、DES、KDF、IPsec、SSL/TLS、MACsec、L2TP、PPTP、PGP、S/MIME这样的方法使用通讯密钥或者通过所配属的密钥管理例如IKE、EAP或其他方法使用类似的技术。
图2示出了轨道车辆安全系统20的示意图。该轨道车辆安全系统20与图1中所示的轨道车辆引导系统10的区别在于,在所述加密管理中心(Schlüsselvergabestelle)1a、1b、1c(KMC)中的每个中都布置有控制装置7,所述控制装置设置用于生成和分配用来对交通引导消息进行加密的通讯密钥。在此,所述控制装置7例如能够是软件模块,所述软件模块在所述KMC上起作用并且构造在所述KMC上。
所述控装置装置7包括用于生成用于加密保护轨道车辆4的交通引导消息的通讯密钥6的生成装置。在下面的实施例中假设,所述轨道车辆4配属于域(Domäne)A,从而使得所述KMC 1a是轨道车辆4的所谓的“根KMC(Heim-KMC)”,也就是说在控制KMC 1a的情况下进行通讯密钥的生成和分配。其余的KMC 1b和1c在这种情况下取决于通过KMC 1a进行的控制。当然在其他情况下、例如用于其他轨道车辆时,同样能够使其他KMC 1b和1c承担根KMC的角色。在此,KMC 1b和1c的控制装置7与KMC 1a的控制装置7构造得一样。此外,KMC 1a、1b和1c的数量当然也不限制于三这个示出的数量。同样能够有其他任意数量的KMC。在此,KMC 1a、1b、1c尤其能够由不同的路段运营商(Streckenbetreiber)运营。
所述生成装置能够设计用于在步骤8a中根据轨道车辆4的计划的行驶线路生成通讯密钥6。在此,所述生成装置能够设计用于,由(未示出的)调度控制系统或行程答询系统自动地提供所计划的行驶路线。
通讯密钥6能够通过第一KMC 1a随后在步骤8b中提供给第二KMC 1b并且在步骤8c中提供给第三KMC 1c。被提供通讯密钥6的KMC 1b、1c在此根据轨道车辆4的计划的行驶路线进行调整。KMC 1b、1c例如能够对路段中心3负责,轨道车辆4的计划的行驶路线穿过其引导区域。通讯密钥的提供在此能够通过控制装置7的提供装置来实现。
在步骤9a中能够将所生成的通讯密钥6分配到第一域A的第一路段中心3(RBC)上。此外,能够在步骤9a中将通讯密钥6安装在轨道车辆4的控制计算机(EVC)上。所述通讯密钥6能够在步骤9b和9c中通过KMC 1b和1c提供给域B或者域C中的RBC3。
所述KMC 1a能够在实现通讯密钥6的分配之后进行操纵,使得轨道车辆4能够投入使用并且能够驶过域A、B和C。当例如由于路段封锁或者轨道车辆4的其他改道而应该驶过其他(未示出的)域D,对于所述域而言没有向各个路段中心3提供通讯密钥6时,能够建立修改的密钥分配计划,其中在通过操作员相应的授权之后所述控制装置7将通讯密钥6也传递到域D的KMC上,所述KMC本身将通讯密钥继续分配到其域D的RBC3上。作为替代方案能够向操作员显示,所述轨道车辆4仅仅有资格通过域A、B和C,但是没有资格通过其他域。
图3示出了轨道车辆安全系统30的示意图。所述轨道车辆安全系统30与图2中的轨道车辆安全系统20之间的区别在于,该通讯密钥6包括多个专门为域或者专门为路段中心生成的通讯密钥6a、6b、6c。在此,所述通讯密钥6a、6b、6c中的每个通讯密钥都为RBC3区域特定地生成。在此,通讯密钥6a、6b、6c能够随机地或者伪随机地或者借助于密钥求导函数从基本密钥和/或取决于RBC的求导参数中生成。所述通讯密钥6a、6b、6c共同地安装在轨道车辆4的控制计算机上。
随后从通讯密钥6a、6b、6c中选出通讯密钥组,所述组能够配属于相应的域B和C的相应的RBC 3。随后在步骤8b、8c中仅仅传输需要KMC 1b、1c来提供给其RBC的通讯密钥6b和6c。
所述轨道车辆4能够在穿过域A、B和C时根据当前的位置选出通讯密钥6a、6b、6c中相应的一个,从而与相应的域的瞬时当前的RBC3进行通讯。当前位置例如能够经由卫星导航系统、例如GPS或GALILEO通过无线电基站的定向、例如经由GSM-R或者WLAN借助轨道网的路段计算机的地址或者识别码或者通过欧洲应答器例如铁路路基上的固定数据应答器或者透明数据应答器求得。
图4示出了轨道车辆安全系统40的示意图。该轨道车辆安全系统40与图3中的轨道车辆安全系统30的区别在于,在KMC 1a、1b和1c之间设置了主通讯密钥6,从中能够通过密钥求导函数导出多个通讯密钥6a、6b、6c。在步骤8b和8c中代替多个通讯密钥6a、6b、6c将主通讯密钥6传递到KMC 1b和1c上,所述KMC本身能够局部地导出多个通讯密钥6a、6b、6c。通过KMC的求导例如能够根据列车所特有的参数、例如轨道车辆4的识别码实现。所述主通讯密钥6在此例如能够仅仅在特定的时间段上有效。
同样能够规定,所述轨道车辆4本身以主通讯密钥6来提供,轨道车辆4的控制计算机从中导出多个通讯密钥6a、6b、6c本身。
例如能够借助于密钥求导函数(Key Derivation Function,KDF)例如HMAC(哈希信息验证码)或者AES-CBCMAC(高级加密标准-加密字组链接信息验证码)根据RBC所特有的参数例如识别码、区域码、路段码或类似参数从主通讯密钥6中导出多个通讯密钥6a、6b、6c。
这种做法的优点在于,不必在KMC 1a、1b、1c之间形成持续的在线连接,因为每个KMC能够自动地从传递一次的主通讯密钥6中导出RBC所特有的通讯密钥6a、6b、6c,而为此不需要重新与根KMC 1a进行通讯。此外,在多个轨道车辆4和RBC 3中只需要在KMC 1a、1b、1c之间交换少量的数据。
图5示出了轨道车辆安全系统50的示意图。该轨道车辆安全系统50与图4中的轨道车辆安全系统40的区别在于,设置了主通讯密钥6,从所述主通讯密钥中能够经由密钥求导函数导出多个轨道车辆所特有的通讯密钥6a、6b、6c。从例如在图5中配属于轨道车辆4的轨道车辆所特有的通讯密钥6c中能够再次导出多个RBC所特有的通过各个KMC 1a、1b、1c能够分配到不同的RBC 3上的通讯密钥11。为轨道车辆4提供了各个轨道车辆所特有的通讯密钥6c以及RBC所特有的通讯密钥11,从而能够通过选出RBC所特有的通讯密钥11之一来实现与相应RBC 3的通讯。
例如能够规定,在两个轨道车辆上为不同的运营商或者不同的根KMC安装相同的轨道车辆所特有的通讯密钥6c,从而在两个轨道车辆耦合时实现可靠的轨道车辆通讯。
图6示出了用于分配用来对轨道车辆安全系统的交通引导信息进行加密的通讯密钥的方法60的示意图。在第一步骤61中,根据轨道车辆的计划的行驶路线在第一路段运营商的第一加密管理中心(KMC)中生成通讯密钥。在第二步骤62中,将通讯密钥提供给第二路段运营商的第二KMC。在第三步骤63中,通过第一KMC将通讯密钥提供给轨道车辆。在第四步骤64中,用通讯密钥对轨道车辆的交通引导信息进行加密,使得轨道车辆防止被操纵地与第一路段运营商的RBC以及第二路段运营商的RBC进行通讯。对交通引导信息进行加密尤其理解为,加密保护使用数据和/或管理数据、例如寻址信息、交通引导信息不被窃听和/或操纵,例如通过相应加密的加密数据代替明文数据,和/或通过添加加密的完整性校验信息(信息验证码)。

Claims (13)

1.用于分配用来对轨道车辆安全系统的交通引导信息进行加密的通讯密钥(6;6a、6b、6c;11)的方法,具有以下步骤:
根据轨道车辆(4)的计划的行驶路线在第一路段运营商的第一加密管理中心(1a)中生成通讯密钥(6;6a、6b、6c;11);
将所述通讯密钥(6;6a、6b、6c;11)提供给第二路段运营商的第二加密管理中心(1b);
通过所述第一加密管理中心将所述通讯密钥(6;6a、6b、6c;11)提供给所述轨道车辆(4);并且
借助所述通讯密钥(6;6a、6b、6c;11)对所述轨道车辆(4)的交通引导信息进行加密,用于使所述轨道车辆(4)与第一路段运营商的路段中心(3)以及第二路段运营商的路段中心(3)防止被操纵地进行通讯。
2.按权利要求1所述的方法,还具有以下步骤:
通过所述第一路段运营商将所述通讯密钥(6;6a、6b、6c;11)提供给所述第一路段中心(2a;3);并且
通过所述第二路段运营商将所述通讯密钥(6;6a、6b、6c;11)提供给所述第二路段中心(2b;3)。
3.按权利要求2所述的方法,其中,所述通讯密钥包括多个路段中心所特有的通讯密钥(6a、6b、6c),其中将所述通讯密钥(6;6a、6b、6c;11)提供给所述第二加密管理中心(1b)包括,将一组路段中心所特有的通讯密钥(6a、6b、6c)提供给所述第二加密管理中心(1b),所述一组路段中心所特有的通讯密钥配属于所述第二路段运营商的第二路段中心(2b;3)。
4.按权利要求3所述的方法,其中,在第一加密管理中心(1a)中生成所述通讯密钥(6;6a、6b、6c;11)包括,通过密钥求导方法从主通讯密钥(6)中导出所述路段中心所特有的通讯密钥(6a、6b、6c)。
5.按权利要求4所述的方法,其中执行,从所述轨道车辆(4)的控制计算机中导出所述路段中心所特有的通讯密钥(6a、6b、6c)。
6.按权利要求4所述的方法,其中执行,从所述第一以及第二加密管理中心(1a、1b)中导出所述路段中心所特有的通讯密钥(6a、6b、6c)。
7.按权利要求6所述的方法,其中执行,通过仅仅用于所述第一路段中心(2a;3)的所述第一加密管理中心(1a)导出所述路段中心所特有的通讯密钥(6a、6b、6c)并且通过仅仅用于第二路段中心(2b;3)的第二加密管理中心(1b)导出所述路段中心所特有的通讯密钥(6a、6b、6c)。
8.按权利要求2所述的方法,其中,所述通讯密钥包括多个轨道车辆所特有的通讯密钥(6a、6b、6c),其中将所述通讯密钥(6;6a、6b、6c;11)提供给轨道车辆(4)包括,从所述多个轨道车辆所特有的通讯密钥(11)中提供对于所述轨道车辆(4)而言特有的通讯密钥。
9.按权利要求8所述的方法,此外还具有以下步骤:
从多个轨道车辆所特有的通讯密钥(6a、6b、6c)中分别导出多个路段中心所特有的通讯密钥(11);并且
将多个路段中心所特有的通讯密钥(11)中的一组路段中心所特有的通讯密钥(11)提供给所述第二加密管理中心(1b),所述路段中心所特有的通讯密钥对于轨道车辆特有地配属于第二路段运营商的第二路段中心(2b;3)。
10.按权利要求9所述的方法,其中执行,通过所述轨道车辆(4)的控制计算机从所述多个轨道车辆所特有的通讯密钥(6a、6b、6c)中导出所述多个路段中心所特有的通讯密钥(11)。
11.按权利要求1到10中任一项所述的方法,其中,由用于调度控制的引导系统提供所述轨道车辆(4)的计划的行驶路线,并且其中所述第一加密管理中心(1a)自动地执行生成和提供所述通讯密钥(6;6a、6b、6c;11)。
12.控制装置(7),在第一轨道网络路段运营商的第一加密管理中心(1a)中,用于分配用来对轨道车辆安全系统的交通引导信息进行加密的通讯密钥(6;6a、6b、6c;11),所述控制装置具有:
生成装置,所述生成装置设置用于根据轨道车辆(4)的计划的行驶路线生成通讯密钥(6;6a、6b、6c;11);以及
提供装置,所述提供装置设置用于将所生成的通讯密钥(6;6a、6b、6c;11)提供给第二路段运营商的第二加密管理中心(1b)和所述轨道车辆(4),其中用于对所述轨道车辆(4)的交通引导信息进行加密的通讯密钥(6;6a、6b、6c;11)设置用于使所述轨道车辆(4)与第一路段运营商的路段中心(2a;3)以及第二路段运营商的运营中心(2b;3)防止被操纵地进行通讯。
13.轨道车辆安全系统(20;30;40;50),具有:
按权利要求12所述的控制装置(7);
第一加密管理中心(1a),在所述第一加密管理中心中布置有控制装置(7);
多个第一路段中心(2a;3),所述第一路段中心设置用于,由所述第一加密管理中心(1a)提供由所述控制装置(7)生成的用于对轨道车辆的交通引导信息进行加密的通讯密钥(6;6a、6b、6c;11);
第二加密管理中心(1b);以及
多个第二路段中心(2b;3),所述第二路段中心设置用于,由所述第二加密管理中心(1b)提供由所述控制装置(7)生成的用于对轨道车辆(4)的交通引导信息进行加密的通讯密钥(6;6a、6b、6c;11)。
CN201280017183.7A 2011-04-05 2012-03-28 用于列车安全系统的密钥管理的系统和方法 Expired - Fee Related CN103459234B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011006772.8 2011-04-05
DE102011006772A DE102011006772A1 (de) 2011-04-05 2011-04-05 System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
PCT/EP2012/055460 WO2012136525A1 (de) 2011-04-05 2012-03-28 System und verfahren für ein schlüsselmanagement eines zugsicherungssystems

Publications (2)

Publication Number Publication Date
CN103459234A true CN103459234A (zh) 2013-12-18
CN103459234B CN103459234B (zh) 2016-07-06

Family

ID=45977339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017183.7A Expired - Fee Related CN103459234B (zh) 2011-04-05 2012-03-28 用于列车安全系统的密钥管理的系统和方法

Country Status (7)

Country Link
EP (1) EP2658764B1 (zh)
CN (1) CN103459234B (zh)
DE (1) DE102011006772A1 (zh)
ES (1) ES2642673T3 (zh)
HU (1) HUE037319T2 (zh)
NO (1) NO2658764T3 (zh)
WO (1) WO2012136525A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017020206A1 (zh) * 2015-07-31 2017-02-09 华为技术有限公司 一种通信方法及相关装置
CN110023170A (zh) * 2016-11-25 2019-07-16 西门子移动有限公司 用于运行铁路系统的方法以及铁路系统的车辆
CN110733535A (zh) * 2019-09-29 2020-01-31 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN112351427A (zh) * 2021-01-07 2021-02-09 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN115297475A (zh) * 2022-09-28 2022-11-04 南京科信量子科技有限公司 一种轨道交通中加密通信的密钥分配方法
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014226902A1 (de) * 2014-12-23 2016-01-14 Siemens Aktiengesellschaft Einrichtung einer sicheren Datenübertragungsverbindungim Schienenverkehr
ES2843697T3 (es) * 2016-03-17 2021-07-20 Alstom Transp Tech Método para asegurar el intercambio de claves de autenticación y módulo de gestión de claves asociado
US11558906B2 (en) * 2020-02-26 2023-01-17 Westinghouse Air Brake Technologies Corporation Operator authentication with a vehicle using different pathways
DE102018204021A1 (de) 2018-03-16 2019-09-19 Audi Ag Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
EP3590786A1 (de) * 2018-07-05 2020-01-08 Siemens Mobility AG Verfahren zum sicheren austausch und zur sicheren anzeige von zustandsdaten von sicherheitstechnischen komponenten
DE102019131344B3 (de) * 2019-11-20 2020-10-08 Thales Management & Services Deutschland Gmbh Verfahren und Vorrichtung zur Bestimmung einer Zuordnung eines Schlüssels für ein symmetrisches Kryptographieverfahren

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041177A1 (de) * 2007-08-27 2009-03-05 Siemens Ag Verfahren zum ETCS-Online-Schlüsselmanagement
CN101391616A (zh) * 2007-09-18 2009-03-25 株式会社日立制作所 列车控制系统
CN101722971A (zh) * 2009-10-30 2010-06-09 华南理工大学 一种便携式临时限速检测终端及维护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041177A1 (de) * 2007-08-27 2009-03-05 Siemens Ag Verfahren zum ETCS-Online-Schlüsselmanagement
CN101391616A (zh) * 2007-09-18 2009-03-25 株式会社日立制作所 列车控制系统
CN101722971A (zh) * 2009-10-30 2010-06-09 华南理工大学 一种便携式临时限速检测终端及维护方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017020206A1 (zh) * 2015-07-31 2017-02-09 华为技术有限公司 一种通信方法及相关装置
US10939413B2 (en) 2015-07-31 2021-03-02 Huawei Technologies Co., Ltd. Communication method and related apparatus
CN110023170A (zh) * 2016-11-25 2019-07-16 西门子移动有限公司 用于运行铁路系统的方法以及铁路系统的车辆
CN110733535A (zh) * 2019-09-29 2020-01-31 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN110733535B (zh) * 2019-09-29 2021-08-03 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN112351427A (zh) * 2021-01-07 2021-02-09 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN112351427B (zh) * 2021-01-07 2021-07-13 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN115297475A (zh) * 2022-09-28 2022-11-04 南京科信量子科技有限公司 一种轨道交通中加密通信的密钥分配方法
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN103459234B (zh) 2016-07-06
EP2658764A1 (de) 2013-11-06
WO2012136525A1 (de) 2012-10-11
HUE037319T2 (hu) 2018-08-28
NO2658764T3 (zh) 2018-01-27
ES2642673T3 (es) 2017-11-17
DE102011006772A1 (de) 2012-10-11
EP2658764B1 (de) 2017-08-30

Similar Documents

Publication Publication Date Title
CN103459234A (zh) 用于列车安全系统的密钥管理的系统和方法
CN113120041B (zh) 一种增强既有线c0系统安全的列车运行控制系统
CA2900243C (en) System and method for protecting train event data
CN106657268A (zh) Gyk远程维护监测系统及实现方法
CN107925580B (zh) 地图信息管理系统
US20200108848A1 (en) Wireless train management system
DE102015204437A1 (de) Verfahren und Vorrichtung zum Ermitteln eines Signalbegriffes für ein Schienenfahrzeug
CN109484431A (zh) 一种轨道车调车作业防护方法
ES2868895T3 (es) Sistema y método para el seguimiento de las horas de conducción en línea con firma electrónica
AU2005211656A1 (en) Signalling device and method for railway vehicles
CN104768830B (zh) 铁路机车的运行
EP1750220A1 (de) Verfahren und System zur Erstellung und zur automatisierten Überprüfung von elektronischen Tickets
JP2009029298A (ja) 列車制御用通信システム
CN101722971B (zh) 一种便携式临时限速检测终端及维护方法
US11958519B2 (en) Method for operating a railway system, and vehicle of a railway system
EP3238182B1 (en) On-board device for a vehicle
EP3219575B1 (en) Method for securing the exchange of authentication keys and associated key management module
CN107985348A (zh) 一种控制方法和列车运行控制系统
CN102238004B (zh) C3系统的密钥管理系统
CN107609385B (zh) Bim模型在古建筑修缮加固工程与gis结合的系统
CN101452536B (zh) 应用于智能集装箱数据通讯的加密方法
JP2009137555A (ja) 列車制御システム
Liu et al. Cyber security risk management for connected railroads
CN109572758A (zh) 铁路现场作业安全管理系统
CN101523461A (zh) 提供和接收条件访问的各种应用信息的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190213

Address after: Munich, Germany

Patentee after: Siemens Mobile Co., Ltd.

Address before: Munich, Germany

Patentee before: Siemens AG

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160706

Termination date: 20190328

CF01 Termination of patent right due to non-payment of annual fee