CN113709733A - 一种应用于安全列尾设备的密钥分配方法 - Google Patents

一种应用于安全列尾设备的密钥分配方法 Download PDF

Info

Publication number
CN113709733A
CN113709733A CN202110809088.1A CN202110809088A CN113709733A CN 113709733 A CN113709733 A CN 113709733A CN 202110809088 A CN202110809088 A CN 202110809088A CN 113709733 A CN113709733 A CN 113709733A
Authority
CN
China
Prior art keywords
safety
key
equipment
safety train
train
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110809088.1A
Other languages
English (en)
Inventor
高尚勇
窦垭锡
蒋志勇
李月明
蔺伟
王洪杨
唐茂顺
姜宏敏
蒋韵
陈松
郭强亮
姜博
闫晓宇
李春铎
张哲�
汪洋
王巍
张志豪
刘运
田园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Railway Sciences Corp Ltd CARS
Signal and Communication Research Institute of CARS
Beijing Ruichi Guotie Intelligent Transport Systems Engineering Technology Co Ltd
Beijing Huatie Information Technology Co Ltd
Original Assignee
China Academy of Railway Sciences Corp Ltd CARS
Signal and Communication Research Institute of CARS
Beijing Ruichi Guotie Intelligent Transport Systems Engineering Technology Co Ltd
Beijing Huatie Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Railway Sciences Corp Ltd CARS, Signal and Communication Research Institute of CARS, Beijing Ruichi Guotie Intelligent Transport Systems Engineering Technology Co Ltd, Beijing Huatie Information Technology Co Ltd filed Critical China Academy of Railway Sciences Corp Ltd CARS
Priority to CN202110809088.1A priority Critical patent/CN113709733A/zh
Publication of CN113709733A publication Critical patent/CN113709733A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

本发明公开了一种应用于安全列尾设备的密钥分配方法,包括:利用已知的验证密钥产生N个密钥库,并将N个密钥库分别存储在安全列尾设备和安全列首设备中;设置IP查询服务器,所述IP查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成N组随机数并分别发送至相应的安全列尾设备和安全列首设备;所述安全列尾设备和安全列首设备各自利用接收到的N组随机数结合存储的N个密钥库生成N个密钥,并组成为完整的验证密钥。该方法由IP查询服务器兼做密钥中心,在线分配验证密钥,同时在实现节省存储空间的基础上增加密钥存储的复杂度,保障密钥分配和存储的安全性和可靠性。

Description

一种应用于安全列尾设备的密钥分配方法
技术领域
本发明涉及铁道通信技术领域,尤其涉及一种应用于安全列尾设备的密钥分配方法。
背景技术
应用于青藏铁路的安全列尾设备是一种新型的具有列车完整性数据采集功能的列尾设备,其采用硬件安全比较架构,遵循故障导向安全原则,风压采集功能满足SIL4安全等级要求。列尾设备与列首设备之间的通信采用RSSP-II铁路信号安全通信协议,该协议针对信号安全设备之间的开放式传输系统进行了规范,形成了RSSP-II通信结构。RSSP-II的通信结构分为安全功能模块和通信功能模块,安全功能模块的安全层必须能够对安全通信与安全通信标准EN 50159-1和EN 50159-2中列出的威胁进行检测并提供充分的防护,比如三重时间戳(TTS)、序列号、EC计数、安全校验码(MAC)等可以确保信息传输的安全。而安全校验码(MAC)必须依赖密钥对消息数据加密而实现。
目前,安全列尾设备与列首设备基于RSSP-II通信协议建立安全连接的步骤如下:
(1)密钥中心为一个区域内所有设备生成同一个验证密钥(KMAC);
(2)采用离线方式分别分配给区域内所有的列首设备和列尾设备;
(3)列首设备和列尾设备得到KMAC后,各自生成随机数RA和RB保存并发送给对方;
(4)列首设备和列尾设备根据KMAC、RA和RB,利用3-DES加密算法生成会话密钥(KSMAC);
(5)列首设备利用会话密钥、设备信息和填充内容,根据3-DES加密算法生成安全校验码(MAC),由列尾设备根据同样的数据计算MAC进行验证,验证通过则安全连接建立。
通过上述流程可知,目前密钥分配存在的缺陷如下:
1)一个区域内所有的首尾设备均使用同一个验证密钥,一旦攻击者截获一个密钥,攻击者可以伪造安全校验码与该区域内所有设备进行通信。
2)采用离线方式不利于密钥更新,增加密钥分配人员的工作量,费事费力。
发明内容
本发明的目的是提供一种应用于安全列尾设备的密钥分配方法,可以保障密钥分配和存储的安全性和可靠性。
本发明的目的是通过以下技术方案实现的:
一种应用于安全列尾设备的密钥分配方法,包括:
利用已知的验证密钥产生N个密钥库,并将N个密钥库分别存储在安全列尾设备和安全列首设备中;其中,N为大于1小于等于24的整数;
设置IP查询服务器,所述IP查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成N组随机数并分别发送至相应的安全列尾设备和安全列首设备;
所述安全列尾设备和安全列首设备各自利用接收到的N组随机数结合存储的N个密钥库生成N个密钥,并组成为完整的验证密钥。
由上述本发明提供的技术方案可以看出,列尾设备存储路内所有机车需要的验证密钥,此种密钥存储方式不会面临机车数量超出密钥数量的情况,可以一直满足需求;此外,各列尾设备的密钥存在独立性,当出现攻击者时,即使截获了其中一个密钥,也不会影响路内其他首尾设备的安全通信,而且采用在线分发密钥序号的方式,不再通过密钥管理人员离线分配的方式,减轻了相关工作人员的工作量,还智能化的实现密钥分配。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种应用于安全列尾设备的密钥分配方法的流程图;
图2为本发明实施例提供的存储密钥库的示意图;
图3为本发明实施例提供的密钥分配方式的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
首先对本文中可能使用的术语进行如下说明:
术语“包括”、“包含”、“含有”、“具有”或其它类似语义的描述,应被解释为非排它性的包括。例如:包括某技术特征要素(如原料、组分、成分、载体、剂型、材料、尺寸、零件、部件、机构、装置、步骤、工序、方法、反应条件、加工条件、参数、算法、信号、数据、产品或制品等),应被解释为不仅包括明确列出的某技术特征要素,还可以包括未明确列出的本领域公知的其它技术特征要素。
下面对本发明所提供的一种应用于安全列尾设备的密钥分配方法进行详细描述。本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。本发明实施例中未注明具体条件者,按照本领域常规条件或制造商建议的条件进行。本发明实施例中所用仪器未注明生产厂商者,均为可以通过市售购买获得的常规产品。
本发明实施例提供的一种应用于安全列尾设备的密钥分配方法,改进了目前密钥分配方法简单、离线分配方式导致工作人员工作量大的缺点,由IP查询服务器兼做密钥中心,在线分配验证密钥,同时在实现节省存储空间的基础上增加密钥存储的复杂度,保障密钥分配和存储的安全性和可靠性。
如图1所示,一种应用于安全列尾设备的密钥分配方法,包括如下步骤:
步骤1、利用已知的验证密钥产生N个密钥库,并将N个密钥库分别存储在安全列尾设备和安全列首设备中。
本发明实施例中,将已知的验证密钥按照字节数目均分为N份,每一份包含多个字节数目,将每一份作为一个密钥库,每一个密钥库中包含多组数据;其中,N为大于1小于等于24的整数。
示例性的,已知验证密钥为24字节数据,将24字节验证密钥均分成4份,第一份为KMAC[0]~KMAC[5],第二份为KMAC[6]~KMAC[11],第三份为KMAC[12]~KMAC[17],第四份为KMAC[18]~KMAC[23],每份6字节数据,每份为1个密钥库,密钥库中有100组数据。将这4个密钥库分别存储在列首设备和列尾设备的存储空间中。经过计算,这4个密钥库共计400组数据,可产生108个验证密钥,不论现在正在运行的机车数量,还是日后不断增加的机车数量,均可满足要求。且存储空间仅占用2400Byte,空间占用很小。
如图2所示,为存储密钥库的示意图。
步骤2、设置IP查询服务器,所述IP查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成N组随机数并分别发送至相应的安全列尾设备和安全列首设备。
如图3所示,为密钥分配方式的示意图。在初始时刻,安全列尾设备进行PDP激活后获取IP地址,安全列首设备进行PDP激活后获取IP地址;安全列尾设备向IP查询服务器周期性的上报身份信息(设备的身份信息包括安全列尾设备的CTCS ID和安全列尾设备的IP地址),向安全列首设备录入安全列尾设备的CTCS ID,安全列首设备向IP查询服务器上报身份信息(设备的身份信息主要包括安全列尾设备的CTCS ID和列首设备IP地址),IP查询服务器根据列尾设备的CTCS ID完成首尾设备配对。此外,所述IP查询服务器将N组随机数(也即对应各密钥库的密钥序号)分别发送至相应的安全列尾设备和安全列首设备,同时,将安全列尾设备的IP地址发送至安全列首设备,将安全列首设备的IP地址发送至安全列尾设备。
示例性的,所述IP查询服务器可以通过UDP的方式与安全列尾设备和安全列首设备通信。
示例性的,IP查询服务器可以生成0~99的随机数。
步骤3、所述安全列尾设备和安全列首设备各自利用接收到的N组随机数结合存储的N个密钥库生成N个密钥,并组成为完整的验证密钥。
本步骤中,利用一组随机数从一个密钥库能够生成一个密钥,按照密钥库编号的顺序将生成的密钥组合起来则构成完整的验证密钥。
安全列尾设备和安全列首设备各自生成完整的验证密钥后,可以按照目前已有的流程执行相应的操作,例如,各自产生随机数RA、RB,并发送给对方,再各自产生会话密钥,并根据会话密钥和数据内容产生安全校验码进行安全通信。
本发明实施例上述方案主要获得如下有益效果:
1)日后机车数量日益增加,此种密钥存储方式不会面临机车数量超出密钥数量的情况,可以一直满足需求。
2)各列尾设备的密钥存在独立性,当出现攻击者时,即使截获了其中一个密钥,也不会影响路内其他首尾设备的安全通信。
3)采用在线分发密钥序号的方式,不再通过密钥管理人员离线分配的方式,减轻了相关工作人员的工作量,还智能化的实现密钥分配。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (4)

1.一种应用于安全列尾设备的密钥分配方法,其特征在于,包括:
利用已知的验证密钥产生N个密钥库,并将N个密钥库分别存储在安全列尾设备和安全列首设备中;其中,N为大于1小于等于24的整数;
设置IP查询服务器,所述IP查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成N组随机数并分别发送至相应的安全列尾设备和安全列首设备;
所述安全列尾设备和安全列首设备各自利用接收到的N组随机数结合存储的N个密钥库生成N个密钥,并组成为完整的验证密钥。
2.根据权利要求1所述的一种应用于安全列尾设备的密钥分配方法,其特征在于,所述利用已知的验证密钥产生N个密钥库包括:
将已知的验证密钥按照字节数目均分为N份,每一份包含多个字节数目,将每一份作为一个密钥库,每一个密钥库中包含多组数据。
3.根据权利要求1所述的一种应用于安全列尾设备的密钥分配方法,其特征在于,所述IP查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对包括:
所述IP查询服务器通过UDP的方式与安全列尾设备和安全列首设备通信;
在初始时刻,安全列尾设备进行PDP激活后获取IP地址,安全列首设备进行PDP激活后获取IP地址;
获取IP地址后,安全列尾设备向IP查询服务器周期性的上报身份信息,向安全列首设备录入安全列尾设备的CTCS ID后,安全列首设备向IP查询服务器上报身份信息;
IP查询服务器根据安全列尾设备的CTCS ID进行安全列尾设备与安全列首设备的配对。
4.根据权利要求1或3所述的一种应用于安全列尾设备的密钥分配方法,其特征在于,所述IP查询服务器将N组随机数分别发送至相应的安全列尾设备和安全列首设备,同时,将安全列尾设备的的IP地址发送至安全列首设备,将安全列首设备的的IP地址发送至安全列尾设备。
CN202110809088.1A 2021-07-16 2021-07-16 一种应用于安全列尾设备的密钥分配方法 Pending CN113709733A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110809088.1A CN113709733A (zh) 2021-07-16 2021-07-16 一种应用于安全列尾设备的密钥分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110809088.1A CN113709733A (zh) 2021-07-16 2021-07-16 一种应用于安全列尾设备的密钥分配方法

Publications (1)

Publication Number Publication Date
CN113709733A true CN113709733A (zh) 2021-11-26

Family

ID=78648867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110809088.1A Pending CN113709733A (zh) 2021-07-16 2021-07-16 一种应用于安全列尾设备的密钥分配方法

Country Status (1)

Country Link
CN (1) CN113709733A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114554486A (zh) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641636A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 物联网数据安全通信的方法、系统、设备及存储介质
CN112590861A (zh) * 2020-12-15 2021-04-02 中国国家铁路集团有限公司 一种应用于列车完整性检查的安全列尾设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641636A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 物联网数据安全通信的方法、系统、设备及存储介质
CN112590861A (zh) * 2020-12-15 2021-04-02 中国国家铁路集团有限公司 一种应用于列车完整性检查的安全列尾设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114554486A (zh) * 2022-01-06 2022-05-27 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统
CN114554486B (zh) * 2022-01-06 2024-04-30 北京全路通信信号研究设计院集团有限公司 一种信息安全传输的密钥管理方法及系统
CN116017440A (zh) * 2023-03-27 2023-04-25 北京全路通信信号研究设计院集团有限公司 一种密钥获取方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US10243732B1 (en) Cryptographic key management for end-to-end communication security
Yang et al. A practical and compatible cryptographic solution to ADS-B security
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN109672538A (zh) 一种轻量级车载总线安全通信方法及安全通信系统
CN113709733A (zh) 一种应用于安全列尾设备的密钥分配方法
CN106452739A (zh) 一种量子网络服务站以及量子通信网络
CN111049803A (zh) 基于车载can总线通讯系统数据加密及平台安全访问的方法
CN106656503A (zh) 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN110677234B (zh) 一种基于同态加密区块链的隐私保护方法与系统
Mäurer et al. A cybersecurity architecture for the L-band digital aeronautical communications system (LDACS)
CN103888410B (zh) 应用身份验证方法及系统
CN109995530B (zh) 一种适用于移动定位系统的安全分布式数据库交互系统
CN106850207A (zh) 无ca的身份认证方法和系统
CN107483459A (zh) 防重放攻击的接口保护方法
Groza et al. Highly efficient authentication for CAN by identifier reallocation with ordered CMACs
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN108462700A (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN101938500A (zh) 源地址验证方法及系统
CN105471901A (zh) 一种工业信息安全认证系统
CN103561024A (zh) 基于称重仪表与远程服务器的数据传输方法
CN112685790A (zh) 一种区块链数据安全及隐私保护方法
CN107070642A (zh) 多品牌密码机异构资源池复用技术
CN206042014U (zh) 一种量子网络服务站以及量子通信网络
CN103684759A (zh) 一种终端数据加密方法和装置
CN112565285B (zh) 一种适用于轨道交通的通信加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination