CN118450376A - 一种车地通信方法、装置、设备及存储介质 - Google Patents
一种车地通信方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN118450376A CN118450376A CN202410567257.9A CN202410567257A CN118450376A CN 118450376 A CN118450376 A CN 118450376A CN 202410567257 A CN202410567257 A CN 202410567257A CN 118450376 A CN118450376 A CN 118450376A
- Authority
- CN
- China
- Prior art keywords
- key
- working
- working key
- vehicle
- ground
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 128
- 238000004891 communication Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012790 confirmation Methods 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000009956 central mechanism Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/42—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Aviation & Aerospace Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车地通信方法、装置、设备及存储介质。包括:获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥;通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果;当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。通过在车地无线通信的基础上,建立密钥分发中心,实现车地无线通信密钥管理,列车基于运行相关信息,向密钥分发中心获取会话密钥,并利用会话密钥进行加密通信,在未获取到会话密钥时,使用备用密钥进行加密通信,提高了通信的可靠性,保障了列车的运行安全。
Description
技术领域
本发明涉及列车通信技术领域,尤其涉及一种车地通信方法、装置、设备及存储介质。
背景技术
随着铁路运输的不断发展,列车车载设备与地面设备之间的通信变得越来越重要。列车车载设备需要将列车的位置、速度、运行状态等信息传输给地面设备,以便地面设备对列车进行监控和管理。同时,地面设备也需要将控制指令传输给列车车载设备,以便列车进行相应的操作。
然而,列车车载设备与地面设备之间的通信面临着许多安全威胁,如黑客攻击、恶意软件、信号干扰等。这些安全威胁可能导致列车车载设备与地面设备之间的通信被篡改、伪造或中断,从而影响列车的安全运行。
现有技术主要采用3DES算法保证车地无线通信消息的完整性,缺少对车地无线通信消息进行机密性保护,除此之外,车地每次无线通信均采用同一鉴定密钥通过密钥生成算法生成会话密钥,存在安全性风险。
发明内容
本发明提供了一种车地通信方法、装置、设备及存储介质,以实现车地无线通信网络的安全防护。
根据本发明的一方面,提供了一种车地通信方法,应用于车载设备,该方法包括:
获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥;
通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果;
当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。
可选的,获取预置主密钥和车辆的运行相关信息,包括:通过安全传输设备从密钥分发中心读取加密主密钥,采用预先配置的加密算法对加密主密钥进行解密,以获取预置主密钥;获取车辆的当前运行线路,确定与车辆相连的地面设备,并确定地面设备对应的设备标识;将运行线路和设备标识作为运行相关信息。
可选的,基于预置主密钥和运行相关信息确定工作密钥,包括:根据预置主密钥生成备用密钥申请;将备用密钥申请发送至密钥分发中心,以基于备用密钥申请获取密钥分发中心发送的备用密钥;通过预置主密钥对运行相关信息进行加密以生成会话密钥申请;将会话密钥申请发送至密钥分发中心并确定发送时间,根据发送时间确定工作密钥。
可选的,根据发送时间确定工作密钥,包括:当发送时间达到预设时间时,判断是否获取到会话密钥,若是,将会话密钥作为工作密钥;否则,将备用密钥作为工作密钥。
可选的,将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果,包括:将工作密钥密文发送至地面设备;通过地面设备采用预置主密钥对工作密钥密文进行解密以获取工作密钥;通过地面设备基于工作密钥成确认消息,并通过工作密钥对确认消息进行加密生成加密消息,并将加密消息返回至车载设备;通过工作密钥对加密消息进行解密生成解密消息;判断解密消息是否满足预设条件,若是,确定一致性校验结果为校验通过;否则,确定一致性校验结果为校验未通过。
可选的,通过工作密钥与地面设备进行通信,包括:获取通信数据,通过工作密钥对通信数据进行加密生成加密数据,并将加密数据发送至地面设备;通过地面设备采用工作密钥对加密数据进行解密生成通信数据,以基于通信数据进行通信。
可选的,方法,还包括:当确认消息不满足预设条件时,根据确认消息生成提示信息;根据提示信息采用指定方式进行报警。
根据本发明的另一方面,提供了一种车地通信装置,该装置包括:
工作密钥确定模块,用于获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥;
密钥发送及确认模块,用于通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果;
车地通信模块,用于当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的一种车地通信方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的一种车地通信方法。
本发明实施例的技术方案,通过在车地无线通信的基础上,建立密钥分发中心,实现车地无线通信密钥管理,列车每次运行前基于运行相关信息,向密钥分发中心获取会话密钥,并利用会话密钥进行加密通信,在未获取到会话密钥时,使用备用密钥进行加密通信,提高了通信的可靠性,保障了列车的运行安全。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种车地通信方法的流程图;
图2是根据本发明实施例一提供的另一种车地通信方法的流程图;
图3是根据本发明实施例二提供的另一种车地通信方法的流程图;
图4是根据本发明实施例三提供的一种车地通信装置的结构示意图;
图5是实现本发明实施例的一种车地通信方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供了一种车地通信方法的流程图,本实施例可适用于车载设备和地面设备进行通信的情况,该方法可以由车地通信装置来执行,该车地通信装置可以采用硬件和/或软件的形式实现,该车地通信装置可配置于车载设备控制器中。如图1所示,该方法包括:
S110、获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥。
其中,车载设备是指安装在列车上的电子设备,用于实现车辆的智能化和信息化。车载设备可以通过网络连接实现车辆与外部世界的互动和通信。预置主密钥是提前设置好的主密钥,用于保护车地通信的安全性。车辆的运行相关信息可以包括车辆当前运行线路和地面设备的设备号。地面设备是指与车载设备相对应的地面通信设备,用于与车载设备进行通信和交互。地面设备可以包括基站、服务器、控制台等,它们可以通过无线通信技术与车载设备进行数据传输和通信。地面设备的主要作用是接收和发送车载设备发送的信息,并对这些信息进行处理和分析,以实现对车辆的监控和管理。工作密钥可以是备用密钥或会话密钥,具体取决于车载设备的通信情况。
图2为本发明实施例一提供了一种车地通信方法的流程图,步骤S110主要包括如下的步骤S111至步骤S115:
S111、获取预置主密钥和车辆的运行相关信息。
其中,预置主密钥用于车载设备向密钥分发中心申请车地无线通信会话密钥,具体可以包括车载预置主密钥和地面预置主密钥。
可选的,获取预置主密钥和车辆的运行相关信息,包括:通过安全传输设备从密钥分发中心读取加密主密钥,采用预先配置的加密算法对加密主密钥进行解密,以获取预置主密钥;获取车辆的当前运行线路,确定与车辆相连的地面设备,并确定地面设备对应的设备标识;将运行线路和设备标识作为运行相关信息。
具体的,车载设备可以从密钥分发中心获取预置主密钥,密钥分发中心可以采用安全传输设备和传输密钥进行预置主密钥加密传输。车载设备可以使用预先配置的加密算法对读取到的加密主密钥进行解密。通过解密操作,可以获取到预置主密钥。预置主密钥是用于保护车地通信的重要密钥,用于后续的加密和解密操作。例如,用户可以利用安全U盘从密钥分发中心获取到采用SM4算法加密后的加密主密钥,车载设备可以从安全U盘中拷贝加密主密钥,并直接使用与SM4算法对应的解密密钥对加密主密钥进行解密,以获取预置主密钥。同样的,地面设备也可以采用相同的方式获取预置主密钥。需要注意的是,预置主密钥需定期进行更新,以保障车载设备、地面设备与密钥分发中心之间通信的安全性。
进一步的,在获取到预置主密钥之后,需要确定与车辆相连的地面设备。具体可以通过车辆与地面设备之间的通信协议或其他方式来实现。然后确定地面设备对应的设备标识,设备标识可以是一个唯一的编号、标识符或其他形式的标识。还需要获取车辆的当前运行线路。具体可以通过车辆上的定位系统、传感器或其他数据源来获取。最后可以将获取到的车辆运行线路和设备标识组合在一起,作为运行相关信息。
S112、根据预置主密钥生成备用密钥申请。
具体的,车载设备基于预置主密钥生成备用密钥申请,以向密钥分发中心申请备用密钥,备用密钥申请包含了一些与密钥相关的信息,例如请求的备用密钥类型和有效时间等。
S113、将备用密钥申请发送至密钥分发中心,以基于备用密钥申请获取密钥分发中心发送的备用密钥。
具体的,生成的备用密钥申请会被发送到密钥分发中心。密钥分发中心是指负责管理和分发密钥的中心机构,功能包括密钥的生成、存储、分发、使用、备份和恢复、归档、销毁等全生命周期管理。密钥分发中心在接收到备用密钥申请后,会根据备用密钥申请的要求和相关策略,生成一个备用密钥并发送给车载设备。这个备用密钥可以用于在紧急情况下进行通信或进行其他特定的操作。
需要注意的是,备用密钥使用过后,车载设备需立即向密钥分发中心更新,以保障车地无线加密通信的安全性。
S114、通过预置主密钥对运行相关信息进行加密以生成会话密钥申请。
具体的,除了备用密钥,还需要生成会话密钥来保护实际的数据通信。车载设备在基于本次运行线路信息,获取本次运行线路以及涉及的地面设备的设备标识,作为运行相关信息,并基于预置主密钥和运行相关信息生成会话密钥申请。
S115、将会话密钥申请发送至密钥分发中心并确定发送时间,根据发送时间确定工作密钥。
可选的,根据发送时间确定工作密钥,包括:当发送时间达到预设时间时,判断是否获取到会话密钥,若是,将会话密钥作为工作密钥;否则,将备用密钥作为工作密钥。
具体的,在将会话密钥申请发送至密钥分发中心后,还需要确定发送时间,发送时间用于确定会话密钥申请的时效性。车载设备会持续监测发送时间,以确定是否达到了预设时间,预设时间可以是用户提前设置的,例如,预设时间可以是3s,当发送时间达到3s时,车载设备会判断是否已经成功获取到了会话密钥。如果已经成功获取到了会话密钥,那么车载设备会将会话密钥作为工作密钥。会话密钥将用于后续的通信过程中,实现车地无线通信消息的加解密处理,以确保数据的机密性和完整性。如果没有获取到会话密钥,可能是由于某些原因导致会话密钥的生成或分发失败。例如车载设备与密钥分发中心通信故障灯,在这种情况下,车载设备将会使用备用密钥作为工作密钥。
S120、通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果。
具体的,为了保护工作密钥的安全性,车载设备会使用预置主密钥对其进行加密生成工作密钥密文,工作密钥密文是经过加密处理的工作密钥,只有拥有正确的预置主密钥才能解密。然后将工作密钥密文发送给地面设备,地面设备接收到工作密钥密文后,可以使用预置主密钥对其进行解密,以获取工作密钥。
可选的,将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果,包括:将工作密钥密文发送至地面设备;通过地面设备采用预置主密钥对工作密钥密文进行解密以获取工作密钥;通过地面设备基于工作密钥成确认消息,并通过工作密钥对确认消息进行加密生成加密消息,并将加密消息返回至车载设备;通过工作密钥对加密消息进行解密生成解密消息;判断解密消息是否满足预设条件,若是,确定一致性校验结果为校验通过;否则,确定一致性校验结果为校验未通过。
在一个具体的实施方式中,地面设备在接收到工作密钥密文后,会使用预置主密钥对其进行解密并验证工作密钥的合法性。如果工作密钥合法,地面设备会通过工作密钥对确认消息进行加密生成加密消息,并将加密消息返回至车载设备。车载设备通过工作密钥对加密消息进行解密生成解密消息,然后进一步判断解密消息是否满足预设条件,当满足时才确认一致性校验结果为校验通过。
S130、当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。
具体的,当车载设备确定一致性校验结果为校验通过时,表明工作密钥已经被验证通过,可以使用工作密钥与地面设备进行安全的通信。
可选的,方法,还包括:当确认消息不满足预设条件时,根据确认消息生成提示信息;根据提示信息采用指定方式进行报警。
具体的,当车载设备验证确认消息不满足预设条件时,会根据确认消息生成相应的提示信息。提示信息将以指定方式呈现给车辆驾驶员或相关人员。即根据生成的提示信息,车载设备会采用指定方式进行报警。报警方式可以根据实际情况进行设置,例如声音警报、视觉警告、震动提示等。这样可以确保驾驶员或相关人员能够及时了解确认消息不满足预设条件的情况。报警的目的是为了引起驾驶员或相关人员的注意,并采取适当的行动。可能的行动包括检查车载设备的状态、确认消息的准确性、采取必要的修复措施或联系技术支持人员等。通过这种方式,车载设备能够及时发现确认消息不满足预设条件的情况,并通过报警方式提醒相关人员采取适当的行动,从而确保车辆的安全和正常运行。
本发明实施例的技术方案,通过在车地无线通信的基础上,建立密钥分发中心,实现车地无线通信密钥管理,列车每次运行前基于运行相关信息,向密钥分发中心获取会话密钥,并利用会话密钥进行加密通信,在未获取到会话密钥时,使用备用密钥进行加密通信,提高了通信的可靠性,保障了列车的运行安全。
实施例二
图3为本发明实施例二提供的一种车地通信方法的流程图,本实施例在上述实施例一的基础上增加了通过工作密钥与地面设备进行通信的具体过程。其中,步骤S210-S220的具体内容与实施例一中的步骤S110-S120大致相同,因此本实施方式中不再进行赘述。如图3所示,该方法包括:
S210、获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥。
可选的,获取预置主密钥和车辆的运行相关信息,包括:从指定地址读取加密主密钥,采用预先配置的加密算法对加密主密钥进行解密,以获取预置主密钥;确定与车辆相连的地面设备,并确定地面设备对应的设备标识;获取车辆的当前运行线路,将运行线路和设备标识作为运行相关信息。
可选的,基于预置主密钥和运行相关信息确定工作密钥,包括:根据预置主密钥生成备用密钥申请;将备用密钥申请发送至密钥分发中心,以基于备用密钥申请获取密钥分发中心发送的备用密钥;通过预置主密钥对运行相关信息进行加密以生成会话密钥申请;将会话密钥申请发送至密钥分发中心并确定发送时间,根据发送时间确定工作密钥。
可选的,根据发送时间确定工作密钥,包括:当发送时间达到预设时间时,判断是否获取到会话密钥,若是,将会话密钥作为工作密钥;否则,将备用密钥作为工作密钥。
S220、通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果。
可选的,将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,包括:将工作密钥密文发送至地面设备;通过地面设备采用预置主密钥对工作密钥密文进行解密以获取会话密钥;通过地面设备基于会话密钥生成确认消息。
S230、当一致性校验结果为校验通过时,获取通信数据,通过工作密钥对通信数据进行加密生成加密数据,并将加密数据发送至地面设备。
具体的,列车的车载设备可以通过各种传感器、监测系统等手段来获取通信数据。例如,通信数据可以包括列车的位置、速度、状态信息以及与其他设备之间的通信内容等。
进一步的,为了确保通信数据的安全性,车载设备会使用工作密钥对通信数据进行加密。加密后的通信数据以密文形式存在,只有拥有正确工作密钥的地面设备才能对其进行解密。一旦车载设备完成了通信数据的加密,它会通过无线通信链路或其他适当的传输方式将加密数据发送至地面设备。在传输过程中,加密数据将保持加密状态,以防止未经授权的第三方获取和解读通信数据。
S240、通过地面设备采用工作密钥对加密数据进行解密生成通信数据,以基于通信数据进行通信。
具体的,地面设备接收到加密数据后,使用相同的工作密钥对其进行解密。解密过程中,地面设备利用工作密钥将加密数据转换回原始的通信数据。这样,地面设备就可以获取到与车载设备之间传输的原始通信数据。
进一步的,基于解密后的通信数据,地面设备可以进行各种通信操作,例如列车的监控、控制和调度等。地面设备可以根据通信数据的内容做出相应的决策和操作,与车载设备之间实现有效的通信和互动。通过这种方式,列车车载设备和地面设备之间的通信数据可以得到保护,防止未经授权的第三方获取和篡改通信内容。工作密钥的使用确保了只有合法的设备能够进行加密和解密操作,从而提高了通信的安全性和可靠性。
可选的,方法,还包括:当确认消息不满足预设条件时,根据确认消息生成提示信息;根据提示信息采用指定方式进行报警。
本发明实施例的技术方案,通过在车地无线通信的基础上,建立密钥分发中心,实现车地无线通信密钥管理,列车每次运行前基于运行相关信息,向密钥分发中心获取会话密钥,并利用会话密钥进行加密通信,在未获取到会话密钥时,使用备用密钥进行加密通信,提高了通信的可靠性,保障了列车的运行安全。
实施例三
图4为本发明实施例三提供的一种车地通信装置的结构示意图。如图4所示,该装置包括:工作密钥确定模块310,用于获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥;
密钥发送及确认模块320,用于通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果;
车地通信模块330,用于当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。
可选的,工作密钥确定模块310,具体包括:主密钥及运行相关信息获取单元,用于:通过安全传输设备从密钥分发中心读取加密主密钥,采用预先配置的加密算法对加密主密钥进行解密,以获取预置主密钥;获取车辆的当前运行线路,确定与车辆相连的地面设备,并确定地面设备对应的设备标识;将运行线路和设备标识作为运行相关信息。
可选的,工作密钥确定模块310,具体包括:备用密钥申请生成单元,用于:根据预置主密钥生成备用密钥申请;备用密钥获取单元,用于:将备用密钥申请发送至密钥分发中心,以基于备用密钥申请获取密钥分发中心发送的备用密钥;会话密钥申请生成单元,用于:通过预置主密钥对运行相关信息进行加密以生成会话密钥申请;工作密钥确定单元,用于:将会话密钥申请发送至密钥分发中心并确定发送时间,根据发送时间确定工作密钥。
可选的,工作密钥确定单元,具体用于:当发送时间达到预设时间时,判断是否获取到会话密钥,若是,将会话密钥作为工作密钥;否则,将备用密钥作为工作密钥。
可选的,密钥发送及确认模块320,具体包括:确认消息获取单元,用于:将工作密钥密文发送至地面设备;通过地面设备采用预置主密钥对工作密钥密文进行解密以获取工作密钥;通过地面设备基于工作密钥成确认消息,并通过工作密钥对确认消息进行加密生成加密消息,并将加密消息返回至车载设备;通过工作密钥对加密消息进行解密生成解密消息;判断解密消息是否满足预设条件,若是,确定一致性校验结果为校验通过;否则,确定一致性校验结果为校验未通过。
可选的,车地通信模块330,具体包括:车地通信单元,用于:获取通信数据,通过工作密钥对通信数据进行加密生成加密数据,并将加密数据发送至地面设备;通过地面设备采用工作密钥对加密数据进行解密生成通信数据,以基于通信数据进行通信。
可选的,装置还包括:确认失败报警模块,用于当确认消息不满足预设条件时,根据确认消息生成提示信息;根据提示信息采用指定方式进行报警。
本发明实施例的技术方案,通过在车地无线通信的基础上,建立密钥分发中心,实现车地无线通信密钥管理,列车每次运行前基于运行相关信息,向密钥分发中心获取会话密钥,并利用会话密钥进行加密通信,在未获取到会话密钥时,使用备用密钥进行加密通信,提高了通信的可靠性,保障了列车的运行安全。
本发明实施例所提供的一种车地通信装置可执行本发明任意实施例所提供的一种车地通信方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如一种车地通信方法。也即:获取预置主密钥和车辆的运行相关信息,基于预置主密钥和运行相关信息确定工作密钥,其中,工作密钥为备用密钥或会话密钥;通过预置主密钥对工作密钥进行加密以生成工作密钥密文,并将工作密钥密文发送至地面设备,以基于工作密钥密文获取地面设备发送的确认消息,根据确认消息生成一致性校验结果;当一致性校验结果为校验通过时,通过工作密钥与地面设备进行通信。
在一些实施例中,一种车地通信方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的一种车地通信方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种车地通信方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种车地通信方法,其特征在于,应用于车载设备,包括:
获取预置主密钥和车辆的运行相关信息,基于所述预置主密钥和所述运行相关信息确定工作密钥,其中,所述工作密钥为备用密钥或会话密钥;
通过所述预置主密钥对所述工作密钥进行加密以生成工作密钥密文,并将所述工作密钥密文发送至地面设备,以基于所述工作密钥密文获取所述地面设备发送的确认消息,根据所述确认消息生成一致性校验结果;
当所述一致性校验结果为校验通过时,通过所述工作密钥与所述地面设备进行通信。
2.根据权利要求1所述的方法,其特征在于,所述获取预置主密钥和车辆的运行相关信息,包括:
通过安全传输设备从密钥分发中心读取加密主密钥,采用预先配置的加密算法对所述加密主密钥进行解密,以获取所述预置主密钥;
获取所述车辆的当前运行线路,确定与车辆相连的地面设备,并确定所述地面设备对应的设备标识;
将所述运行线路和所述设备标识作为所述运行相关信息。
3.根据权利要求1所述的方法,其特征在于,所述基于所述预置主密钥和所述运行相关信息确定工作密钥,包括:
根据所述预置主密钥生成备用密钥申请;
将所述备用密钥申请发送至密钥分发中心,以基于所述备用密钥申请获取所述密钥分发中心发送的备用密钥;
通过所述预置主密钥对所述运行相关信息进行加密以生成会话密钥申请;
将所述会话密钥申请发送至所述密钥分发中心并确定发送时间,根据所述发送时间确定工作密钥。
4.根据权利要求3所述的方法,其特征在于,所述根据所述发送时间确定工作密钥,包括:
当所述发送时间达到预设时间时,判断是否获取到会话密钥,若是,将所述会话密钥作为所述工作密钥;
否则,将所述备用密钥作为所述工作密钥。
5.根据权利要求1所述的方法,其特征在于,所述将所述工作密钥密文发送至地面设备,以基于所述工作密钥密文获取所述地面设备发送的确认消息,根据所述确认消息生成一致性校验结果,包括:
将所述工作密钥密文发送至所述地面设备;
通过所述地面设备采用预置主密钥对所述工作密钥密文进行解密以获取工作密钥;
通过所述地面设备基于所述工作密钥成确认消息,并通过工作密钥对所述确认消息进行加密生成加密消息,并将所述加密消息返回至车载设备;
通过工作密钥对所述加密消息进行解密生成解密消息;
判断所述解密消息是否满足预设条件,若是,确定所述一致性校验结果为校验通过;
否则,确定所述一致性校验结果为校验未通过。
6.根据权利要求1所述的方法,其特征在于,所述通过所述工作密钥与所述地面设备进行通信,包括:
获取通信数据,通过所述工作密钥对所述通信数据进行加密生成加密数据,并将所述加密数据发送至所述地面设备;
通过所述地面设备采用工作密钥对所述加密数据进行解密生成通信数据,以基于所述通信数据进行通信。
7.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
当所述确认消息不满足预设条件时,根据所述确认消息生成提示信息;
根据所述提示信息采用指定方式进行报警。
8.一种车地通信装置,其特征在于,包括:
工作密钥确定模块,用于获取预置主密钥和车辆的运行相关信息,基于所述预置主密钥和所述运行相关信息确定工作密钥,其中,所述工作密钥为备用密钥或会话密钥;
密钥发送及确认模块,用于通过所述预置主密钥对所述工作密钥进行加密以生成工作密钥密文,并将所述工作密钥密文发送至地面设备,以基于所述工作密钥密文获取所述地面设备发送的确认消息,根据所述确认消息生成一致性校验结果;
车地通信模块,用于当所述一致性校验结果为校验通过时,通过所述工作密钥与所述地面设备进行通信。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410567257.9A CN118450376A (zh) | 2024-05-09 | 2024-05-09 | 一种车地通信方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410567257.9A CN118450376A (zh) | 2024-05-09 | 2024-05-09 | 一种车地通信方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118450376A true CN118450376A (zh) | 2024-08-06 |
Family
ID=92327949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410567257.9A Pending CN118450376A (zh) | 2024-05-09 | 2024-05-09 | 一种车地通信方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118450376A (zh) |
-
2024
- 2024-05-09 CN CN202410567257.9A patent/CN118450376A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110109443B (zh) | 车辆诊断的安全通信方法、装置、存储介质及设备 | |
KR20210102120A (ko) | 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN113439425B (zh) | 报文传输方法及装置 | |
CN113259933B (zh) | 一种密钥更新的方法、网关、控制装置、电子设备及介质 | |
CN115147956B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112073433B (zh) | 一种ssl证书更新方法、装置、电子设备及存储介质 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
CN115664691A (zh) | 一种通信安全车联网系统 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN114125027A (zh) | 一种通信建立方法、装置、电子设备及存储介质 | |
CN115085925B (zh) | 密钥信息组合加密的安全芯片处理方法及装置 | |
CN114826725B (zh) | 数据交互方法、装置、设备及存储介质 | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
CN118450376A (zh) | 一种车地通信方法、装置、设备及存储介质 | |
CN114039771B (zh) | 一种数据处理方法、装置、系统、电子设备及存储介质 | |
CN211557285U (zh) | 控制终端、签名服务器和任务服务器 | |
CN111523128B (zh) | 信息保护方法、系统、电子设备及介质 | |
CN114422109A (zh) | 信息加密方法、装置、服务器及介质 | |
CN115883200B (zh) | 一种日志的安全管理方法、装置、平台及介质 | |
CN115242397B (zh) | 用于车辆ecu的ota升级安全验证方法及可读存储介质 | |
CN116781348A (zh) | 一种诊断设备通信认证方法、装置、电子设备及存储介质 | |
CN116628680A (zh) | 车载控制器软件升级包的管理方法、装置、设备及介质 | |
CN116132134A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN118395412A (zh) | 无感人机识别安全防护方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |