CN113225179A - 一种列车控制器的加密方法 - Google Patents
一种列车控制器的加密方法 Download PDFInfo
- Publication number
- CN113225179A CN113225179A CN202110372161.3A CN202110372161A CN113225179A CN 113225179 A CN113225179 A CN 113225179A CN 202110372161 A CN202110372161 A CN 202110372161A CN 113225179 A CN113225179 A CN 113225179A
- Authority
- CN
- China
- Prior art keywords
- train controller
- vobc
- train
- key
- controller vobc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 96
- 238000013475 authorization Methods 0.000 claims abstract description 9
- 230000001360 synchronised effect Effects 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 229940088594 vitamin Drugs 0.000 description 1
- 229930003231 vitamin Natural products 0.000 description 1
- 235000013343 vitamin Nutrition 0.000 description 1
- 239000011782 vitamin Substances 0.000 description 1
- 150000003722 vitamin derivatives Chemical class 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
本发明涉及一种列车控制器的加密方法,该方法包括以下步骤:步骤A:列车控制器VOBC读取系统配置信息;步骤B:列车控制器VOBC主动向CA服务器申请身份授权;步骤C:列车控制器VOBC依次与配置国产加密功能的通信节点进行密钥协商;步骤D:列车控制器VOBC与通信节点采用密文通信;步骤E:列车控制器VOBC两端同步密钥信息,实现主备冗余。与现有技术相比,本发明具有能够对车地通信的无线数据进行加密,有效地确保数据的完整性和保密性,从而提升了轨道交通列车通信的信息安全水平,减少运营的安全隐患等优点。
Description
技术领域
本发明涉及列车信号控制系统,尤其是涉及一种列车控制器(VOBC,Vital OnBoard Controller)的加密方法。
背景技术
随着地铁信号系统的发展,列车安全的要求也逐步提高。列车控制器VOBC负责列车安全监控和运营管理,是连接地铁地面设备和列车的关键器件,因此,保障列车控制器VOBC的车地通信安全尤为重要。
EN50159-2标准针对开放式传输系统提出了构建安全通信的基本要求,对开放式传输系统中存在的各项风险和对应的防御措施进行了分析。目前常见的安全通信的威胁有7类,分别为重复、插入、删除、毁坏、重排序、延时和伪装,EN50159-2针对上述7类威胁给出了一套防护集,包括时间戳、序列编号、源和目的标识、反馈消息、超时、身份验证程序、加密技术和安全代码,其中加密技术在应对数据毁坏和伪装方面效果尤为突出。
目前,地铁信号系统中车地通信普遍采用明文通信,通过RSSP1、CSEE Transport等安全通信协议保障通信安全,由于车地无线通信的传输物理介质存在于开放空间范围内,具有一定的非授权接入的风险,上述通信协议无法全面预防此类问题,安全性上存在不足。已有采用加密算法的列车控制器VOBC系统,加密技术来源于欧美国家,无法满足国家对关键系统的可控性、自主性和安全性的把控。
经过检索,中国专利公开号CN110944327A公开了一种用于轨道交通区域控制器的信息安全保密方法及其装置,该方法首先采用SM2算法建立通信关联关系和通信授权,并采用动态密钥进行管理;其次使用SM1或SM4算法对车地无线通信的数据进行加解密;最后使用SM3算法对车地无线通信数据进行完整性校验。但是该技术只是针对区域控制器的数据通信加密,因此如何来保障列车控制器与地面设备通信安全,从而来提升车地无线通信的信息安全防护能力,满足国家对关键系统、设备的安全、自主、可控的需求,成为需要解决的技术问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种列车控制器的加密方法,该方法可根据系统的不同需求,在不改变地铁系统的整体框架,逐步升级系统,提高车地无线通信的安全性,满足了国家对关键系统的可控性、自主性和安全性。
本发明的目的可以通过以下技术方案来实现:
根据本发明的一个方面,提供了一种列车控制器的加密方法,该方法包括以下步骤:
步骤A:列车控制器VOBC读取系统配置信息;
步骤B:列车控制器VOBC主动向CA服务器申请身份授权;
步骤C:列车控制器VOBC依次与配置国产加密功能的地面通信节点进行密钥协商;
步骤D:列车控制器VOBC与地面通信节点采用密文通信;
步骤E:列车控制器VOBC两端同步密钥信息,实现主备冗余。
作为优选的技术方案,所述的步骤A具体为:所述列车控制器VOBC读取系统配置信息,判断所述列车控制器VOBC是否采用国产加密功能,若为是,所述列车控制器VOBC则基于系统配置信息初始化并实现密文通信功能,否则所述列车控制器VOBC不考虑国产加密功能,使用明文通信;
其中系统配置信息包括是否启用国产加密功能、CA服务器和国产加密设备的网络地址信息和密钥协商的最大重试次数信息。
作为优选的技术方案,所述的步骤B中的CA服务器负责发放和管理数字证书,列车控制器VOBC从CA服务器获取的是无效身份证书列表。
作为优选的技术方案,所述的步骤C具体为:
C.1)列车控制器VOBC创建密钥会话,若会话列表中已存在当前会话,则会删除旧会话后再创建新会话;
C.2)列车控制器VOBC主动发起密钥协商请求报文给地面通信节点;
C.3)列车控制器VOBC响应地面通信节点的回复信息,并发送确认信息报文;
C.4)列车控制器VOBC验证地面通信节点的回复消息,确认密钥协商结果;
C.5)列车控制器VOBC统计地面通信节点的响应时间,若响应时间超过系统配置的最大超时时间,列车控制器VOBC则判定此轮密钥协商失败;
C.6)若步骤C.1)~C.5)均成功执行,列车控制器VOBC则确认与该地面通信节点的密钥协商成功,并结束与该地面通信节点的密钥协商,否则重新执行密钥协商过程C.1)~C.5);
C.7)列车控制器VOBC统计与该地面通信节点密钥协商的失败轮次,若密钥协商失败轮次超过系统配置的最大密钥协商失败次数,则列车控制器VOBC判定与该地面通信节点的密钥协商最终结果为失败,并结束与该地面通信节点的密钥协商,否则执行密钥协商直至成功。
作为优选的技术方案,当所述列车控制器VOBC与各个地面通信节点间的密钥协商失败次数超过系统配置的最大旁路次数,列车控制器VOBC会将该地面通信节点设置成旁路状态;与旁路节点通信时,列车控制器VOBC拒绝收发密文消息。
作为优选的技术方案,所述的步骤C中导致密钥协商失败的原因包括加密芯片故障、协商消息超时、有误的密钥协商消息和无效证书。
作为优选的技术方案,所述的步骤D中:根据密钥协商的结果,若列车控制器VOBC与通信节点的密钥协商结果是成功且与该节点通信处于非旁路,列车控制器VOBC将采用密文与对应节点通信,否则不收发对应节点的密文消息,采取旁路措施。
作为优选的技术方案,所述的步骤D中:列车控制器VOBC统计连续加解密的失败次数,若连续失败次数超过系统配置的最大旁路次数,列车控制器VOBC设置该地面通信节点为旁路状态,否则重置统计的失败次数;
其中列车控制器VOBC的旁路节点维持旁路状态直至断电。
作为优选的技术方案,所述的步骤E具体为:
E.1)默认主系VOBC执行身份授权、密钥协商和加解密过程;
E.2)列车控制器VOBC初始化后,两端VOBC同步旁路状态;
E.3)列车控制器VOBC在完成所有通信节点的密钥协商后,主系VOBC将密钥信息同步到备系。
作为优选的技术方案,所述的步骤B、步骤C、步骤D中:列车控制器VOBC将证书更新、密钥协商和加解密过程中出现的问题以故障码形式报警;
所述的步骤B、步骤C、步骤D中:列车控制器VOBC采用SM1/SM2国产加密算法。
与现有技术相比,本发明具有以下优点:
1)本发明能够实现列车控制器VOBC与地面通信节点的国产加密功能,降低了车地无线通信的非授权接入风险,提高了地铁信号安全,减少地铁系统的安全隐患。
2)本发明采用的加密技术是基于SM1/SM2加密算法,由国家密码局发布,加密技术安全可控。
3)是否采用国产加密功能,密文通信的设备数目、设备类型等设置可以根据系统需求进行变化,本发明增强了列车控制器VOBC兼容性和扩展性。
附图说明
图1为本发明列车主系VOBC向CA服务器申请身份授权的流程图;
图2为本发明列车主系VOBC与外部通信设备节点密钥协商过程的示意图;
图3为本发明列车主系VOBC与外部通信设备节点加解密过程的流程图;
图4为本发明列车主系VOBC与备系之间密钥与旁路状态交互的示意图;
图5为本发明的具体实现过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
如图5所示,本发明一种列车控制器的国产加密方法,包括以下步骤:
步骤A:列车控制器VOBC读取系统配置信息;
步骤B:列车控制器VOBC主动向CA服务器申请更新证书;
步骤C:列车控制器VOBC依次与配置国产加密功能的通信节点进行密钥协商;
步骤D:列车控制器VOBC与通信节点采用密文通信;
步骤E:列车控制器VOBC两端同步密钥信息,实现主备冗余。
所述的步骤A:是否启用国产加密功能,CA服务器和国产加密设备的网络地址信息,密钥协商的最大重试次数等信息记录在系统配置中;列车控制器VOBC读取配置信息,判断列车控制器VOBC是否采用国产加密功能,若为是,列车控制器VOBC则基于系统配置信息初始化并实现密文通信功能,否则列车控制器VOBC不考虑国产加密功能,使用明文通信。
所述的步骤B:CA服务器负责发放和管理数字证书,列车控制器VOBC从CA服务器获取的是无效身份证书列表。
所述的步骤C的具体流程为:
C.1)列车控制器VOBC创建密钥会话,若会话列表中已存在当前会话,则会删除旧会话后再创建新会话;
C.2)列车控制器VOBC主动发起密钥协商请求报文给地面通信节点;
C.3)列车控制器VOBC响应通信节点的回复信息,并发送确认信息报文;
C.4)列车控制器VOBC验证通信节点的回复消息,确认密钥协商结果;
C.5)列车控制器VOBC统计通信节点的响应时间,若响应时间超过系统配置的最大超时时间,列车控制器VOBC则判定此轮密钥协商失败;
C.6)若步骤C.1)~C.5)均成功执行,列车控制器VOBC则确认与该通信节点的密钥协商成功,并结束与该节点的密钥协商,否则重新执行密钥协商过程C.1)~C.5);
C.7)列车控制器VOBC统计与该通信节点密钥协商的失败轮次,若密钥协商失败轮次超过系统配置的最大密钥协商失败次数,则列车控制器VOBC判定与该通信节点的密钥协商最终结果为失败,并结束与该节点的密钥协商,否则执行密钥协商直至成功。
所述的步骤C:当列车控制器VOBC与各个通信节点间的密钥协商失败次数超过系统配置的最大旁路次数,列车控制器VOBC会将该通信节点设置成旁路状态。与旁路节点通信时,列车控制器VOBC拒绝收发密文消息,旁路措施根据系统设置而有所不同。所述的步骤C中导致密钥协商失败的原因包括加密芯片故障,协商消息超时,有误的密钥协商消息和无效证书;
所述的步骤D:根据密钥协商的结果,若列车控制器VOBC与通信节点的密钥协商结果是成功且与该节点通信处于非旁路,列车控制器VOBC将采用密文与对应节点通信,否则不收发对应节点的密文消息,采取旁路措施;所述的步骤D:列车控制器VOBC统计连续加解密的失败次数,若连续失败次数超过系统配置的最大旁路次数,列车控制器VOBC设置该通信节点为旁路状态,否则重置统计的失败次数。
所述的步骤D:列车控制器VOBC的旁路节点维持旁路状态直至断电。
所述的步骤E,具体为:
E.1)默认主系VOBC执行身份授权、密钥协商和加解密过程;
E.2)列车控制器VOBC初始化后,两端VOBC同步旁路状态;
E.3)列车控制器VOBC在完成所有通信节点的密钥协商后,主系VOBC将密钥信息同步到备系;
所述的步骤B、步骤C、步骤D:列车控制器VOBC将证书更新、密钥协商和加解密过程中出现的问题以故障码形式报警。所述的步骤B、步骤C、步骤D:列车控制器VOBC采用SM1/SM2国产加密算法。
通过上述具体过程,本发明具有能够对车地通信的无线数据进行加密,有效地确保数据的完整性和保密性,从而提升了轨道交通列车通信的信息安全水平,减少运营的安全隐患等优点。
具体实施例
本发明在列车控制器VOBC上电后,读取系统的配置信息并初始化,配置信息一般包括是否采用国产加密功能,CA服务器的网络地址信息,地面通信节点的网络地址信息,最大密钥协商失败次数,最大旁路次数和最长超时等待时间等信息。
本发明列车控制器VOBC的国产加密功能,列车控制器VOBC向CA服务器申请身份授权信息,与配置国产加密功能的设备节点依次进行密钥协商。依据会话密钥,列车控制器VOBC加密明文消息后发送,接收并处理外部设备发来的加密消息。当列车控制器VOBC与配置国产加密功能的设备节点全部密钥协商完成后,主系VOBC与备系会交互密钥内容。在密钥协商和加解密过程中,列车控制器VOBC会更新旁路状态,当列车控制器VOBC与设备节点的通信状态为旁路,则列车控制器VOBC拒绝该通信节点的加密信息,采取旁路措施。
列车控制器VOBC申请证书的过程参考图1,列车控制器VOBC上电后完成接口初始化后,向CA服务器发送证书更新的请求,在规定时间内接收到CA服务器的更新回复,列车控制器VOBC则用回复的消息更新加密芯片中的证书吊销列表。在申请证书的过程出现差错,列车控制器VOBC则判定此轮申请证书过程失败,并开始新一轮证书申请过程,可连续重复申请证书的次数可由系统需要进行配置。
只有主系与配置国产加密功能的外部设备进行密钥协商,整个密钥协商的过程参考图2。密钥协商过程分为四个阶段,分别为创建会话、发起密钥协商请求、密钥协商确认和密钥协商成功验证。当列车控制器VOBC在四个阶段中产生了差错,列车控制器VOBC会判定此轮密钥协商失败,并开始新一轮密钥协商过程,可连续重复密钥协商的次数由系统需要配置。列车控制器VOBC会根据密钥协商次数,判定列车是否进入旁路状态。
为提高国产通信功能的可扩展性,列车控制器VOBC在国产加密功能添加了旁路功能,具体工作流程参考图3。非旁路状态下,列车控制器VOBC与配置国产加密功能的设备节点进行密文通信,当列车控制器VOBC在加密或解密过程中出现差错,列车控制器VOBC对差错报文丢弃不处理,并统计连续失败的次数,当连续失败次数超过系统配置的最大旁路次数,列车控制器VOBC设置该通信节点为旁路状态。在旁路状态下,列车控制器VOBC将拒收旁路节点的密文,实施旁路措施,旁路措施可根据系统需求进行设置。
为满足系统冗余性,列车主系VOBC与备系之间会交互密钥信息,交互的流程参考图4。在整个通信过程中,主系VOBC会将旁路状态同步到备系。在备系获得并成功导入密钥之前,备系VOBC会主动向主系发送密钥同步请求。主系在完成密钥协商之前,忽略备系的密钥同步请求。主系完成密钥协商后,会将密钥信息导出,并发送给备系,备系VOBC接收主系的密钥回复,成功导入密钥后不再请求密钥。
本发明能够解决:
地铁关键系统列车控制器与地面设备通信安全得到有效保障,极大提升了车地无线通信的信息安全防护能力,满足了国家对关键系统、设备的安全、自主、可控的需求。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种列车控制器的加密方法,其特征在于,该方法包括以下步骤:
步骤A:列车控制器VOBC读取系统配置信息;
步骤B:列车控制器VOBC主动向CA服务器申请身份授权;
步骤C:列车控制器VOBC依次与配置国产加密功能的地面通信节点进行密钥协商;
步骤D:列车控制器VOBC与地面通信节点采用密文通信;
步骤E:列车控制器VOBC两端同步密钥信息,实现主备冗余。
2.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤A具体为:所述列车控制器VOBC读取系统配置信息,判断所述列车控制器VOBC是否采用国产加密功能,若为是,所述列车控制器VOBC则基于系统配置信息初始化并实现密文通信功能,否则所述列车控制器VOBC不考虑国产加密功能,使用明文通信;
其中系统配置信息包括是否启用国产加密功能、CA服务器和国产加密设备的网络地址信息和密钥协商的最大重试次数信息。
3.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤B中的CA服务器负责发放和管理数字证书,列车控制器VOBC从CA服务器获取的是无效身份证书列表。
4.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤C具体为:
C.1)列车控制器VOBC创建密钥会话,若会话列表中已存在当前会话,则会删除旧会话后再创建新会话;
C.2)列车控制器VOBC主动发起密钥协商请求报文给地面通信节点;
C.3)列车控制器VOBC响应地面通信节点的回复信息,并发送确认信息报文;
C.4)列车控制器VOBC验证地面通信节点的回复消息,确认密钥协商结果;
C.5)列车控制器VOBC统计地面通信节点的响应时间,若响应时间超过系统配置的最大超时时间,列车控制器VOBC则判定此轮密钥协商失败;
C.6)若步骤C.1)~C.5)均成功执行,列车控制器VOBC则确认与该地面通信节点的密钥协商成功,并结束与该地面通信节点的密钥协商,否则重新执行密钥协商过程C.1)~C.5);
C.7)列车控制器VOBC统计与该地面通信节点密钥协商的失败轮次,若密钥协商失败轮次超过系统配置的最大密钥协商失败次数,则列车控制器VOBC判定与该地面通信节点的密钥协商最终结果为失败,并结束与该地面通信节点的密钥协商,否则执行密钥协商直至成功。
5.根据权利要求4所述的一种列车控制器的加密方法,其特征在于,当所述列车控制器VOBC与各个地面通信节点间的密钥协商失败次数超过系统配置的最大旁路次数,列车控制器VOBC会将该地面通信节点设置成旁路状态;与旁路节点通信时,列车控制器VOBC拒绝收发密文消息。
6.根据权利要求4所述的一种列车控制器的加密方法,其特征在于,所述的步骤C中导致密钥协商失败的原因包括加密芯片故障、协商消息超时、有误的密钥协商消息和无效证书。
7.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤D中:根据密钥协商的结果,若列车控制器VOBC与通信节点的密钥协商结果是成功且与该节点通信处于非旁路,列车控制器VOBC将采用密文与对应节点通信,否则不收发对应节点的密文消息,采取旁路措施。
8.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤D中:列车控制器VOBC统计连续加解密的失败次数,若连续失败次数超过系统配置的最大旁路次数,列车控制器VOBC设置该地面通信节点为旁路状态,否则重置统计的失败次数;
其中列车控制器VOBC的旁路节点维持旁路状态直至断电。
9.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤E具体为:
E.1)默认主系VOBC执行身份授权、密钥协商和加解密过程;
E.2)列车控制器VOBC初始化后,两端VOBC同步旁路状态;
E.3)列车控制器VOBC在完成所有通信节点的密钥协商后,主系VOBC将密钥信息同步到备系。
10.根据权利要求1所述的一种列车控制器的加密方法,其特征在于,所述的步骤B、步骤C、步骤D中:列车控制器VOBC将证书更新、密钥协商和加解密过程中出现的问题以故障码形式报警;
所述的步骤B、步骤C、步骤D中:列车控制器VOBC采用SM1/SM2国产加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110372161.3A CN113225179A (zh) | 2021-04-07 | 2021-04-07 | 一种列车控制器的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110372161.3A CN113225179A (zh) | 2021-04-07 | 2021-04-07 | 一种列车控制器的加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113225179A true CN113225179A (zh) | 2021-08-06 |
Family
ID=77086591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110372161.3A Pending CN113225179A (zh) | 2021-04-07 | 2021-04-07 | 一种列车控制器的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113225179A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338128A (zh) * | 2021-12-24 | 2022-04-12 | 卡斯柯信号有限公司 | 一种基于通用网关的数据传输方法 |
CN115297475A (zh) * | 2022-09-28 | 2022-11-04 | 南京科信量子科技有限公司 | 一种轨道交通中加密通信的密钥分配方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272616A (zh) * | 2008-05-07 | 2008-09-24 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN109194475A (zh) * | 2018-09-28 | 2019-01-11 | 卡斯柯信号有限公司 | 一种用于列车控制系统的信息安全保密系统及方法 |
CN109688585A (zh) * | 2018-12-28 | 2019-04-26 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密方法与装置 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
CN209267825U (zh) * | 2018-12-28 | 2019-08-16 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密装置 |
CN110944327A (zh) * | 2019-10-31 | 2020-03-31 | 卡斯柯信号(郑州)有限公司 | 用于轨道交通区域控制器的信息安全保密方法及其装置 |
CN111193585A (zh) * | 2019-09-24 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
-
2021
- 2021-04-07 CN CN202110372161.3A patent/CN113225179A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272616A (zh) * | 2008-05-07 | 2008-09-24 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN109194475A (zh) * | 2018-09-28 | 2019-01-11 | 卡斯柯信号有限公司 | 一种用于列车控制系统的信息安全保密系统及方法 |
CN109688585A (zh) * | 2018-12-28 | 2019-04-26 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密方法与装置 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
CN209267825U (zh) * | 2018-12-28 | 2019-08-16 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密装置 |
CN111193585A (zh) * | 2019-09-24 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
CN110944327A (zh) * | 2019-10-31 | 2020-03-31 | 卡斯柯信号(郑州)有限公司 | 用于轨道交通区域控制器的信息安全保密方法及其装置 |
Non-Patent Citations (1)
Title |
---|
李春梅;柴涌;汪小勇: "一种基于PKI模型在信号系统中进行身份认证的方法", 《铁路通信信号工程技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338128A (zh) * | 2021-12-24 | 2022-04-12 | 卡斯柯信号有限公司 | 一种基于通用网关的数据传输方法 |
CN115297475A (zh) * | 2022-09-28 | 2022-11-04 | 南京科信量子科技有限公司 | 一种轨道交通中加密通信的密钥分配方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889484B (zh) | 轨道交通车载信号控制系统用的信息安全保密方法及装置 | |
EP2421292B1 (en) | Method and device for establishing security mechanism of air interface link | |
CN102026180A (zh) | M2m传输控制方法、装置及系统 | |
CN102195930B (zh) | 设备间安全接入方法和通信设备 | |
CN113225179A (zh) | 一种列车控制器的加密方法 | |
CN109474909B (zh) | 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法 | |
KR20040080011A (ko) | Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 | |
CN109194475B (zh) | 一种采用用于列车控制系统的信息安全保密系统的方法 | |
CN112769773B (zh) | 一种基于国密算法的铁路安全通信协议仿真系统 | |
CN102884756B (zh) | 通信装置和通信方法 | |
CN103457724B (zh) | 一种进行点对点数据安全传输的方法和系统 | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
KR102282633B1 (ko) | 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
KR101568871B1 (ko) | 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 | |
CN109981271A (zh) | 一种网络多媒体安全防护加密方法 | |
JP2023515104A (ja) | 鍵更新方法および関連装置 | |
CN104023043A (zh) | 一种远程配置管理方法及装置 | |
CN107135228B (zh) | 一种基于中心节点的认证系统与认证方法 | |
KR20230039722A (ko) | 사전-공유 키 psk 업데이트 방법 및 장치 | |
CN112350823B (zh) | 车载控制器间can fd通信方法 | |
CN100589384C (zh) | 一种用户终端接入软交换系统的安全交互方法 | |
CN101646172A (zh) | 一种分布式mesh网络中产生密钥的方法和装置 | |
CN114338128A (zh) | 一种基于通用网关的数据传输方法 | |
CN113452514B (zh) | 密钥分发方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210806 |
|
RJ01 | Rejection of invention patent application after publication |