一种用于铁路信号系统的密钥管理方法与流程

文档序号:16275780发布日期:2018-12-14 22:34阅读:263来源:国知局
一种用于铁路信号系统的密钥管理方法与流程

本发明涉及铁路信号系统,尤其涉及车载atp设备和轨旁rbc设备进行安全通信的密钥管理。

背景技术

现有技术中的针对etcs的在线密钥管理方案存在不少缺陷。例如,所有的车载atp设备和轨旁rbc设备部署的认证密钥对是相同的;传输密钥的无法在线更新;密钥使用模块算法产生,密钥强度弱。

为了提高密钥文件传输过程的安全性,亟需一种新的用于铁路信号系统的密钥管理方法。



技术实现要素:

为了提高密钥文件传输过程的安全性,本发明提供了一种用于铁路信号系统的密钥管理方法,其特征在于,所述密钥管理方法包括:

对操作人员完成身份认证后登入密钥管理系统;

所述密钥管理系统为其管辖范围内的每个设备生成配置数据,其中,所述配置数据包括随机数和通信地址;

根据实际运营需求,通过密钥管理系统内的密钥管理中心模块界面编辑密钥操作命令;

密钥管理系统生成所述随机数;

设备与所述密钥管理系统建立在线连接;

密钥管理中心模块将命令内容发送至车载atp或轨旁rbc;

车载atp或轨旁rbc执行所述命令内容,并回复命令执行结果至所述密钥管理中心模块,以便通知操作人员。

在一个实施例中,所述对操作人员完成身份认证后登入密钥管理系统的步骤包括:

使用静态口令以及身份认证介质两者来认证操作人员;

操作人员登录时,如果连续3次认证失败,则锁定该操作人员,需要超级管理员解锁后才能登录;

操作人员登录后,如果连续一段时间没有操作,则系统自动退出;

定期强制修改密码,以提高操作员密码的安全性。

在一个实施例中,每个设备的初始化配置数据为10组192位随机数,该随机数为种子随机数;配置数据由操作人员安装至新设备。

在一个实施例中,所述通信地址为密钥管理系统ip地址。

在一个实施例中,所述通过密钥管理系统内的密钥管理中心模块界面编辑密钥操作命令的步骤包括:

在密钥管理中心模块界面,选择接收密钥命令的设备和选择密钥命令的类型并根据命令类型补充命令信息;

校验输入的密钥命令内容,并提交至密钥管理中心模块;

密钥管理中心模块对密钥命令合法性进行校验。

在一个实施例中,所述随机数是由随机数生成器采用使用物理设备生成高质量高强度的随机应用密钥。

在一个实施例中,所述密钥管理系统与所述随机数生成器使用网线连接;所述随机数生成器包括主备各一台,以实现双机热备。

在一个实施例中,所述随机数生成器由多个d触发器301和异或门组成线性反馈移位寄存器(lfsr),时钟每跳变一次输出一个不同的序列,且可调整反馈系数,得到不同的状态转移图。

在一个实施例中,所述设备与所述密钥管理系统建立在线连接的步骤包括:

所述设备读取所述配置数据内ip地址与密钥管理系统建立tcp连接;

所述tcp连接完成身份认证、会话密钥生成和种子随机数补充,其中,所述身份认证使用预定义的随机数;完成所述身份认证后,双方同时生成会话密钥,从而在两个主体之间建立一个安全加密信道;所述加密信道建立后,所述密钥管理系统调用随机数生成器生成一组新的随机数,并在线发送给对方设备作为预定义随机数的补充;

其中,每组随机数在完成一次连接后失效,并从通信双方的设备中删除,其中,正常的通信流程中,每次损耗一组密钥,并补充一组密钥。若在身份认证完成后,新的密钥对接收前发生异常,则损耗一组密钥;全部预定义密码对损耗完,则需重新配置数据。

在一个实施例中,握手协议完成传送应用层数据之前实现主体的相互验证,并生成会话密钥。记录层完成对应用层数据的mac校验。

本发明的密钥管理方法将车地通信的密钥文件通过在线的方式传输至使用对象,降低了密钥部署和更新工作的成本,提高了密钥文件传输过程的安全性,具体有益效果如下:

首先,本发明使用预定义密钥认证密钥管理交互中的实体,且引入通信异常损耗计数机制,避免入侵者伪造身份获取密钥;

其次,密钥由硬件随机数生成器生成,相比如软件生成随机数,避免密钥为弱密钥或半弱密钥而易于被入侵者破解;

再次,密钥管理系统管理员引入身份认证系统,避免入侵者破坏系统。

附图说明

本发明的以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为所请求保护的发明的示例。在附图中,相同的附图标记代表相同或类似的元素。

图1示出根据本发明一实施例的密钥管理系统示意图。

图2示出根据本发明一实施例的密钥管理系统在线管理密钥的流程图。

图3示出根据本发明一实施例的随机数生成器示意图。

图4示出根据本发明一实施例的认证协议模型。

具体实施方式

以下在具体实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域技术人员了解本发明的技术内容并据以实施,且根据本说明书所揭露的说明书、权利要求及附图,本领域技术人员可轻易地理解本发明相关的目的及优点。

本发明通过在线方式管理铁路信号系统中车地通信所使用的密钥,其改进之处在于:每次身份认证使用不同的密钥对;引入通信异常损耗计数机制,预定义密钥对损耗完则需由人工重新初始化设备;使用硬件设备生成强密钥;身份认证介质(ic卡)管理密钥操作人员。

图1示出根据本发明一实施例的密钥管理系统示意图。本发明的密钥管理系统包括随机数生成器102、密钥管理中心模块101。车载atp(automatictrainprotection)设备和轨旁rbc设备是密钥文件的应用实体,其接受密钥管理系统的在线命令管理其密钥文件;操作人员负责根据实际运营场景,通过密钥管理系统向车载atp设备和轨旁rbc设备管理密钥;随机数生成器负责生成密钥随机数供密钥管理中心模块使用。

在一个实施例中,可以采用主备两台随机数生成器,以实现双机热备。

图2示出根据本发明一实施例的密钥管理系统在线管理密钥的流程图。整个流程包括,但不限于,以下步骤:

步骤201:操作人员完成身份认证后登入密钥管理系统。

步骤202:密钥管理系统为其管辖范围内的每个设备生成配置数据。

步骤203:根据实际运营需求,通过密钥管理中心模块界面编辑密钥操作命令。

步骤204:密钥管理系统生成随机数。

步骤205:设备与密钥管理系统建立在线连接。

步骤206:密钥管理中心模块将命令内容发送至车载atp或轨旁rbc;

步骤207:车载atp或轨旁rbc执行命令,并回复命令执行结果;

步骤208:密钥管理中心模块收到执行结果,通知操作人员;

步骤209:设备连接正常断开,操作人员退出登录。

以下分别对每一个步骤的实现进行详细描述。

对于步骤201,其包括但不限于以下子步骤:

对于步骤201,其包括但不限于以下特征:

a.使用静态口令+身份认证介质认证操作人员。

b.操作员登录后,如果连续一段时间没有操作,则系统自动退出。这样做的目的是为了防止操作员没有退出系统并离开后,不法分子使用操作终端从事非法操作。

c.操作员登录时,如果连续3次认证失败,则锁定该操作员,需要超级管理员解锁后才能登录。这样,可防止不法分子通过多次登录实验,穷举得到操作员的口令。

d.定期强制操作员修改密码,以提高操作员密码的安全性。

对于步骤202,其包括但不限于以下特征:

a.配置数据由随机数和通信地址组成;

b.每个设备初始化配置数据为10组192位随机数,该随机数为种子随机数;

c.随机数由密钥管理系统调用随机数生成器生成;

d.通信地址为密钥管理系统ip地址;

e.配置数据由操作人员安装至新设备;

对于步骤203,其包括但不限于以下特征:

a.操作人员在密钥管理模块界面,选择接收密钥命令的设备和选择密钥命令的类型并根据命令类型补充命令信息(如密钥的有效期等);

b.操作人员校验输入的密钥命令内容,并提交至密钥管理中心模块;

c.密钥管理中心模块对密钥命令合法性进行校验。

对于步骤204,其包括但不限于以下特征:

a.随机数生成器使用物理设备生成高质量高强度的随机应用密钥;

b.密钥管理系统与随机数生成器使用网线连接;

c.系统连接两台随机数生成器实现双机热备;

在一个实施例中,密钥管理系统生成密钥时还可使用软件生成随机数替换随机数生成器设备。

图3示出根据本发明一实施例的随机数生成器结构图。在一个实施例中,随机数生成器可由30个d触发器301和异或门组成线性反馈移位寄存器(lfsr),时钟每跳变一次输出一个不同的序列,且可调整反馈系数gn,得到不同的状态转移图。在又一实施例中,可增加d触发器的个数,产生的更多状态,增强随机性。

对于步骤205,结合图4参考,其包括但不限于以下特征:

a.设备读取配置数据内ip地址与密钥管理系统建立tcp连接;

b.连接完成身份认证、会话密钥生成和种子随机数补充;

c.身份认证使用预定义的随机数,例如,对称密钥;

d.完成身份认证后,双方同时生成会话密钥,从而在两个主体之间建立一个安全加密信道;

e.加密连接建立后,密钥管理系统调用随机数生成器生成一个新的192位随机数,并在线发送给对方设备作为预定义随机数的补充;

f.每组随机数在完成一次连接后失效,从通信双方的设备中删除(正常的通信流程中,每次损耗一组密钥,并补充一组密钥。若在身份认证完成后,新的密钥对接收前发生异常则损耗一组密钥。10组预定义密码对损耗完则需重新由操作人员配置数据);

g.认证协议如下详述,握手协议完成传送应用层数据之前实现主体的相互验证,并生成会话密钥。记录层完成对应用层数据的mac校验。

其中,认证协议的基本步骤如下:

⑴atp--→kmc:natp

⑵atp<---kmc:nkmc,natp,h3(s,nkmc,natp)

⑶atp--→kmc:h2(s,nkmc,natp)

会话密钥信息为:skm=h(s,nkmc,natp)

注:hn(m)=h(hn-1(m))(n≥2)

h1(m)=h(m)(n=1)

上述符号说明如下:

atp,kmc:通信主体,rbc可替换atp,步骤相同;

m:消息;

m1||m2:消息m1和m2的比特联接;

nx:主体x随机生成的192位随机数;

s:协议双方预定义的对称密钥(192位)

skm:会话密钥。

h:一个公开的高强度hash算法

本发明的密钥管理方法将车地通信的密钥文件通过在线的方式传输至使用对象,降低了密钥部署和更新工作的成本,提高了密钥文件传输过程的安全性,具体有益效果如下:

首先,本发明使用预定义密钥认证密钥管理交互中的实体,且引入通信异常损耗计数机制,避免入侵者伪造身份获取密钥;

其次,密钥由硬件随机数生成器生成,相比如软件生成随机数,避免密钥为弱密钥或半弱密钥而易于被入侵者破解;

再次,密钥管理系统管理员引入身份认证系统,避免入侵者破坏系统。

这里采用的术语和表述方式只是用于描述,本发明并不应局限于这些术语和表述。使用这些术语和表述并不意味着排除任何示意和描述(或其中部分)的等效特征,应认识到可能存在的各种修改也应包含在权利要求范围内。其他修改、变化和替换也可能存在。相应的,权利要求应视为覆盖所有这些等效物。例如,本发明的密钥管理系统生成密钥时可使用软件生成随机数替换随机数生成器设备;密钥管理系统可使用公钥基础设施技术(pki)替换预定义密钥技术(psk)来实现在线通信中的通信双方认证。

同样,需要指出的是,虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,在没有脱离本发明精神的情况下还可做出各种等效的变化或替换,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本申请的权利要求书的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1