CN107968707B - 一种用于对密钥进行分类存储的方法及系统 - Google Patents

一种用于对密钥进行分类存储的方法及系统 Download PDF

Info

Publication number
CN107968707B
CN107968707B CN201711004627.4A CN201711004627A CN107968707B CN 107968707 B CN107968707 B CN 107968707B CN 201711004627 A CN201711004627 A CN 201711004627A CN 107968707 B CN107968707 B CN 107968707B
Authority
CN
China
Prior art keywords
key
vehicle
ground
key file
terrestrial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711004627.4A
Other languages
English (en)
Other versions
CN107968707A (zh
Inventor
麻江帆
周兴韬
杨韬
李涛
郑义川
刘木齐
张馨则
杨杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN201711004627.4A priority Critical patent/CN107968707B/zh
Publication of CN107968707A publication Critical patent/CN107968707A/zh
Priority to PCT/CN2018/085946 priority patent/WO2019076032A1/zh
Priority to EP18869430.1A priority patent/EP3637671B1/en
Application granted granted Critical
Publication of CN107968707B publication Critical patent/CN107968707B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or train, e.g. braking curve calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于对密钥进行分类存储的方法及系统,其中所述方法包括:监测初次加入网络的新设备所发送的加入消息;基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符;当所述设备类型为地面设备时,根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥;当所述设备类型为车载设备时,计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥;以及使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。

Description

一种用于对密钥进行分类存储的方法及系统
技术领域
本发明涉及信息安全领域,并且更具体地,涉及一种用于对密钥进行分类存储的方法及系统。
背景技术
无线闭塞中心(RBC,Radio Blocking Center)是中国列车运行控制系统(CTCS,Chinese Train Control System)第3级(C3)列车控制系统的核心设备,并且满足C3列控系统总体列车控制要求。无线闭塞中心根据车载子系统、地面子系统、地面外部系统等提供的列车状态、轨道占用临时限速命令、联锁进路状态以及灾害防护等信息产生对所控制列车的行车许可及线路描述临时限速等控制的信息,并且通过无线通信系统将上述信息传输给C3级车载子系统。
在现有的RBC技术方案中,RBC设备所使用的地面设备和车载设备的密钥统一存放在单个密钥文件中。在RBC设备中的主机软件初始化过程中,通过文件读取方式从所述单个密钥文件中获得密钥配置数据信息以用于安全通信。
在现有的RBC技术方案中,车载设备和地面设备之间为开放网络,采用了一设备一密钥的管理方式,而在地面设备和地面设备之间为封闭网络,所有地面设备均使用相同的密钥。地面设备和车载设备在管理方式上的严格程度和工作流程均不同。新增车载设备的密钥需要通过密钥管理部门生成新密钥,而新增地面设备的密钥则只需要继承以往的密钥,不需要重新生成。将两种密钥统一存放在单一密钥文件中的密钥管理方式导致密钥制作和修改的工作难度和复杂度较大。此外,现有技术还存在软件设计时未考虑密钥管理方式的严格程度和工作流程不同会导致统一化密钥制作的工作难度和复杂度较大的问题。
发明内容
本申请利用地面设备和车载设备密钥分开存储的密钥管理方式,对密钥管理方式严格程度和工作流程不同的密钥分别进行管理,有效降低密钥的集成和管理难度。
根据本发明的一个方面,提供一种用于对密钥进行分类存储的方法,所述方法包括:
监测初次加入网络的新设备所发送的加入消息;
基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备;
当所述设备类型为地面设备时,根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;
当所述设备类型为车载设备时,计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中;以及
使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
优选地,所述的方法,还包括,使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
优选地,所述加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。
优选地,所述根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为地面设备时,为所述新设备生成用于标识地面设备的设备标识符。
优选地,所述根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为车载设备时,为所述新设备生成用于标识车载设备的设备标识符。
优选地,其中不同的地面区域均具有唯一的统一根密钥,并且在所述安全存储设备中存储地面区域与统一根密钥的对应表。
优选地,所述地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备。
优选地,所述计算所述设备标识符的哈希值包括:基于MD5或SHA-1来计算所述设备标识符的哈希值,并根据所述哈希值生成所述新设备的车载设备密钥。
优选地,在使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
优选地,还包括,在无线闭塞中心启动后,从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。
优选地,所述无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。
优选地,所述无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。
优选地,所述无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。
优选地,所述无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
根据本发明的另一方面,提供一种用于对密钥进行分类存储的系统,所述系统包括:
监测单元,监测初次加入网络的新设备所发送的加入消息;
初始化单元,基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备;
密钥生成单元,当所述设备类型为地面设备时,根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;当所述设备类型为车载设备时,根据所述新设备的设备标识符生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中;以及
存储单元,将地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
优选地,所述的系统,还包括:所述存储单元,使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
优选地,所述加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。
优选地,所述初始化单元根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为地面设备时,所述初始化单元为所述新设备生成用于标识地面设备的设备标识符。
优选地,所述初始化单元根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为车载设备时,所述初始化单元为所述新设备生成用于标识车载设备的设备标识符。
优选地,其中不同的地面区域均具有唯一的统一根密钥,并且在所述安全存储设备中存储地面区域与统一根密钥的对应表。
优选地,所述地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备。
优选地,所述密钥生成单元计算所述设备标识符的哈希值包括:基于MD5或SHA-1来计算所述设备标识符的哈希值,并根据所述哈希值生成所述新设备的车载设备密钥。
优选地,在所述存储单元使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
优选地,还包括,无线闭塞中心从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。
优选地,所述无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。
优选地,所述无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。
优选地,所述无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。
优选地,所述无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
采用本申请技术方案的有益技术效果是能够充分降低密钥集成难度,并且能够使得车载设备和地面设备的密钥更新修改可独立进行。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为现有技术中进行密钥管理的示意图;
图2为根据本发明优选实施方式的对车载设备密钥进行管理的示意图;
图3为根据本发明优选实施方式的对地面设备密钥进行管理的示意图;
图4为根据本发明优选实施方式的对密钥进行分类存储的系统的结构示意图;
图5为根据本发明优选实施方式的对密钥进行分类管理的方法的结构示意图;以及
图6为根据本发明优选实施方式的对密钥进行分类存储的方法的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为现有技术中进行密钥管理的示意图。在现有技术中,增车载设备的密钥需要通过密钥管理部门生成新密钥,而新增地面设备的密钥则只需要继承以往的密钥,不需要重新生成。如图1所示,密钥管理单元103用于生成车载设备密钥和地面设备密钥并且能够对所生成的车载设备密钥和地面设备密钥进行存储和维护。其中,当将车载设备编号输入到密钥管理单元103中时,涉密操作人员104使用密钥生成设备105中的密钥生成软件106并且基于所述车载设备编号来生成车载设备密钥。其中,当将地面设备编号输入到密钥管理单元103中时,涉密操作人员104使用密钥生成设备105能够直接获取所述地面设备编号的地面设备密钥。密钥管理单元103将所生成的一个或多个车载设备密钥和地面设备密钥存储在单个密钥文件中。但是这种将两种密钥统一存放在单个密钥文件中的密钥管理方式导致密钥制作和修改的工作难度和复杂度较大。
图2为根据本发明优选实施方式的对车载设备密钥进行管理的示意图。针对于车载设备,密钥管理单元202获取车载设备的标识符,例如车载设备编号。涉密操作人员203启动密钥生成设备204并且在所述密钥生成设备204中运行密钥生成软件205。优选地,密钥生成软件205计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥。优选地,密钥生成软件205基于MD5或SHA-1来计算所述设备标识符的哈希值。在生成车载设备密钥后,密钥管理单元202将车载设备密钥存储在车载设备密钥文件中。
图3为根据本发明优选实施方式的对地面设备密钥进行管理300的示意图。对于地面设备,本申请根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中。优选地,基于对统一根密钥的继承来获取新设备的地面设备密钥。进一步地,本申请可以根据地面设备的标识符,例如地面设备编号,为地面设备生成能够识别其身份的地面设备密钥。为此,所述地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备。优选地,其中不同的地面区域均具有唯一的统一根密钥,并且在所述安全存储设备中存储地面区域与统一根密钥的对应表。在生成车载设备密钥后,本申请将车载设备密钥存储在车载设备密钥文件中。
图4为根据本发明优选实施方式的对密钥进行分类存储的系统400的结构示意图。系统400监测单元能够所监测到的加入消息确定所述新设备的设备类型并且根据所述设备类型为所述新设备生成设备标识符。当设备类型为地面设备时,系统400根据新设备所处的地面区域的统一根密钥和设备标识符来生成新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;当设备类型为车载设备时,系统400计算所述设备标识符的哈希值,根据哈希值生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中。系统400使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
如图4所示,系统400包括:监测单元401、初始化单元402、密钥生成单元403以及存储单元404。优选地,监测单元401监测初次加入网络的新设备所发送的加入消息。其中,加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。通常,当新设备加入网络时,需要发送加入消息以通知其它设备。
优选地,初始化单元402基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备。其中,当所述设备类型为地面设备时,所述初始化单元为所述新设备生成用于标识地面设备的设备标识符。其中,当所述设备类型为车载设备时,所述初始化单元为所述新设备生成用于标识车载设备的设备标识符。
优选地,当所述设备类型为地面设备时,密钥生成单元403根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中。其中不同的地面区域均具有唯一的统一根密钥,并且在所述安全存储设备中存储地面区域与统一根密钥的对应表。其中地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备。
当所述设备类型为车载设备时,密钥生成单元403计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥。所述密钥生成单元计算所述设备标识符的哈希值包括:基于MD5或SHA-1来计算所述设备标识符的哈希值。在生成车载设备密钥后,密钥生成单元403将车载设备密钥存储在车载设备密钥文件中。
优选地,存储单元404使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。在所述存储单元使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
无线闭塞中心从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。即,在当前通信方案中所需要的地面设备密钥和车载设备密钥的数量等于请求通信的设备的数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
图5为根据本发明优选实施方式的对密钥进行分类管理的方法的结构示意图。在需要对铁路系统中的数据进行处理或者利用信号进行车辆控制时,启动无线闭塞中心RBC。在步骤501,无线闭塞中心从所述安全存储设备获取经过加密的地面设备密钥文件。在步骤502,无线闭塞中心使用私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件。在步骤503,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。
在步骤504,无线闭塞中心从所述安全存储设备获取经过加密的车载设备密钥文件。在步骤505,无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件。在步骤506,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。
在步骤507,无线闭塞中心将根据所述多个车载设备密钥的数量和所述多个地面设备密钥的数量确定密钥总数,即第一数量
在步骤508,无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中。
在步骤509,无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。即,在当前通信方案中所需要的地面设备密钥和车载设备密钥的数量等于请求通信的设备的数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
图6为根据本发明优选实施方式的对密钥进行分类存储的方法600的结构示意图。方法600监测单元能够所监测到的加入消息确定所述新设备的设备类型并且根据所述设备类型为所述新设备生成设备标识符。当设备类型为地面设备时,方法600根据新设备所处的地面区域的统一根密钥和设备标识符来生成新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;当设备类型为车载设备时,方法600计算所述设备标识符的哈希值,根据哈希值生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中。方法600使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
如图6所示,方法600从步骤601处开始。在步骤601,监测初次加入网络的新设备所发送的加入消息。其中,加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。通常,当新设备加入网络时,需要发送加入消息以通知其它设备。
在步骤602,基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备。其中,当所述设备类型为地面设备时,方法600为所述新设备生成用于标识地面设备的设备标识符。其中,当所述设备类型为车载设备时,方法600为所述新设备生成用于标识车载设备的设备标识符。
在步骤603,优选地,当所述设备类型为地面设备时,方法600根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中。其中不同的地面区域均具有唯一的统一根密钥,并且在所述安全存储设备中存储地面区域与统一根密钥的对应表。其中地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备。
在步骤604,当所述设备类型为车载设备时,方法600计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥。所述密钥生成单元计算所述设备标识符的哈希值包括:基于MD5或SHA-1来计算所述设备标识符的哈希值。在生成车载设备密钥后,方法600将车载设备密钥存储在车载设备密钥文件中。
在步骤605,使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。在所述存储单元使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
无线闭塞中心从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。即,在当前通信方案中所需要的地面设备密钥和车载设备密钥的数量等于请求通信的设备的数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。

Claims (24)

1.一种用于对密钥进行分类存储的方法,所述方法包括:
监测初次加入网络的新设备所发送的加入消息;
基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备;
当所述设备类型为地面设备时,根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;
所述地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备;
其中不同的地面区域均具有唯一的统一根密钥,并且在安全存储设备中存储地面区域与统一根密钥的对应表;
当所述设备类型为车载设备时,根据所述新设备的设备标识符生成所述新设备的车载设备密钥,其中,计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中;以及
将地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
2.根据权利要求1所述的方法,还包括,使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
3.根据权利要求1所述的方法,所述加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。
4.根据权利要求1所述的方法,所述根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为地面设备时,为所述新设备生成用于标识地面设备的设备标识符。
5.根据权利要求1所述的方法,所述根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为车载设备时,为所述新设备生成用于标识车载设备的设备标识符。
6.根据权利要求4所述的方法,包括:基于MD5或SHA-1来计算所述设备标识符的哈希值,并根据所述哈希值生成所述新设备的车载设备密钥。
7.根据权利要求1所述的方法,在使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
8.根据权利要求7所述的方法,还包括,在无线闭塞中心启动后,从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。
9.根据权利要求8所述的方法,所述无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。
10.根据权利要求9所述的方法,所述无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。
11.根据权利要求10所述的方法,所述无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。
12.根据权利要求11所述的方法,所述无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
13.一种用于对密钥进行分类存储的系统,所述系统包括:
监测单元,监测初次加入网络的新设备所发送的加入消息;
初始化单元,基于所述加入消息确定所述新设备的设备类型,根据所述设备类型为所述新设备生成设备标识符,其中所述设备类型包括:地面设备和车载设备;
密钥生成单元,当所述设备类型为地面设备时,根据所述新设备所处的地面区域的统一根密钥和所述设备标识符来生成所述新设备的地面设备密钥,将所述地面设备密钥存储在地面设备密钥文件中;所述地面设备密钥包括固定部分和派生部分,其中所述固定部分能够用于标识所述地面设备所处的地面区域,并且所述派生部分能够标识所述地面设备;其中不同的地面区域均具有唯一的统一根密钥,并且在安全存储设备中存储地面区域与统一根密钥的对应表;
当所述设备类型为车载设备时,根据所述新设备的设备标识符生成所述新设备的车载设备密钥,其中,计算所述设备标识符的哈希值,根据所述哈希值生成所述新设备的车载设备密钥,将车载设备密钥存储在车载设备密钥文件中;以及
存储单元,将地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
14.根据权利要求13所述的系统,还包括:所述存储单元,使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密,并且将经过加密的地面设备密钥文件和车载设备密钥文件存储在安全存储设备中。
15.根据权利要求13所述的系统,所述加入消息携带与所述新设备相关的以下内容:设备类型、设备型号、软件版本以及设备功耗。
16.根据权利要求14所述的系统,所述初始化单元根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为地面设备时,所述初始化单元为所述新设备生成用于标识地面设备的设备标识符。
17.根据权利要求13所述的系统,所述初始化单元根据所述设备类型为所述新设备生成设备标识符包括:当所述设备类型为车载设备时,所述初始化单元为所述新设备生成用于标识车载设备的设备标识符。
18.根据权利要求13所述的系统,所述密钥生成单元计算所述设备标识符的哈希值包括:基于MD5或SHA-1来计算所述设备标识符的哈希值,并根据所述哈希值生成所述新设备的车载设备密钥。
19.根据权利要求13所述的系统,在所述存储单元使用公钥对所述地面设备密钥文件和车载设备密钥文件分别进行加密之后,将与所述公钥相对应的私钥发送给无线闭塞中心。
20.根据权利要求19所述的系统,还包括,无线闭塞中心从所述安全存储设备获取经过加密的地面设备密钥文件和车载设备密钥文件。
21.根据权利要求20所述的系统,所述无线闭塞中心使用所述私钥对经过加密的地面设备密钥文件进行解密以获得地面设备密钥文件,从所述地面设备密钥文件中获取多个地面设备密钥并且确定所述多个地面设备密钥的数量。
22.根据权利要求21所述的系统,所述无线闭塞中心使用所述私钥对经过加密的车载设备密钥文件进行解密以获得车载设备密钥文件,从所述车载设备密钥文件中获取多个车载设备密钥并且确定所述多个车载设备密钥的数量。
23.根据权利要求22所述的系统,所述无线闭塞中心将所述多个地面设备密钥和多个车载设备密钥合并存储在缓存中,并且确定在当前通信方案中所需要的地面设备密钥和车载设备密钥的第一数量。
24.根据权利要求23所述的系统,所述无线闭塞中心根据通信单元所发送的请求通信的设备的第二数量,当第二数量等于第一数量时,将当前通信方案中所需要的地面设备密钥和车载设备密钥发送给通信单元。
CN201711004627.4A 2017-10-20 2017-10-20 一种用于对密钥进行分类存储的方法及系统 Active CN107968707B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711004627.4A CN107968707B (zh) 2017-10-20 2017-10-20 一种用于对密钥进行分类存储的方法及系统
PCT/CN2018/085946 WO2019076032A1 (zh) 2017-10-20 2018-05-08 一种用于对密钥进行分类存储的方法及系统
EP18869430.1A EP3637671B1 (en) 2017-10-20 2018-05-08 Method and system for classifying and storing keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711004627.4A CN107968707B (zh) 2017-10-20 2017-10-20 一种用于对密钥进行分类存储的方法及系统

Publications (2)

Publication Number Publication Date
CN107968707A CN107968707A (zh) 2018-04-27
CN107968707B true CN107968707B (zh) 2020-11-24

Family

ID=61999733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711004627.4A Active CN107968707B (zh) 2017-10-20 2017-10-20 一种用于对密钥进行分类存储的方法及系统

Country Status (3)

Country Link
EP (1) EP3637671B1 (zh)
CN (1) CN107968707B (zh)
WO (1) WO2019076032A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968707B (zh) * 2017-10-20 2020-11-24 北京全路通信信号研究设计院集团有限公司 一种用于对密钥进行分类存储的方法及系统
CN114423003B (zh) * 2021-12-29 2024-01-30 中国航空工业集团公司西安飞机设计研究所 一种飞机密钥综合管理方法及系统
CN114554486B (zh) * 2022-01-06 2024-04-30 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统
CN115988488B (zh) * 2023-03-21 2023-06-30 北京全路通信信号研究设计院集团有限公司 一种在线集中更新车载密钥的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128834A (zh) * 2005-02-25 2008-02-20 索尼株式会社 信息处理装置、信息记录介质制造装置、信息记录介质、方法及计算机程序
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
CN102170450A (zh) * 2011-05-16 2011-08-31 北京和利时系统工程有限公司 列车运行控制系统的密钥处理方法、装置及系统
CN102238004A (zh) * 2011-05-16 2011-11-09 北京全路通信信号研究设计院有限公司 C3系统的密钥管理系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041177B4 (de) * 2007-08-27 2009-04-30 Siemens Ag Verfahren zum ETCS-Online-Schlüsselmanagement
JP4471996B2 (ja) * 2007-09-18 2010-06-02 株式会社日立製作所 列車制御システム
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
CN105142137B (zh) * 2015-07-27 2018-10-12 北京交通大学 城市轨道交通系统车地无线通信认证密钥配置系统及方法
CN107968707B (zh) * 2017-10-20 2020-11-24 北京全路通信信号研究设计院集团有限公司 一种用于对密钥进行分类存储的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
CN101128834A (zh) * 2005-02-25 2008-02-20 索尼株式会社 信息处理装置、信息记录介质制造装置、信息记录介质、方法及计算机程序
CN102170450A (zh) * 2011-05-16 2011-08-31 北京和利时系统工程有限公司 列车运行控制系统的密钥处理方法、装置及系统
CN102238004A (zh) * 2011-05-16 2011-11-09 北京全路通信信号研究设计院有限公司 C3系统的密钥管理系统

Also Published As

Publication number Publication date
WO2019076032A1 (zh) 2019-04-25
EP3637671A1 (en) 2020-04-15
EP3637671B1 (en) 2024-06-12
CN107968707A (zh) 2018-04-27
EP3637671A4 (en) 2021-02-24

Similar Documents

Publication Publication Date Title
CN107968707B (zh) 一种用于对密钥进行分类存储的方法及系统
US11233650B2 (en) Verifying identity of a vehicle entering a trust zone
CN112543927B (zh) 一种设备升级方法及相关设备
CN105184935B (zh) 一种可微信分享密码的蓝牙智能锁系统
CN113709123B (zh) 安全控制方法、装置和计算机设备
CN103593621B (zh) 用于管理安全元件的方法、安全元件和移动通信装置
CN103444127B (zh) 具有密码装置的机动车控制设备
CN108306727A (zh) 用于加密、解密和认证的方法和装置
EP4207110A1 (en) A device, method and system for collecting user-based insurance data in vehicles
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
CN106205157B (zh) 交通数据处理方法、装置及系统
CN105897819A (zh) 用于包括多个子网的车载网络的数据通信方法、系统及网关
CN104637117A (zh) 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙
CN114267100B (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN111459869B (zh) 一种数据访问的方法、装置、设备及存储介质
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN114039771B (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
CN114980012A (zh) 一种车联网设备认证方法、装置及存储介质
CN103818342B (zh) 用于车辆防盗匹配操作权限认证的方法及系统
CN105915547A (zh) 一种实现业务系统外的数据管控防泄露方法
KR20170029259A (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
CN114365450B (zh) 密钥处理方法和装置
KR102491866B1 (ko) 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법
CN115250450B (zh) 一种获取组通信密钥的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant