CN104718726A - 安全装置库和包括该安全装置库的系统 - Google Patents

安全装置库和包括该安全装置库的系统 Download PDF

Info

Publication number
CN104718726A
CN104718726A CN201380053675.6A CN201380053675A CN104718726A CN 104718726 A CN104718726 A CN 104718726A CN 201380053675 A CN201380053675 A CN 201380053675A CN 104718726 A CN104718726 A CN 104718726A
Authority
CN
China
Prior art keywords
safety device
network
storehouse
safety
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380053675.6A
Other languages
English (en)
Inventor
约瑟夫·萧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Canada Co
Thales Canada Inc
Original Assignee
Thales Canada Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales Canada Co filed Critical Thales Canada Co
Publication of CN104718726A publication Critical patent/CN104718726A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L3/00Devices along the route for controlling devices on the vehicle or train, e.g. to release brake or to operate a warning signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

在一些实施例中,一种系统包括:可信网络;不可信网络;车载设备,位于移动对象上;一个或多个第一安全装置,位于移动对象上并通信连接车载设备与不可信网络;以及安全装置库,通信连接可信网络与不可信网络。安全装置库包括公共总线或局部网络,以及连接至公共总线或局部网络的一个或多个第二安全装置。

Description

安全装置库和包括该安全装置库的系统
背景技术
基于城市轨道通信的列车控制(CBTC)系统负责列车的安全和效率控制。CBTC系统的优势在于:在列车运行期间实现了增强的可靠性以及列车之间的更近的间距。在CBTC系统中,通常通过中央计算机来提供自动列车运行、保护和监督。这些计算机负责列车的有效路线并保护列车不会与其他列车碰撞和由于偏离点(道岔)而脱轨。列车的车载计算机设备直接负责遵循控制计算机所建立的移动授权限制(movement authority limits),报告列车的位置以及安全地控制列车推进系统和乘客门。通过数据通信系统(DCS)互连CBTC系统的部件。DCS必须适当确保具有足够的安全性来允许CBTC系统的安全有效运行。
附图说明
在附图中通过实例而非限制的方式示出一个或多个实施例,其中,在通篇描述中具有相同参考标号的元件表示类似的元件,其中:
图1是根据一个或多个实施例的CBTC系统的系统图;
图2是根据一个或多个实施例的CBTC系统的功能框图;
图3A和图3B是根据一个或多个实施例的从路边装置至列车装置以及从列车装置至路边装置的通信的时序图;
图4是根据一个或多个实施例的在可信网络、不可信网络以及安全装置(SD)库的两个SD之间的通信的时序图;以及
图5是根据一个或多个实施例的可用于实施SD或SD库的计算机系统的功能框图。
具体实施方式
应该理解,以下公开内容提供了用于实施本发明的不同特征的一个或多个不同的实施例或实例。以下描述部件和配置的具体实例以简化本发明。当然,它们仅仅是实例而不意欲限制。根据工业中的标准实践,图中的各个部件没有被按比例绘制并且只是为了说明的目的。
图1是根据一个或多个实施例的CBTC系统100的系统图。CBTC系统100具有数据通信系统(DCS),该数据通信系统(DCS)包括可信光纤网络112、不可信光纤网络114、基于无线电的列车至路边的移动通信网络116、列车的车载局域网118、与可信光纤网络112和不可信光纤网络114耦合的一组安全装置(SD)库124a和124b、以及与移动通信网络116和列车的车载局域网118耦合的一组安全装置(SD)126a和126b。DCS还任选地具有经由SD库152到达外部网络160的连接150。不可信光纤网络114和路边移动通信网络116还统称为不可信网络。在一些实施例中,可信光纤网络112和不可信光纤网络114不是光纤网络。在一些实施例中,通过有线通信技术、无线通信技术、光学通信技术或它们的组合来实现可信光纤网络112和不可信光纤网络114。
根据可信网络112所要求的保护等级,DCS网络设备的各个部件及这些部件的互连被分类为可信或不可信。可信部件是可通过具有真正和预期的绝对保证的另一可信部件来接收和执行源于该部件的任何消息的一种部件。另一方面,不可信部件是在CBTC系统涉及的范围内源于该部件的任何消息必须被假设为错误的,并且不允许影响系统的操作或安全的一种部件。诸如可信网络112的可信网络只包括可信部件,并且可信网络的可信部件除非通过设计为提供足够的防卫的设备,否则永远不能直接连接至不可信部件。另外,其他部件之间的其他互连可能是不可信网络。
CBTC系统100还具有与DCS的可信光纤网络112耦合的中央设备132、站台设备134和路边设备136。CBTC系统100还具有连接至列车的车载局域网118的车载设备142。SD库124a、124b和152均包括多个SD作为不可信移动网络116和可信网络112之间以及该可信网络与其连接的设备之间的通信网关。在一些实施例中,SD库124a或124b仅包括一个物理安全装置。
安全装置(SD)用于保护通过不可信开放网络的数据通信。SD提供较强的身份验证功能以免遭到伪装攻击。在设备侧,在图1所示实施例中,代替将SD部署在端部节点处以及通过可信网络112和不可信网络114在端部节点与列车的车载SD 126a或126b之间建立通道,SD被分组为SD库124a、124b和152并部署在桥接可信网络112与不可信光纤网络114的节点处。在一些实施例中,通道还被称为虚拟私人网络(VPN)通道。在一些实施例中,VPN通道与互联网工程任务组(IETF)互联网协议安全性(IPSec)标准兼容。
在一些实施例中,SD库124a和/或124b建立并保持与车载SD 126a和126b的通信通道,以提供可选或冗余的通信路径作为安全措施。通信通道是指通过共享所需秘密信息的一对SD建立的可信连接,以基于加密处理管理它们之间的通信。通过SD库124a和124b以及列车的车载SD 126a和126b的路由跟踪来处理故障管理。
SD库124a、124b和/或152中的每个物理SD都能够处理预定数量的通道,随着列车的数量或者对于通信能力需求的增加,通过向SD库增加物理SD的数量来允许系统的升级。因此,无论系统中的路边设备的数量是多少,每一辆列车的可用的通道数量都是恒定的。在至少一些实施例中,这利用现有解决方案解决了可升级性的问题。
通过使用被设计为可在铁路环境标准下合格的嵌入式装置来执行SD库124a、124b和152的实施。在至少一些实施例中,SD库中的SD加载有具有自由分布的IPSec模块的开放源代码的操作系统。配置文件被修改为适合于上述解决方案。
在物理层级上,列车装置(统称为车载设备142)使用标准以太网接口(Cat-5、M12或LEMO)通过LAN 118连接至列车安全装置。在一些实施例中,LAN 118还被称为车载设备142的一部分。在一些实施例中,省略LAN 118。然后,列车SD通过以太网接口(其通过标准无线协议(如,IEEE 802.11)与移动网络116的路边无线电单元通信)连接至移动网络116的车载移动无线电。然后,路边无线电单元使用有线连接(如,100-Base-FX)连接至不可信网络114。在一些实施例中,SD库124a或124b还通过100-Base-TX接口连接至不可信光纤网络114,以及通过另一个100-Base-TX接口连接至可信网络112的路由器。然后,可信网络路由器使用100-Base-TX接口连接至路边装置(即,中央设备132、站台设备134和路边设备136)。
在逻辑层级上,列车装置和列车SD 126a或126b的可信SD接口属于与列车网络相同的虚拟局域网(VLAN)。列车SD 126a或126b的不可信列车SD接口以及SD库124a或124b的SD的不可信路边SD接口属于与不可信无线网络相同的VLAN。SD库124a或124b的SD的可信SD接口和网络路由器接口共享相同的VLAN。然后,基于数据业务(data traffic)的目的地来按特定路线发送数据业务,在一些实施例中,每个目的地都具有独立的VLAN。
在路由层级上,根据至少一个实施例的整个设计基于静态路由来实现确定的故障模式。通过可信网络路由器和SD库124a或124b中的路由度量机制来执行路由度量的更新。可信网络路由器存储用于SD库124a或124b的SD的路由(统称为“SD子网络”)并具有主要路由和备份路由,它们具有不同的度量值和网关地址。可通过将连续的SD子网络分配给相同的SD库来执行路线加强。周期性地发送存活信息(keepalive)来确保路由表被更新。在一些实施例中,在SD库上,静态路由设置为SD网关,并且不需要更新。在一些实施例中,在列车SD 126a或126b上,对所有路边装置来说,通过超网合并(superneting),存在针对不同SD库的两条路由,该两条路由具有不同的度量值和网关地址。周期性地发送存活信息来确保路由表被更新。
在安全层级上,在一些实施例中,在每个列车SD 126a或126b与独立的SD库124a或124b之间保持两个静态IPSec VPN通道。基础设施中的PKI保持SD节点(例如,车载SD和SD库中的SD)的完整性和有效性。证书授权保持认证的发布和撤回。在一些实施例中,SD库和列车SD防火墙丢弃不使用IPSec通信的任何数据包以及被允许的列车和路边地址范围之外的装置。
在一些实施例中,在SD库和列车的车载SD之间建立和保持差不多两条通信通道。在一些实施例中,列车SD和SD库之间的通信通道是除了IPSec通道之外的通信通道。
列车SD
列车安全装置(SD)是用于列车装置与路边装置(例如,中央设备132、站台设备134或路边设备136的装置)通信的网关。在一些实施例中,列车SD用作路由器、IPSec虚拟私人网络(VPN)装置、防火墙、路由度量值更新器和/或多点开关。
在一些实施例中,列车SD基于从路由度量值更新器更新的最新度量值信息而将数据包按特定路线发送至SD库网关。
在一些实施例中,列车SD利用一个或多个SD库网关建立VPN通道,并使用互联网安全连接和密钥管理协议(ISAKMP)和/或IPSec协议刷新共享的秘密。
在一些实施例中,列车SD丢弃没有密封到所指定的VPN通道中或者列车内的IP地址范围外的所有数据包。
在一些实施例中,SD用作路由度量值更新器并将周期性的存活消息发送给SD库以确定路由的状态并在检测到故障时更新路由的度量值。在一些实施例中,典型的存活消息是3至5次轮询(poll),轮询的持续时间可以快至200ms至500ms。
在一些实施例中,列车SD提供用于列车访问装置的端口访问。
SD库
SD库包括多个SD,并且每一个都是用于列车装置与路边装置通信的网关。SD用作路由器、IPSec虚拟私人网络(VPN)装置、防火墙、路由度量值更新器和/或多点开关。
在一些实施例中,SD库中的每个SD都基于从路由度量值更新器更新的最新度量值信息而将数据包按特定路线发送至SD库网关。
在一些实施例中,SD库的每个SD都与多个列车SD网关建立VPN通道,并使用ISAKMP和IPSec协议刷新共享的秘密。
在一些实施例中,SD库的每个SD都丢弃没有密封到指定的VPN通道中或者列车内的IP地址范围外的所有数据包。
在一些实施例中,每个SD都用作路由度量值更新器并将周期性的存活消息发送给列车SD和/或同一SD库内的另一SD,以确定路由的状态,并且在检测到故障时更新路由的度量值。典型的存活消息是3至5次轮询,轮询的持续时间可以快至200ms至500ms。
在一些实施例中,SD库的每个SD都提供用于路边装置的端口访问。
在一些实施例中,使用连接SD库的一个或多个SD的网络架构来实施SD库。在一些实施例中,SD库包括管理SD库的一个或多个SD的操作的控制器。
例如,在一些实施例中,SD库通信连接可信网络与不可信网络,并包括位于SD内的公共总线或局部网络以及连接至公共总线或局部网络的一个或多个SD。在一些实施例中,SD库被配置为使得第一SD向同一SD库中的第二SD发送通信信息,以更新通信信息。通信包括可信网络的路由度量值、安全策略信息、数字证书或密钥交换信息。
在一些实施例中,SD库的SD之间的负载平衡是基于动态的。在一些实施例中,SD库中的第一SD被配置为重定向第一SD上的数据业务,或者请求通过第一SD建立至第二SD的VPN通道。在一些实施例中,SD库进一步具有单独的控制器,该控制器被配置为重定向第一SD上的数据业务,或者请求通过第一个SD建立至第二SD的VPN通道。在一些实施例中,基于通过CPU占用率或数据包计数所表示的SD库的第一SD的测量工作量,SD库通过使用方法(诸如使用专用接口的业务转发、利用较少负载的SD接口的MAC地址作为网关地址动态ARP更新或者利用SD库内的其他SD处理器的分布式处理)来重定向SD库的第二SD的业务。在一些实施例中,通过利用链路聚合协议(诸如802.3ad)的SD库中的一个SD来分配和接收负载,经由连接SD库的所有SD的局部网络来协调SD之间的工作量的分配。在SD库内的SD之间共享路由、证书和密钥交换信息。
在一些实施例中,根据预定的工作量分配,SD库的SD之间的负载平衡是基于静态的。通过限定SD库的特定SD的路由和网关来静态地分配工作量。例如,将列车SD第1至10号分配给SD库中的SD单元1,将列车SD 11至20号被分配给SD库中的SD单元2,以此类推。与动态负载平衡方案相比,SD库内的各个SD之间的交互减少了(诸如仅网络更新)。
此外,对于动态负载平衡方案来说,在各个SD库中实施的安全策略在同一SD库的SD之间是一致的。策略的更新将传播至同一SD库内的每个SD。
对于动态负载平衡方案来说,在各个SD库的SD内共享密钥和数字证书。各个密钥和数字证书用于静态负载平衡方案。
可信网络路由器
可信网络路由器执行至少两个功能:按特定路线发送数据包和路由度量值更新器。
可信网络基于从路由度量值更新器更新的最新度量值信息而将数据包按特定路线发送至SD库网关。
路由度量值更新器将周期性的存活消息发送至SD库,以确定路由的状态,并在检测到故障时更新路由的度量值。典型的存活消息是3至5次轮询,轮询的持续时间可以快至200ms至500ms。
在一些实施例中,使用与列车相同的硬件来实施SD库中的SD以减少硬件、固件和软件维护成本。路由器可以是支持路由跟踪功能的任何标准环境定级的路由器。可选的实施方式包括基于商业现货供应(COTS)的列车或路边SD,只要能够编程这些功能即可。
在软件角度来说,IPSec的许多实施方式可以考虑使用通用处理器,例如Linux、OpenBSD、windows、QNX。诸如基于嵌入式处理器或专用硬件的安全加密加速器的其他选项也是可选的。
本发明将按特定路线发送存活信息与IPSec结合,以实现高可用性和确定的故障模式。本发明还描述了IP分配方案以最小化列车和SD库中的路由和通道。此外,在一些实施例中,静态路由分配用于实现可升级性。使用可用或预验证的硬件(即,将SD添加到SD库中而不是利用增加的通信能力来验证新的SD)来部署适合于列车控制的安全解决方案。
图2是根据一个或多个实施例的CBTC系统100的功能框图。在图2中示出三个SD库124a、124b和124c以及三个不同的站台设备134a、134b和134c。另外,移动网络116包括沿着轨道的多个无线电台212、214和216和列车的车载无线电台。站台设备134a包括自动列车监督工作站(ATSWS)。站台设备134b包括ATS WS、区域控制器(ZC)和诊断收集器(Diag.Coll)。站台设备134c包括ZC和Diag.Coll。中央设备132包括路由器、系统调节服务器(SRS)和诊断服务器(Diag.Svr)。
可信网络112包括诊断网络222、自动列车监督网络224和自动列车控制网络226,它们是逻辑和/或物理分离的网络,以用于不同特性和表现的数据业务的目的。这种分离提供了数据业务不会相互影响的保证。例如,诊断网络222用于处理去向/来自Diag.Coll和Diag.Srv的数据业务;自动列车监督网络224用于处理去向/来自路由器、ATS WS和SRS的数据业务;以及自动列车控制网络226用于处理去向/来自路由器和ZC的数据业务。如图2所示,将每个网络222、224和226分配给不同的SD库124a、124b和124c。然而,在一些实施例中,两个或多个网络222、224和226共享一个或多个公共的SD库。
图3A是根据一个或多个实施例的从路边装置至列车装置的通信的时序图。应该理解,可以在图3A所示的示图之前、期间和/或之后执行附加操作,并且本文可以仅简要描述一些其他操作。
在操作312中,路边装置(诸如图1和图2中的中央设备132、站台设备134和路边设备136的装置)向可信网络112内的路由器发送数据包。在操作314中,路由器确定用于通过可信网络将数据包发送给一个SD库的路线(route)。在操作316中,路由器沿着确定的路线将数据包发送给一个SD库。
在操作322中,路边SD库接收数据包并基于预定的工作量分配或SD的测量工作量选择SD库中的一个SD,或者,如果存在至列车SD的预先存在的VPN通道,则处理所接收的数据包。所选择的SD验证数据包,以确定是否沿着预定路线发送数据包或者是否与预定的路线规则的集合一致。在操作324中,所选择的SD加密数据包。在操作326中,所选择的SD将加密后的数据包经由不可信网络发送给列车SD。
在操作332中,列车SD解密所接收的数据包并将数据包发送给目的地列车装置。数据包的握手、加密和/或解密也被称为通过SD库中的所选SD与列车SD之间的不可信网络使用VPN通道来建立、传输和/或接收数据业务。
图3B是根据一个或多个实施例的从列车装置至路边装置的通信的时序图。应该理解,可以在图3B所示的示图之前、期间和/或之后执行附加操作,并且本文可以仅简要描述一些其他操作。
在操作362中,列车装置将数据包发送至列车的车载SD(即,“列车SD”)。在操作372中,列车SD验证数据包。在操作374中,列车SD加密数据包。在操作376中,列车SD确定用于经由一个SD库将数据包发送给目的路边装置的路线。在操作378中,列车SD将加密后的数据包发送给一个SD库。
在操作382中,这一个SD库根据SD的工作分配或测量工作量来选择SD库中的一个SD,或者如果存在至列车SD的预先存在的VPN通道,则处理所接收的数据包。所选择的SD解密数据包并将解密后的数据包发送给路由器。在操作384中,路由器沿着预定的路线将数据包发送给目的路边装置。
图4是根据一个或多个实施例的可信网络、不可信网络和安全装置(SD)库中的两个SD之间的通信的时序图。在一些实施例中,SD库的SD连接至SD库内的公共总线或局部网络。
SD库中的一个SD向不可信网络发送周期性的地址解析协议(ARP)消息,以更新该不可信网络的网关信息。不可信网络还提供用于新装置的ARP(操作412)。SD还经由不可信网络与其他列车SD通信,以谈判密钥交换信息(操作414)。SD与该SD库的其他SD共享证书、密钥和策略(操作416)并运行协议来监控SD库的其他SD的良好运行(操作418)。
此外,SD经由可信网络请求、撤销和更新来自证书授权的证书信息(操作422)。SD还响应于可信网络上的按特定路线发送的存活信息(操作422)。
如图4所示,SD库的其他SD(SD库单元2)能够分别执行上述的所有操作。
图5是根据一个或多个实施例的可用于实施SD和/或SD库的计算机系统500的功能框图。计算机系统500包括硬件处理器510和非暂时性计算机可读存储介质520,该计算机可读存储介质编码有(即,存储有)计算机程序代码522(即,可执行指令集)。处理器510电耦合至计算机可读存储介质520。处理器510被配置为执行在计算机可读存储介质520中编码的计算机程序代码522,以使计算机500可用作SD或用于管理SD库中的SD的控制器。
在一些实施例中,处理器510是中央处理单元(CPU)、多处理器、分布式处理系统、专用集成电路(ASIC)和/或适当的处理单元。
在一些实施例中,计算机可读存储介质520是电、磁、光、电磁、红外和/或半导体系统(或设备或装置)。例如,计算机可读存储介质520包括半导体或固态存储器、磁带、可移除计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和/或光盘。在使用光盘的一些实施例中,计算机可读存储介质520包括紧凑型光盘-只读存储器(CD-ROM)、紧凑型光盘-读/写(CR-R/W)和/或数字视频盘(DVD)。
在至少一些实施例中,计算机系统500包括输入/输出接口530和显示接口540。输入/输出接口530耦合至处理器510并允许数据通信系统工程师调节SD或者SD库中的SD的控制器的设置。在至少一些实施例中,显示接口540将计算机系统500的操作输出至外部显示单元。在至少一些实施例中,输入/输出接口530和显示接口540允许操作者以交互方式来操作计算机系统500。在至少一个实施例中,省略显示接口。
在至少一些实施例中,计算机系统500还包括耦合至处理器510的网络接口550。网络接口550允许计算机系统500与网络560通信,其中一个或多个其他的计算机系统连接至该网络。网络接口包括:无线网络接口,诸如BLUETOOTH、WIFI、WIMAX、GPRS或WCDMA;或有线网络接口,诸如ETHERNET、USB或IEEE-1394。
根据实施例,一种系统包括:可信网络;不可信网络;车载设备,位于移动对象上;一个或多个第一安全装置,位于移动对象上并通信连接车载设备与不可信网络;以及安全装置库,通信连接可信网络与不可信网络。安全装置库包括公共总线或局部网络,以及连接至公共总线或局部网络的一个或多个第二安全装置。
根据另一实施例,一种安全装置库被配置为连接可信网络与不可信网络。该安全装置库包括公共总线或局部网络,以及连接至公共总线或局部网络的一个或多个安全装置。
根据另一实施例,一种使用安全装置库进行数据通信的方法包括:通过可信网络接收来自第一装置的数据包。安全装置库基于安全装置库中的一个或多个安全装置的预定的工作量分配或测量工作量来选择安全装置库的一个或多个安全装置中的一个安全装置。使用通过安全装置库中的一个或多个安全装置中的这一个安全装置所建立的虚拟私人网络(VPN)通道,通过不可信网络将数据包传输至第二装置。
上面论述了多个实施例的特征使得本领域技术人员能够更好地理解本发明的各个方面。本领域技术人员应该理解,他们可以容易地使用本公开作为基础设计或修改用于执行与本文所述实施例相同的目的和/或实现相同优点的其他工艺和结构。本领域技术人员还应该意识到,这些等效结构不背离本发明的精神和范围,并且可以在不背离本发明的精神和范围的情况下做出各种变化、替换和改变。

Claims (20)

1.一种系统,包括:
可信网络;
不可信网络;
车载设备,位于移动对象上;
一个或多个第一安全装置,位于所述移动对象上并通信连接所述车载设备与所述不可信网络;以及
安全装置库,通信连接所述可信网络与所述不可信网络,所述安全装置库包括:
公共总线或局部网络;和
一个或多个第二安全装置,连接至所述公共总线或所述局部网络。
2.根据权利要求1所述的系统,其中,所述一个或多个第一安全装置中的至少一个和所述一个或多个第二安全装置中的至少一个被配置为建立通过所述不可信网络而通信连接在其间的虚拟私人网络(VPN)通道。
3.根据权利要求1所述的系统,其中,所述一个或多个第一安全装置和所述一个或多个第二安全装置被配置为建立通过所述不可信网络而通信连接在其间的多个VPN通道。
4.根据权利要求1所述的系统,还包括:另一个安全装置库,通信连接所述可信网络与所述不可信网络,其中,所述安全装置库和所述一个或多个第一安全装置被配置为建立通过所述不可信网络而通信连接在其间的VPN通道,并且所述另一安全装置库和所述一个或多个第一安全装置被配置为建立通过所述不可信网络而通信连接在其间的另一VPN通道。
5.根据权利要求1所述的系统,其中,所述一个或多个第一安全装置和所述一个或多个第二安全装置被配置为建立与互联网工程任务组(IETF)互联网协议安全性(IPSec)标准兼容的VPN通道。
6.根据权利要求1所述的系统,还包括:固定设备,通信连接至所述可信网络,其中,所述可信网络被配置为通过静态路由和存活轮询在所述固定设备和所述安全装置库之间建立通信。
7.根据权利要求1所述的系统,其中,所述一个或多个第二安全装置被配置为在所述安全装置库内相互共享通信信息。
8.根据权利要求7所述的系统,其中,所述通信信息包括所述可信网络的路由度量值、安全策略信息、数字证书或密钥交换信息。
9.根据权利要求1所述的系统,其中,所述一个或多个第二安全装置中的第一个安全装置被配置为重定向所述一个或多个第二安全装置中的第一个安全装置上的数据业务,或者请求通过所述一个或多个第二安全装置中的第一个安全装置建立至所述一个或多个第二安全装置中的第二个安全装置的VPN通道。
10.根据权利要求1所述的系统,其中,所述安全装置库还包括:单独的控制器,被配置为重定向所述一个或多个第二安全装置中的第一个安全装置上的数据业务,或者请求通过所述一个或多个第二安全装置中的第一个安全装置建立至所述一个或多个第二安全装置中的第二个安全装置的VPN通道。
11.一种安全装置库,被配置为连接可信网络与不可信网络,所述安全装置库包括:
公共总线或局部网络;以及
一个或多个安全装置,连接至所述公共总线或所述局部网络。
12.根据权利要求11所述的安全装置库,其中,所述一个或多个安全装置中的至少一个被配置为通过所述不可信网络建立虚拟私人网络(VPN)通道。
13.根据权利要求11所述的安全装置库,其中,所述一个或多个安全装置中的至少一个被配置为建立与互联网工程任务组(IETF)互联网协议安全性(IPSec)标准兼容的虚拟私人网络(VPN)通道。
14.根据权利要求11所述的安全装置库,其中,所述安全装置库被配置为使得所述一个或多个安全装置中的第一个安全装置向所述一个或多个安全装置中的第二个安全装置发送通信信息。
15.根据权利要求14所述的安全装置库,其中,所述通信信息包括所述可信网络的路由度量值、安全策略信息、数字证书或密钥交换信息。
16.根据权利要求11所述的安全装置库,其中,所述一个或多个安全装置中的第一个安全装置被配置为重定向所述一个或多个安全装置中的第一个安全装置上的数据业务,或者请求通过所述一个或多个安全装置中的第一个安全装置建立至所述一个或多个安全装置中的第二个安全装置的VPN通道。
17.根据权利要求11所述的安全装置库,还包括:单独的控制器,被配置为重定向所述一个或多个安全装置中的第一个安全装置上的数据业务,或者请求通过所述一个或多个安全装置中的第一个安全装置建立至所述一个或多个安全装置中的第二个安全装置的VPN通道。
18.一种使用安全装置库进行数据通信的方法,包括:
通过可信网络接收来自第一装置的数据包;
基于所述安全装置库中的一个或多个安全装置的预定的工作量分配或测量工作量,通过所述安全装置库,选择所述安全装置库的一个或多个安全装置中的一个安全装置;以及
使用通过所述安全装置库的一个或多个安全装置中的所述一个安全装置所建立的虚拟私人网络(VPN)通道,通过不可信网络将所述数据包传输至第二装置。
19.根据权利要求18所述的方法,还包括:
使所述安全装置库的一个或多个安全装置中的另一个安全装置向所述安全装置库的一个或多个安全装置中的所述一个安全装置发送通信信息。
20.根据权利要求19所述的方法,其中,所述通信信息包括所述可信网络的路由度量值、安全策略信息、数字证书或密钥交换信息。
CN201380053675.6A 2012-10-15 2013-10-11 安全装置库和包括该安全装置库的系统 Pending CN104718726A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261714202P 2012-10-15 2012-10-15
US61/714,202 2012-10-15
US13/837,012 US9166952B2 (en) 2012-10-15 2013-03-15 Security device bank and a system including the and SD security device bank
US13/837,012 2013-03-15
PCT/IB2013/002289 WO2014060821A1 (en) 2012-10-15 2013-10-11 Security device bank and system including the security device bank

Publications (1)

Publication Number Publication Date
CN104718726A true CN104718726A (zh) 2015-06-17

Family

ID=50476720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380053675.6A Pending CN104718726A (zh) 2012-10-15 2013-10-11 安全装置库和包括该安全装置库的系统

Country Status (9)

Country Link
US (1) US9166952B2 (zh)
EP (1) EP2907274B1 (zh)
JP (1) JP5894713B2 (zh)
KR (1) KR101604334B1 (zh)
CN (1) CN104718726A (zh)
BR (1) BR112015008227A2 (zh)
CA (1) CA2888175C (zh)
HK (1) HK1210886A1 (zh)
WO (1) WO2014060821A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791071A (zh) * 2016-02-23 2016-07-20 中车青岛四方车辆研究所有限公司 一种列车控制、服务共网的宽带通信网络架构及通信方法
CN109664923A (zh) * 2017-10-17 2019-04-23 交控科技股份有限公司 基于车车通信的城市轨道交通列控系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6075839B2 (ja) * 2012-09-20 2017-02-08 株式会社日立国際電気 列車無線通信システムの受信電文選択方法
US9521116B2 (en) 2014-06-11 2016-12-13 Verizon Patent And Licensing Inc. Apparatus, method, and system for securing a public wireless network
DE102014212484A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
US9871819B2 (en) * 2014-11-13 2018-01-16 General Electric Company Zone-based security architecture for intra-vehicular wireless communication
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
CN107846716B (zh) * 2016-09-20 2020-10-20 卡斯柯信号有限公司 一种优化轨道交通信号系统高速wifi传输性能的方法
DE102016223481A1 (de) * 2016-11-25 2018-05-30 Siemens Aktiengesellschaft Verfahren zum Betreiben eines Eisenbahnsystems sowie Fahrzeug eines Eisenbahnsystems
CN108809967B (zh) * 2018-05-28 2021-05-18 北京交通大学 轨道交通信号系统信息安全风险监测方法
CN109703605B (zh) * 2018-12-25 2021-03-12 交控科技股份有限公司 一种基于微服务的ats系统
WO2021084888A1 (ja) * 2019-10-31 2021-05-06 株式会社日立製作所 信号保安システム
CN112901010B (zh) * 2021-03-17 2022-09-20 南京康尼电子科技有限公司 一种列车车门控制网络通讯系统
KR102701155B1 (ko) * 2023-07-14 2024-08-30 주식회사 그렉터 엣지 컴퓨팅에 기초한 데이터 처리 및 네트워크 스위칭 방법과 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
CN101730268A (zh) * 2009-11-27 2010-06-09 中国电信股份有限公司 Femto网关、移动终端访问网络资源的方法及系统
CN102118813A (zh) * 2011-01-21 2011-07-06 西安理工大学 一种基于ap切换的列车通信系统及通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2693907B2 (ja) * 1993-12-27 1997-12-24 日本電気株式会社 スタティック・ルーティング方式
FR2773424B1 (fr) 1998-01-06 2000-02-04 Alsthom Cge Alcatel Procede de securisation d'une communication entre deux mobiles et emetteur associe
CA2263031A1 (en) 1999-02-26 2000-08-26 Kasten Chase Applied Research Limited Communications based train control
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6996630B1 (en) 1999-06-18 2006-02-07 Mitsubishi Denki Kabushiki Kaisha Integrated network system
US6496702B1 (en) 1999-08-06 2002-12-17 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network (VPN)
US7929978B2 (en) 1999-12-01 2011-04-19 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network
FI113127B (fi) 2002-06-28 2004-02-27 Ssh Comm Security Corp Yleislähetyspakettien välittäminen turvallisissa tietokoneiden välisissä tietoliikenneyhteyksissä
US20060259438A1 (en) 2002-10-25 2006-11-16 Randle William M Secure multi function network for point of sale transactions
US7860978B2 (en) 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
EP1738530A2 (en) * 2004-04-12 2007-01-03 XDS, Inc. System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
US7792072B2 (en) 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
JP4680068B2 (ja) 2006-01-05 2011-05-11 富士通株式会社 通信制御方法、ネットワーク及びネットワーク機器
CN100499548C (zh) * 2006-01-20 2009-06-10 华为技术有限公司 一种无线局域网中隧道建立方法及系统
US20090265767A1 (en) 2006-08-30 2009-10-22 Johan Rune Methods and arrangements for prefix management in moving networks
GB0623101D0 (en) 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US20080189144A1 (en) 2007-02-02 2008-08-07 Mach 9 Travel, Llc System and Method of Providing Travel-related Tools for Use with Transportation Services
US7731129B2 (en) * 2007-06-25 2010-06-08 General Electric Company Methods and systems for variable rate communication timeout
US20090248463A1 (en) 2008-03-31 2009-10-01 Emmanuel Piochon Managing Consistent Interfaces For Trading Business Objects Across Heterogeneous Systems
EP2311233A1 (en) 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
US20100325424A1 (en) 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
CA2680599A1 (en) * 2009-10-16 2009-12-23 Ibm Canada Limited - Ibm Canada Limitee A method and system for automatically configuring an ipsec-based virtual private network
US8776207B2 (en) * 2011-02-16 2014-07-08 Fortinet, Inc. Load balancing in a network with session information
US8668169B2 (en) * 2011-04-01 2014-03-11 Siemens Rail Automation Corporation Communications based crossing control for locomotive-centric systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
CN101730268A (zh) * 2009-11-27 2010-06-09 中国电信股份有限公司 Femto网关、移动终端访问网络资源的方法及系统
CN102118813A (zh) * 2011-01-21 2011-07-06 西安理工大学 一种基于ap切换的列车通信系统及通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791071A (zh) * 2016-02-23 2016-07-20 中车青岛四方车辆研究所有限公司 一种列车控制、服务共网的宽带通信网络架构及通信方法
US10056985B2 (en) 2016-02-23 2018-08-21 Crrc Qingdao Sifang Rolling Stock Research Institute Co., Ltd. Broadband communication network architecture with train control network and train serving network combined, and communication method thereof
CN109664923A (zh) * 2017-10-17 2019-04-23 交控科技股份有限公司 基于车车通信的城市轨道交通列控系统
CN109664923B (zh) * 2017-10-17 2021-03-12 交控科技股份有限公司 基于车车通信的城市轨道交通列控系统

Also Published As

Publication number Publication date
HK1210886A1 (zh) 2016-05-06
BR112015008227A2 (pt) 2017-07-04
JP5894713B2 (ja) 2016-03-30
CA2888175A1 (en) 2014-04-24
EP2907274A1 (en) 2015-08-19
JP2016503595A (ja) 2016-02-04
KR20150084769A (ko) 2015-07-22
EP2907274B1 (en) 2018-03-07
WO2014060821A1 (en) 2014-04-24
EP2907274A4 (en) 2017-01-04
CA2888175C (en) 2017-07-18
US9166952B2 (en) 2015-10-20
KR101604334B1 (ko) 2016-03-17
US20140109214A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
CN104718726A (zh) 安全装置库和包括该安全装置库的系统
US10171499B2 (en) Zone-based security architecture for intra-vehicular wireless communication
CN110535653A (zh) 一种安全的配电终端及其通讯方法
JP6484519B2 (ja) ゲートウェイ装置およびその制御方法
CN110677241B (zh) 一种量子网络虚拟化架构方法与装置
JP2016503595A5 (zh)
CN112367163B (zh) 一种量子网络虚拟化方法与装置
JP2022528071A (ja) 自律走行車フリート管理のための暗号ベースの隊列走行メカニズム
Hong et al. SAT: situation-aware trust architecture for vehicular networks
CN102970277B (zh) 一种多源安全关联建立方法及系统
JP5295463B1 (ja) ネットワークシステムおよび通信装置
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
JP2019176258A (ja) 車両用通信システム
CN105306582A (zh) 一种远程更换gyk运行控制程序的系统及方法
JP2016213544A (ja) ネットワーク管理システム及びネットワーク管理方法
US9571459B2 (en) Synchronizing a routing-plane and crypto-plane for routers in virtual private networks
KR102450167B1 (ko) 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
Ellis Security As a Service for Rail Applications
EP4325769A1 (en) Point-to-point tokens for software-defined network anti-spoof protection
Namdev et al. Check for updates Design and Analysis of an Algorithm Based on Biometric Block Chain for Efficient data sharing in VANET
Yu et al. A secure architecture for traffic control systems with SDLC protocols
CN108243099A (zh) 一种路径选择的方法、装置和系统
JP2003298626A (ja) エッジルータ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150617