一种应用于安全列尾设备的密钥分配方法与流程

专利检索2022-05-10  8



1.本发明涉及铁道通信技术领域,尤其涉及一种应用于安全列尾设备的密钥分配方法。


背景技术:

2.应用于青藏铁路的安全列尾设备是一种新型的具有列车完整性数据采集功能的列尾设备,其采用硬件安全比较架构,遵循故障导向安全原则,风压采集功能满足sil4安全等级要求。列尾设备与列首设备之间的通信采用rssp

ii铁路信号安全通信协议,该协议针对信号安全设备之间的开放式传输系统进行了规范,形成了rssp

ii通信结构。rssp

ii的通信结构分为安全功能模块和通信功能模块,安全功能模块的安全层必须能够对安全通信与安全通信标准en 50159

1和en 50159

2中列出的威胁进行检测并提供充分的防护,比如三重时间戳(tts)、序列号、ec计数、安全校验码(mac)等可以确保信息传输的安全。而安全校验码(mac)必须依赖密钥对消息数据加密而实现。
3.目前,安全列尾设备与列首设备基于rssp

ii通信协议建立安全连接的步骤如下:
4.(1)密钥中心为一个区域内所有设备生成同一个验证密钥(kmac);
5.(2)采用离线方式分别分配给区域内所有的列首设备和列尾设备;
6.(3)列首设备和列尾设备得到kmac后,各自生成随机数ra和rb保存并发送给对方;
7.(4)列首设备和列尾设备根据kmac、ra和rb,利用3

des加密算法生成会话密钥(ksmac);
8.(5)列首设备利用会话密钥、设备信息和填充内容,根据3

des加密算法生成安全校验码(mac),由列尾设备根据同样的数据计算mac进行验证,验证通过则安全连接建立。
9.通过上述流程可知,目前密钥分配存在的缺陷如下:
10.1)一个区域内所有的首尾设备均使用同一个验证密钥,一旦攻击者截获一个密钥,攻击者可以伪造安全校验码与该区域内所有设备进行通信。
11.2)采用离线方式不利于密钥更新,增加密钥分配人员的工作量,费事费力。


技术实现要素:

12.本发明的目的是提供一种应用于安全列尾设备的密钥分配方法,可以保障密钥分配和存储的安全性和可靠性。
13.本发明的目的是通过以下技术方案实现的:
14.一种应用于安全列尾设备的密钥分配方法,包括:
15.利用已知的验证密钥产生n个密钥库,并将n个密钥库分别存储在安全列尾设备和安全列首设备中;其中,n为大于1小于等于24的整数;
16.设置ip查询服务器,所述ip查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成n组随机数并分别发送至相应的安全列尾设备和安全列首设备;
17.所述安全列尾设备和安全列首设备各自利用接收到的n组随机数结合存储的n个密钥库生成n个密钥,并组成为完整的验证密钥。
18.由上述本发明提供的技术方案可以看出,列尾设备存储路内所有机车需要的验证密钥,此种密钥存储方式不会面临机车数量超出密钥数量的情况,可以一直满足需求;此外,各列尾设备的密钥存在独立性,当出现攻击者时,即使截获了其中一个密钥,也不会影响路内其他首尾设备的安全通信,而且采用在线分发密钥序号的方式,不再通过密钥管理人员离线分配的方式,减轻了相关工作人员的工作量,还智能化的实现密钥分配。
附图说明
19.为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
20.图1为本发明实施例提供的一种应用于安全列尾设备的密钥分配方法的流程图;
21.图2为本发明实施例提供的存储密钥库的示意图;
22.图3为本发明实施例提供的密钥分配方式的示意图。
具体实施方式
23.下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
24.首先对本文中可能使用的术语进行如下说明:
25.术语“包括”、“包含”、“含有”、“具有”或其它类似语义的描述,应被解释为非排它性的包括。例如:包括某技术特征要素(如原料、组分、成分、载体、剂型、材料、尺寸、零件、部件、机构、装置、步骤、工序、方法、反应条件、加工条件、参数、算法、信号、数据、产品或制品等),应被解释为不仅包括明确列出的某技术特征要素,还可以包括未明确列出的本领域公知的其它技术特征要素。
26.下面对本发明所提供的一种应用于安全列尾设备的密钥分配方法进行详细描述。本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。本发明实施例中未注明具体条件者,按照本领域常规条件或制造商建议的条件进行。本发明实施例中所用仪器未注明生产厂商者,均为可以通过市售购买获得的常规产品。
27.本发明实施例提供的一种应用于安全列尾设备的密钥分配方法,改进了目前密钥分配方法简单、离线分配方式导致工作人员工作量大的缺点,由ip查询服务器兼做密钥中心,在线分配验证密钥,同时在实现节省存储空间的基础上增加密钥存储的复杂度,保障密钥分配和存储的安全性和可靠性。
28.如图1所示,一种应用于安全列尾设备的密钥分配方法,包括如下步骤:
29.步骤1、利用已知的验证密钥产生n个密钥库,并将n个密钥库分别存储在安全列尾设备和安全列首设备中。
30.本发明实施例中,将已知的验证密钥按照字节数目均分为n份,每一份包含多个字节数目,将每一份作为一个密钥库,每一个密钥库中包含多组数据;其中,n为大于1小于等于24的整数。
31.示例性的,已知验证密钥为24字节数据,将24字节验证密钥均分成4份,第一份为kmac[0]~kmac[5],第二份为kmac[6]~kmac[11],第三份为kmac[12]~kmac[17],第四份为kmac[18]~kmac[23],每份6字节数据,每份为1个密钥库,密钥库中有100组数据。将这4个密钥库分别存储在列首设备和列尾设备的存储空间中。经过计算,这4个密钥库共计400组数据,可产生108个验证密钥,不论现在正在运行的机车数量,还是日后不断增加的机车数量,均可满足要求。且存储空间仅占用2400byte,空间占用很小。
[0032]
如图2所示,为存储密钥库的示意图。
[0033]
步骤2、设置ip查询服务器,所述ip查询服务器根据安全列尾设备和安全列首设备各自上报的身份信息,进行安全列尾设备和安全列首设备的配对,配对成功后生成n组随机数并分别发送至相应的安全列尾设备和安全列首设备。
[0034]
如图3所示,为密钥分配方式的示意图。在初始时刻,安全列尾设备进行pdp激活后获取ip地址,安全列首设备进行pdp激活后获取ip地址;安全列尾设备向ip查询服务器周期性的上报身份信息(设备的身份信息包括安全列尾设备的ctcs id和安全列尾设备的ip地址),向安全列首设备录入安全列尾设备的ctcs id,安全列首设备向ip查询服务器上报身份信息(设备的身份信息主要包括安全列尾设备的ctcs id和列首设备ip地址),ip查询服务器根据列尾设备的ctcs id完成首尾设备配对。此外,所述ip查询服务器将n组随机数(也即对应各密钥库的密钥序号)分别发送至相应的安全列尾设备和安全列首设备,同时,将安全列尾设备的ip地址发送至安全列首设备,将安全列首设备的ip地址发送至安全列尾设备。
[0035]
示例性的,所述ip查询服务器可以通过udp的方式与安全列尾设备和安全列首设备通信。
[0036]
示例性的,ip查询服务器可以生成0~99的随机数。
[0037]
步骤3、所述安全列尾设备和安全列首设备各自利用接收到的n组随机数结合存储的n个密钥库生成n个密钥,并组成为完整的验证密钥。
[0038]
本步骤中,利用一组随机数从一个密钥库能够生成一个密钥,按照密钥库编号的顺序将生成的密钥组合起来则构成完整的验证密钥。
[0039]
安全列尾设备和安全列首设备各自生成完整的验证密钥后,可以按照目前已有的流程执行相应的操作,例如,各自产生随机数ra、rb,并发送给对方,再各自产生会话密钥,并根据会话密钥和数据内容产生安全校验码进行安全通信。
[0040]
本发明实施例上述方案主要获得如下有益效果:
[0041]
1)日后机车数量日益增加,此种密钥存储方式不会面临机车数量超出密钥数量的情况,可以一直满足需求。
[0042]
2)各列尾设备的密钥存在独立性,当出现攻击者时,即使截获了其中一个密钥,也不会影响路内其他首尾设备的安全通信。
[0043]
3)采用在线分发密钥序号的方式,不再通过密钥管理人员离线分配的方式,减轻了相关工作人员的工作量,还智能化的实现密钥分配。
[0044]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
[0045]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
[0046]
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
转载请注明原文地址:https://win.8miu.com/read-250230.html

最新回复(0)