CN109194475A - 一种用于列车控制系统的信息安全保密系统及方法 - Google Patents

一种用于列车控制系统的信息安全保密系统及方法 Download PDF

Info

Publication number
CN109194475A
CN109194475A CN201811137755.0A CN201811137755A CN109194475A CN 109194475 A CN109194475 A CN 109194475A CN 201811137755 A CN201811137755 A CN 201811137755A CN 109194475 A CN109194475 A CN 109194475A
Authority
CN
China
Prior art keywords
server
certificate
client
pki
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811137755.0A
Other languages
English (en)
Other versions
CN109194475B (zh
Inventor
徐烨
周庭梁
李建全
汪小勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casco Signal Ltd
Original Assignee
Casco Signal Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casco Signal Ltd filed Critical Casco Signal Ltd
Priority to CN201811137755.0A priority Critical patent/CN109194475B/zh
Publication of CN109194475A publication Critical patent/CN109194475A/zh
Application granted granted Critical
Publication of CN109194475B publication Critical patent/CN109194475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于列车控制系统的信息安全保密系统及方法,该保密系统包括CBTC信号系统,所述的CBTC信号系统包括应用层设备和通信层设备,所述的保密系统还包括PKI/CA服务器、硬件加密机和国密安全芯片,所述的国密安全芯片安装于应用层设备上,所述的应用层设备通过有线骨干网分别连接PKI/CA服务器。与现有技术相比,本发明具有以下优点:提升车地无线通信的信息安全水平,最大限度保持信号系统既有架构,系统功能和功能安全等级不受影响。

Description

一种用于列车控制系统的信息安全保密系统及方法
技术领域
本发明涉及城市轨道交通中信号系统领域,尤其是涉及一种用于列车控制系统的信息安全保密系统及方法。
背景技术
城市轨道交通中信号系统的车地无线通信,其传输的物理介质存在于开放的空间范围内,存在一定的非授权接入风险,其安全通信标准需符合EN50159-2中所规定的要求。目前车地无线的通信层普遍采用PSK+AES加密,属于国际标准加密算法;但车地无线通信中传输的应用消息都是与列车运行控制相关的信息,尚无采用密码技术,需在应用层也增加密码技术,提升车地无线通信的信息安全水平。本技术方案中增加的密码技术为国产密码,该方式符合我国在重点行业中采用国产密码算法的趋势,有利于保护数据安全,防止各种高科技犯罪,实现信号系统车地无线通信的高安全性和高可靠性。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种用于列车控制系统的信息安全保密系统及方法。
本发明的目的可以通过以下技术方案来实现:
一种用于列车控制系统的信息安全保密系统,该保密系统包括CBTC信号系统,所述的CBTC信号系统包括应用层设备和通信层设备,所述的保密系统还包括PKI/CA服务器、硬件加密机和国密安全芯片,所述的国密安全芯片安装于应用层设备上,所述的应用层设备通过有线骨干网分别连接PKI/CA服务器,所述的PKI/CA服务器与硬件加密机连接。
优选地,所述的PKI/CA服务器为内含信息安全认证管理系统的服务器。
优选地,所述的PKI/CA服务器用于提供用户信息注册、证书签发、证书更新、证书恢复、证书废除、CRL列表等服务。
优选地,所述的信息安全认证管理系统为国密安全芯片提供证书灌装的应用接口,并配合CA实现身份证书吊销列表CRL的更新,为信息安全接入系统提供CRL的在线和离线认证,并通过USB Key认证身份实现不同用户间的分权管理。
优选地,所述的硬件加密机为可生成随机数的硬件加密机。
优选地,所述的应用层设备包括客户端和服务器端,所述的客户端为车载设备,所述的服务器端包括轨旁ZC、LC、ATS、CI和MSS系统。
一种所述的用于列车控制系统的信息安全保密系统的方法,包括以下步骤:
步骤1、维护更新证书列表阶段;
步骤2、身份认证阶段及会话密钥协商阶段;
步骤3、应用数据通信阶段。
优选地,所述的步骤1具体包括以下步骤:
步骤1.1、PKI/CA服务器定期更新数据库中的身份证书吊销列表CRL,以保持其准确性;
步骤1.2、应用层设备通过国密安全芯片向PKI/CA服务器更新身份证书吊销列表,以便在后续的身份认证阶段确认对应的设备证书仍然有效。
优选地,所述的步骤2具体包括以下步骤:
步骤2.1、客户端和服务器端创建接口会话;
步骤2.2、客户端发起密钥协商请求,请求消息中包含了客户端证书,其中客户端证书包括CRL吊销列表、有效期、签发者关系、以及签名数据;
步骤2.3、服务器端验证客户端证书后,根据客户端证书、服务器证书及硬件加密机生成的随机数,通过SM2算法生成会话密钥,然后密钥协商请求进行响应,并向客户端发送服务器端证书与随机数;
步骤2.4、客户端验证服务器证书后,根据客户端证书、服务器证书及硬件加密机生成的随机数,通过SM2算法生成会话密钥,并对密钥协商响应进行确认,向服务器端发送会话密钥;
步骤2.5、服务器端对密钥协商确认消息进行确认,确认会话密钥一致性;
步骤2.6、客户端对密钥协商成功进行确认;
步骤2.7、会话密钥协商流程结束。
优选地,所述的步骤3具体包括以下步骤:
步骤3.1、客户端在发送应用数据前,通过国密安全芯片进行SM1加密,加密完成后再进行数据传输;
步骤3.2、服务器端在接收应用数据时,先通过国密安全芯片进行SM1解密,解密完成后再进行应用数据处理。
与现有技术相比,本发明具有以下优点:
1、在信号系统车地无线通信的端到端应用层设备应用数据加密技术,提升车地无线通信的信息安全水平。
2、基于可信计算技术原理和国产安全芯片、国产密码算法支撑,充分应用SM1/SM2/SM3算法。
3、证书签发、身份认证、密钥管理、数据加解密、信息完整性一体化应用层应用方案。
4、密钥动态协商机制,提高信息安全性,避免设备单点故障
5、最大限度保持信号系统既有架构,系统功能和功能安全等级不受影响。
附图说明
图1为本发明的应用层设备与PKI/CA服务器的连接示意图;
图2为本发明的身份认证与会话密钥协商阶段的工作流程图;
图3为本发明的应用数据通信阶段的工作流程图;
图4为本发明的保密系统的结构示意图;
图5为本发明的应用层设备加解密整体流程示意图;
图6为本发明的加密层在信号系统应用层中的数据层次结构;
图7为本发明的实施例的应用层加解密示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚,完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
如图4所示,本发明的原理:
CBTC信号系统应用层设备由车载设备,ZC,LC,CI,ATS,MSS几个子系统组成,通信层设备为DCS设备。本方案在既有CBTC信号系统架构基础上,增加PKI/CA服务器(含信息安全认证管理系统)和硬件加密机;在应用层设备上增加国密安全芯片。
PKI/CA系统:是身份认证和数字证书的基础,包含CA认证中心、RA注册中心,支持SM2算法,支持X.509V3证书格式,主要提供用户信息注册、证书签发、证书更新,证书恢复、证书废除、CRL列表等服务。
信息安全认证管理系统:包括证书管理、认证和应用接口,为国密安全芯片提供证书灌装的应用接口,并配合CA实现证书注销列表(CRL列表)的更新,为信息安全接入系统提供CRL的在线和离线认证,并通过USB Key认证身份实现不同用户间的分权管理。
硬件加密机:用来生成随机数,采用硬件噪声源,生成的随机数是真随机,不存在重复的可能性。
应用层设备:即信息安全接入系统,基于国密安全芯片,支持SM1、SM2、SM3商用密码算法,实现通信双方的双向认证,建立安全通信链路,保证信息传输的机密性、完整性和不可抵赖性。
如图4所示,一种用于列车控制系统的信息安全保密系统,该保密系统包括既有CBTC信号系统,所述的既有CBTC信号系统包括应用层设备和通信层设备,该保密系统还包括PKI/CA服务器(含信息安全认证管理系统)、硬件加密机和国密安全芯片,所述的国密安全芯片安装于应用层设备上,所述的应用层设备通过有线骨干网分别连接PKI/CA服务器(含信息安全认证管理系统)。
所述的PKI/CA服务器用于提供用户信息注册、证书签发、证书更新、证书恢复、证书废除、CRL列表等服务;所述的信息安全认证管理系统为国密安全芯片提供证书灌装的应用接口,并配合CA实现证书注销列表(CRL列表)的更新,为信息安全接入系统提供CRL的在线和离线认证,并通过USB Key认证身份实现不同用户间的分权管理;所述的硬件加密机用来生成随机数;所述的应用层设备包括客户端和服务器端,所述的客户端为车载设备,所述的服务器端包括轨旁ZC/LC/ATS/CI/MSS系统。
如图1~3所示,一种所述的用于列车控制系统的信息安全保密系统的方法,包括以下步骤:
步骤1、维护更新证书列表阶段;
步骤2、身份认证阶段及会话密钥协商阶段;
步骤3、应用数据通信阶段。
优选的,所述的步骤1具体包括以下步骤:
步骤1.1、PKI/CA服务器定期更新数据库中的身份证书吊销列表(CRL),以保持其准确性;
步骤1.2、应用层设备通过国密安全芯片向PKI/CA服务器更新身份证书吊销列表,以便在后续的身份认证阶段确认对应的设备证书仍然有效。
所述的步骤2具体包括以下步骤:
步骤2.1、客户端和服务器端创建接口会话;
步骤2.2、客户端发起密钥协商请求,请求消息中包含了客户端的证书;
步骤2.3、服务器端验证客户端证书(CRL吊销列表、有效期、签发者关系、以及签名数据)后,再通过客户端的证书,服务器证书及服务器本地生成的随机数,根据SM2算法生成会话密钥,然后密钥协商请求进行响应,并向客户端发送服务器端证书与随机数;
步骤2.4、客户端验证服务器证书(CRL吊销列表、有效期、签发者关系、以及签名数据)后,再根据客户端的证书,服务器证书及服务器本地生成的随机数,通过SM2算法生成会话密钥,并对密钥协商响应进行确认,向服务器端发送会话密钥;
步骤2.5、服务器端对密钥协商确认消息进行确认,确认会话密钥一致性;
步骤2.6、客户端对密钥协商成功进行确认;
步骤2.7、会话密钥协商流程结束。
所述的步骤3具体包括以下步骤:
步骤3.1、客户端在发送应用数据前,通过国密安全芯片进行SM1加密,加密完成后再进行数据传输;
步骤3.2、服务器端在接收应用数据时,先通过国密安全芯片进行SM1解密,解密完成后再进行应用数据处理。
如图5~7所示,本发明的信号系统应用设备,在每次设备上电时,首先与PKI/CA服务器进行通信,更新证书列表;然后,车载系统作为客户端,轨旁ZC/LC/ATS/CI/MSS等系统作为服务器端,车载向轨旁所有设备发起身份认证及会话密钥协商请求,经过车地双方的会话密钥协商后,形成唯一的会话密钥。比如ZC网关A与车载主系配对生成了唯一的会话密钥A,ZC网关B与车载主系配对生成了唯一的会话密钥B。获得了会话密钥后,车载系统完成初始化,可以用此会话密钥作为SM1加解密的公钥与轨旁各子系统进行应用数据通信。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种用于列车控制系统的信息安全保密系统,该保密系统包括CBTC信号系统,所述的CBTC信号系统包括应用层设备和通信层设备,其特征在于,所述的保密系统还包括PKI/CA服务器、硬件加密机和国密安全芯片,所述的国密安全芯片安装于应用层设备上,所述的应用层设备通过有线骨干网连接PKI/CA服务器,所述的PKI/CA服务器与硬件加密机连接。
2.根据权利要求1所述的系统,其特征在于,所述的PKI/CA服务器为内含信息安全认证管理系统的服务器。
3.根据权利要求1或2所述的系统,其特征在于,所述的PKI/CA服务器用于提供用户信息注册、证书签发、证书更新、证书恢复、证书废除、CRL列表等服务。
4.根据权利要求2所述的系统,其特征在于,所述的信息安全认证管理系统为国密安全芯片提供证书灌装的应用接口,并配合CA实现身份证书吊销列表CRL的更新,为信息安全接入系统提供CRL的在线和离线认证,并通过USB Key认证身份实现不同用户间的分权管理。
5.根据权利要求1所述的系统,其特征在于,所述的硬件加密机为可生成随机数的硬件加密机。
6.根据权利要求1所述的系统,其特征在于,所述的应用层设备包括客户端和服务器端,所述的客户端为车载设备,所述的服务器端包括轨旁ZC、LC、ATS、CI和MSS系统。
7.一种采用权利要求6所述的用于列车控制系统的信息安全保密系统的方法,其特征在于,包括以下步骤:
步骤1、维护更新证书列表阶段;
步骤2、身份认证阶段及会话密钥协商阶段;
步骤3、应用数据通信阶段。
8.根据权利要求7所述的方法,其特征在于,所述的步骤1具体包括以下步骤:
步骤1.1、PKI/CA服务器定期更新数据库中的身份证书吊销列表CRL,以保持其准确性;
步骤1.2、应用层设备通过国密安全芯片向PKI/CA服务器更新身份证书吊销列表,以便在后续的身份认证阶段确认对应的设备证书仍然有效。
9.根据权利要求7所述的方法,其特征在于,所述的步骤2具体包括以下步骤:
步骤2.1、客户端和服务器端创建接口会话;
步骤2.2、客户端发起密钥协商请求,请求消息中包含了客户端证书,其中客户端证书包括CRL吊销列表、有效期、签发者关系、以及签名数据;
步骤2.3、服务器端验证客户端证书后,根据客户端证书、服务器证书及硬件加密机生成的随机数,通过SM2算法生成会话密钥,然后密钥协商请求进行响应,并向客户端发送服务器端证书与随机数;
步骤2.4、客户端验证服务器证书后,根据客户端证书、服务器证书及硬件加密机生成的随机数,通过SM2算法生成会话密钥,并对密钥协商响应进行确认,向服务器端发送会话密钥;
步骤2.5、服务器端对密钥协商确认消息进行确认,确认会话密钥一致性;
步骤2.6、客户端对密钥协商成功进行确认;
步骤2.7、会话密钥协商流程结束。
10.根据权利要求7所述的方法,其特征在于,所述的步骤3具体包括以下步骤:
步骤3.1、客户端在发送应用数据前,通过国密安全芯片进行SM1加密,加密完成后再进行数据传输;
步骤3.2、服务器端在接收应用数据时,先通过国密安全芯片进行SM1解密,解密完成后再进行应用数据处理。
CN201811137755.0A 2018-09-28 2018-09-28 一种采用用于列车控制系统的信息安全保密系统的方法 Active CN109194475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811137755.0A CN109194475B (zh) 2018-09-28 2018-09-28 一种采用用于列车控制系统的信息安全保密系统的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811137755.0A CN109194475B (zh) 2018-09-28 2018-09-28 一种采用用于列车控制系统的信息安全保密系统的方法

Publications (2)

Publication Number Publication Date
CN109194475A true CN109194475A (zh) 2019-01-11
CN109194475B CN109194475B (zh) 2023-11-07

Family

ID=64906819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811137755.0A Active CN109194475B (zh) 2018-09-28 2018-09-28 一种采用用于列车控制系统的信息安全保密系统的方法

Country Status (1)

Country Link
CN (1) CN109194475B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474909A (zh) * 2018-08-28 2019-03-15 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN110733535A (zh) * 2019-09-29 2020-01-31 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN110944327A (zh) * 2019-10-31 2020-03-31 卡斯柯信号(郑州)有限公司 用于轨道交通区域控制器的信息安全保密方法及其装置
CN111162957A (zh) * 2019-11-23 2020-05-15 卡斯柯信号(郑州)有限公司 基于云仿真的带国密算法轨交信号系统测试方法与装置
CN112351427A (zh) * 2021-01-07 2021-02-09 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN113225179A (zh) * 2021-04-07 2021-08-06 卡斯柯信号有限公司 一种列车控制器的加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031042A1 (en) * 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
US20180151005A1 (en) * 2016-11-30 2018-05-31 Hyundai Motor Company Vehicle diagnostic device and method of managing certificate thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031042A1 (en) * 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
US20180151005A1 (en) * 2016-11-30 2018-05-31 Hyundai Motor Company Vehicle diagnostic device and method of managing certificate thereof

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474909A (zh) * 2018-08-28 2019-03-15 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN109474909B (zh) * 2018-08-28 2020-07-24 北京交通大学 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN110733535A (zh) * 2019-09-29 2020-01-31 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN110733535B (zh) * 2019-09-29 2021-08-03 卡斯柯信号有限公司 基于国产加密技术的轨道交通信号系统的运行及恢复方法
CN110944327A (zh) * 2019-10-31 2020-03-31 卡斯柯信号(郑州)有限公司 用于轨道交通区域控制器的信息安全保密方法及其装置
CN111162957A (zh) * 2019-11-23 2020-05-15 卡斯柯信号(郑州)有限公司 基于云仿真的带国密算法轨交信号系统测试方法与装置
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN112769773B (zh) * 2020-12-24 2022-08-30 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN112351427A (zh) * 2021-01-07 2021-02-09 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN113225179A (zh) * 2021-04-07 2021-08-06 卡斯柯信号有限公司 一种列车控制器的加密方法

Also Published As

Publication number Publication date
CN109194475B (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
CN109194475A (zh) 一种用于列车控制系统的信息安全保密系统及方法
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
CN109688585B (zh) 应用于列车监控系统的车地无线通信加密方法与装置
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
CN109889484B (zh) 轨道交通车载信号控制系统用的信息安全保密方法及装置
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成系统及方法
CN100373843C (zh) 一种无线局域网中密钥协商方法
CN103491540A (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN112350826A (zh) 一种工业控制系统数字证书签发管理方法和加密通信方法
CN104202170B (zh) 一种基于标识的身份认证系统和方法
CN103532713A (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN110944327A (zh) 用于轨道交通区域控制器的信息安全保密方法及其装置
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN112671710A (zh) 一种基于国密算法的安全加密装置、双向认证及加密方法
CN101277297A (zh) 会话控制系统和方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN101345723B (zh) 客户网关的管理认证方法和认证系统
CN208924259U (zh) 一种用于列车控制系统的信息安全保密系统
CN102413144A (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
CN209267825U (zh) 应用于列车监控系统的车地无线通信加密装置
CN101931952B (zh) 一种无线城域网系统及其鉴别认证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN112738122B (zh) 一种轨道交通领域复杂场景下的在线密钥管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1262318

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant