CN110838917B - 一种基于sm9密码身份认证的地铁综合监控系统 - Google Patents

一种基于sm9密码身份认证的地铁综合监控系统 Download PDF

Info

Publication number
CN110838917B
CN110838917B CN201910981872.3A CN201910981872A CN110838917B CN 110838917 B CN110838917 B CN 110838917B CN 201910981872 A CN201910981872 A CN 201910981872A CN 110838917 B CN110838917 B CN 110838917B
Authority
CN
China
Prior art keywords
workstation
server
fep
ukey
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910981872.3A
Other languages
English (en)
Other versions
CN110838917A (zh
Inventor
李亚军
郝晓平
赵晗
张化军
何治达
郑继平
杨永峰
李建峰
祁双江
郑博胜
周天鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Huihuang City Rail Technology Co ltd
Zhengzhou Metro Group Co ltd
Original Assignee
Henan Huihuang City Rail Technology Co ltd
Zhengzhou Metro Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Huihuang City Rail Technology Co ltd, Zhengzhou Metro Group Co ltd filed Critical Henan Huihuang City Rail Technology Co ltd
Priority to CN201910981872.3A priority Critical patent/CN110838917B/zh
Publication of CN110838917A publication Critical patent/CN110838917A/zh
Application granted granted Critical
Publication of CN110838917B publication Critical patent/CN110838917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及一种基于SM9密码身份认证的地铁综合监控系统,属于地铁监控技术领域。本发明包括密钥管理中心和若干个监控中心;各个监控中心之间通过综合监控系统主干网连接;每个监控中心均包括通过网络总线连接的工作站、FEP和服务器;各个工作站、FEP和服务器分别配有工作站端UKey、FEP端UKey和服务器端UKey;各个工作站、FEP和服务器上均设有安全中间件模块。本发明每次在需要启动监控程序时,都先通过工作站、FEP和服务器对应的UKey和安全中间件模块进行设备的自我认证,同时服务器端还需要经过针对操作员的用户认证,通过后,才能启动相应的监控程序,使得本发明能够高效地避免非法侵入的发生,提高地铁综合监控系统的安全性。

Description

一种基于SM9密码身份认证的地铁综合监控系统
技术领域
本发明涉及一种基于SM9密码身份认证的地铁综合监控系统,属于地铁监控技术领域。
背景技术
地铁综合监控系统(ISCS)的主要功能包括对机电设备的实时集中监控功能和各系统之间协调联动功能两大部分。一方面,通过地铁综合监控系统可实现对电力设备、火灾报警信息及其设备、车站环控设备、区间环控设备、环境参数、屏蔽门设备、防淹门设备、电扶梯设备、照明设备、门禁设备、自动售检票设备、广播和闭路电视设备、乘客信息显示系统的播出信息和时钟信息等进行实时集中监视和控制的基本功能;另一方面,通过地铁综合监控系统,还可实现晚间非运营情况下、日间正常运营情况下、紧急突发情况下和重要设备故障情况下各相关系统设备之间协调互动等高级功能。因此,地铁综合监控系统对于地铁线路的综合运营极为重要。
目前,非云化的地铁综合监控系统是分布式多层应用,最主要特征是各个车站均配置有节点服务器和几台工作站,这些分散在不同环境下的计算机设备通过双环冗余网络与监控中心主机房连成一个跨越整条线路的网络应用系统。正因如此,地铁综合监控系统存在主机非法接入与非法操作的风险,进而造成非法启停系统服务导致系统失效、非法启动大量服务降低系统性能、非法控制子系统设备、非法修改配置数据和非法连接请求或伪造通信数据等潜在危险的发生,最终将危及整个地铁线路的运营安全。
因此,如何提高地铁综合监控系统的安全性能以避免系统非法侵入的发生是亟需解决的技术难题。
发明内容
本发明的目的是提供一种基于SM9密码身份认证的地铁综合监控系统,以解决目前地铁综合监控系统容易被非法侵入的问题。
本发明为解决上述技术问题而提供一种基于SM9密码身份认证的地铁综合监控系统,该地铁综合监控系统包括密钥管理中心和若干个监控中心;各个监控中心之间通过综合监控系统主干网连接;每个监控中心均包括通过网络总线连接的工作站、FEP和服务器;
各个工作站、FEP和服务器分别配有工作站端UKey、FEP端UKey和服务器端UKey;各个工作站、FEP和服务器上均设有安全中间件模块;
安全中间件模块包括底层的设备层、中层的密码服务层和上层的API接口层;设备层用于连接用户端Ukey、工作站端UKey、FEP端UKey和/或服务器端UKey;密码服务层用于提供对称密码算法和非对称密码算法的密码运算功能;API接口层用来受工作站、EFP和/或服务器的调用;
用户端UKey中存储有用户账号标识及其对应的私钥信息;工作站端UKey中存储有工作站的设备特征信息及其对应的私钥信息;FEP端UKey中存储有FEP的设备特征信息及其对应的私钥信息;服务器端UKey中存储有服务器的设备特征信息及其对应的私钥信息;
密钥管理中心包括SM9标识密码管理系统和SM9标识密码机,SM9标识密码管理系统与SM9标识密码机连接,用于计算生成用户端UKey、工作站端UKey、FEP端UKey和服务器端UKey中的私钥信息,并将该私钥信息写入到对应UKey中;
只有完成工作站设备认证和用户认证后,工作站上的监控程序才能启动;
只有完成FEP设备认证后,FEP上的监控程序才能启动;
只有完成服务器设备认证后,FEP上的监控程序才能启动。
进一步地,工作站设备认证包括以下步骤:
S11:工作站上的监控程序向对应的工作站端安全中间件模块发送工作站端挑战值;
S12:工作站端安全中间件模块根据对应的工作站端UKey上存储的私钥信息对工作站端挑战值进行加密生成工作站对应的签名,并传输给工作站上的监控程序;
S13:当工作站上的监控程序件使用工作站的设备特征信息对工作站对应的签名完成签名验证时,完成工作站设备认证。
进一步地,FEP设备认证包括以下步骤:
S21:FEP上的监控程序向对应的FEP端安全中间件模块发送FEP端挑战值;
S22:FEP端安全中间件模块根据对应的FEP端UKey上存储的私钥信息对FEP端挑战值加密生成FEP对应的签名,并传输给FEP上的监控程序;
S23:当FEP上的监控程序件使用FEP的设备特征信息对FEP对应的签名完成签名验证时,完成FEP设备认证。
进一步地,服务器设备认证包括以下步骤:
S31:服务器上的监控程序向对应的服务器端安全中间件模块发送服务器端挑战值;
S32:服务器端安全中间件模块根据对应的服务器端UKey上存储的私钥信息对服务器端挑战值加密生成服务器对应的签名,并传输给服务器上的监控程序;
S33:当服务器上的监控程序件使用服务器的设备特征信息对服务器对应的签名完成签名验证时,完成服务器设备认证。
进一步地,用户认证包括以下步骤:
S41:工作站端向服务器端发起用户认证请求,服务器端返回服务器端挑战值;
S42:工作站端安全中间件模块使用用户端UKey的私钥信息对工作站的设备特征信息和服务器端挑战值进行签名,生成工作站端签名;
S43:工作站端将包含有工作站端签名、工作站的设备特征信息、用户端UKey的私钥信息、服务器端挑战值和工作站端挑战值的用户认证请求信息发送给服务器端;
S44:服务器端根据监控系统数据库中的数据对用户认证请求信息进行验证,当工作站的设备特征信息与用户端UKey的私钥信息的对应关系有效时,则生成状态码;
S45:服务器端安全中间件模块使用用户账号标识对工作站端签名进行签名验证,通过后再使用服务器端UKey的私钥信息对状态码和工作站端挑战值进行签名,生成服务器端签名;
S46:服务器端将包含有服务器端签名、服务器的设备特征信息、状态码和工作站端挑战值的用户认证请求信息发送给服务器端;
S47:工作站端安全中间件模块使用服务器的设备特征信息对服务器端签名进行签名验证,若通过,则完成用户认证;
监控系统数据库中存储有用户端UKey的私钥信息与工作站的设备特征信息之间有效的对应关系。
进一步地,监控中心为中央级监控中心或车站级监控中心。
本发明的有益效果为:
本发明通过对地铁综合监控系统中的各个节点的侵入类型、侵入危害、潜在原因、后果以及侵入概率进行分析计算,得到了地铁综合监控系统中的各个节点发生非法侵入的危害等级和风险等级,综合考虑到升级成本和工作量,本发明认为网络入侵点主要存在于与系统平台的交互点上,如控制中心的大厅交换机、中心调度工作站、各车站的车控室值班员管理工作站,因此本发明将安全性的升级位置设定到地铁综合监控系统中的内部通讯中最核心的三个部件——工作站、服务器和FEP(前端处理器)。
由于在内部通讯过程中,需要启动工作站、服务器和FEP上的监控程序,本发明分别为地铁综合监控系统中的各个工作站、服务器和FEP配备了设备UKey,并在其中安装了安全中间件模块SDK,每次在需要启动监控程序时,都需要先通过各自的设备UKey和安全中间件模块进行各设备的自我认证,同时服务器端还需要经过针对操作员的用户认证,通过后,才能启动相应的监控程序,使得本发明能够高效地避免非法侵入的发生,提高地铁综合监控系统的安全性。
附图说明
图1是本发明一种地铁综合监控系统实施例的示意图;
图2是本发明一种地铁综合监控系统实施例中工作站设备认证的流程图;
图3是本发明一种地铁综合监控系统实施例中FEP设备认证的流程图;
图4是本发明一种地铁综合监控系统实施例中服务器设备认证的流程图;
图5是本发明一种地铁综合监控系统实施例中用户认证的流程图。
具体实施方式
下面结合附图,具体说明本发明的具体实施方式。
地铁综合监控系统及与之相关的系统及设备,从物理结构上看,共分四层:中央级控制中心、车站级控制层、专业子系统、设备层;从管理逻辑上看,为2级管理3级控制:中央级综合监控、车站级综合监控,子系统及设备层的就地控制。其采用冗余双环网结构,其中部分专业在中央级控制中心接入,其它专业在车站级接入。地铁综合监控系统的软硬件系统通过主干层网络覆盖中心局域网与车站局域网,因此,将地铁综合监控系统的通信分为2部分:内部通信与外部通信。内部通信指中央级监控中心和车站级监控中心之间的网络通信,外部通信指地铁综合监控系统与各专业子系统的网络通信或串口通信。
本实施例的连接结构
如图1所示为本实施例的示意图,包括密钥管理中心和若干个监控中心;各个监控中心之间通过综合监控系统主干网连接;监控中心为中央级监控中心或车站级监控中心;每个监控中心均包括通过网络总线连接的工作站、FEP和服务器。
具体的中央级监控中心包括电调工作站、环调工作站、行车辅助工作站、总调工作站、实时服务器、历史服务器和FEP等设备,车站级监控中心包括操作员工作站、实时服务器和FEP等设备。
本实施例中,中央级监控中心或车站级监控中心中的各个工作站、FEP和服务器分别配有工作站端UKey、FEP端UKey和服务器端UKey;各个工作站、FEP和服务器上均设有安全中间件模块。
安全中间件模块属于SDK软件开发包,其包括底层的设备层、中层的密码服务层和上层的API接口层;设备层用于连接用户端Ukey、工作站端UKey、FEP端UKey和/或服务器端UKey;密码服务层用于提供对称密码算法和非对称密码算法的密码运算功能;API接口层用来受工作站、EFP和/或服务器的调用。
用户端UKey中存储有用户账号标识及其对应的私钥信息,其中用户账号标识即为公钥;工作站端UKey中存储有工作站的设备特征信息及其对应的私钥信息,其中工作站的设备特征信息即为公钥,一般使用设备的序列号、MAC号、IMEI号等;FEP端UKey中存储有FEP的设备特征信息及其对应的私钥信息,其中FEP的设备特征信息即为公钥,一般使用设备的序列号、MAC号、IMEI号等;服务器端UKey中存储有服务器的设备特征信息及其对应的私钥信息,其中服务器的设备特征信息即为公钥,一般使用设备的序列号、MAC号、IMEI号等。
以私钥进行签名的信息,可以使用公钥进行验签,验签通过,证明通讯接收方身份没有问题。
密钥管理中心包括SM9标识密码管理系统和SM9标识密码机,SM9标识密码管理系统与SM9标识密码机连接,用于计算生成用户端UKey、工作站端UKey、FEP端UKey和服务器端UKey中的私钥信息,并将该私钥信息写入到对应UKey中。
本实施例中。密钥管理中心采用离线制作的方式,更加的安全,服务器端需要不时进行手动更新用户信息和密钥信息。
本实施例负责监控通讯的监控程序的具体启动条件
由于内部通讯主要为两条链路:
本地通信:工作站 → 实时服务器 → FEP → 实时服务器 → 工作站;
网间通信:中心工作站 → 中心实时服务器 → 车站FEP → 中心实时服务器 →中心工作站。
本实施例中,只有完成工作站设备认证和用户认证后,工作站上的监控程序才能启动;只有完成FEP设备认证后,FEP上的监控程序才能启动;只有完成服务器设备认证后,FEP上的监控程序才能启动。
这样,没有使用该工作站权限或者有使用该工作站权限但没有连接某一服务器权限的操作员使用其对应的用户端UKey不能通过用户认证,使得无法启动监控程序;当然服务器和FEP之间如果不能通过各自的设备认证,也是无法启动监控程序的。
本实施例以此,杜绝了在工作站、FEP和服务器节点上的非法网络入侵,提高了整体的安全性。
工作站设备认证
本实施例中,通过工作站上的监控程序生成挑战值,然后使用工作站端UKey上存储的私钥信息对该挑战值进行加密,最后工作站上的监控程序再使用工作站的设备特征信息(即公钥信息)对加密的挑战值进行解密验签,如果解密出来正确的挑战值,则说明工作站设备没有被劫持,认证成功。
如图2所示,工作站设备认证包括以下步骤:
S11:工作站上的监控程序向对应的工作站端安全中间件模块发送工作站端挑战值;
S12:工作站端安全中间件模块根据对应的工作站端UKey上存储的私钥信息对工作站端挑战值进行加密生成工作站对应的签名,并传输给工作站上的监控程序;
S13:当工作站上的监控程序件使用工作站的设备特征信息对工作站对应的签名完成签名验证时,完成工作站设备认证。
FEP设备认证
本实施例中,通过FEP上的监控程序生成挑战值,然后使用FEP端UKey上存储的私钥信息对该挑战值进行加密,最后FEP上的监控程序再使用FEP的设备特征信息(即公钥信息)对加密的挑战值进行解密验签,如果解密出来正确的挑战值,则说明FEP设备没有被劫持,认证成功。
如图3所示,FEP设备认证包括以下步骤:
S21:FEP上的监控程序向对应的FEP端安全中间件模块发送FEP端挑战值;
S22:FEP端安全中间件模块根据对应的FEP端UKey上存储的私钥信息对FEP端挑战值加密生成FEP对应的签名,并传输给FEP上的监控程序;
S23:当FEP上的监控程序件使用FEP的设备特征信息对FEP对应的签名完成签名验证时,完成FEP设备认证。
服务器设备认证
本实施例中,通过服务器上的监控程序生成挑战值,然后使用服务器端UKey上存储的私钥信息对该挑战值进行加密,最后服务器上的监控程序再使用服务器的设备特征信息(即公钥信息)对加密的挑战值进行解密验签,如果解密出来正确的挑战值,则说明服务器设备没有被劫持,认证成功。
如图4所示,服务器设备认证包括以下步骤:
S31:服务器上的监控程序向对应的服务器端安全中间件模块发送服务器端挑战值;
S32:服务器端安全中间件模块根据对应的服务器端UKey上存储的私钥信息对服务器端挑战值加密生成服务器对应的签名,并传输给服务器上的监控程序;
S33:当服务器上的监控程序件使用服务器的设备特征信息对服务器对应的签名完成签名验证时,完成服务器设备认证。
用户认证
本实施例中,先后使用用户端UKey的私钥信息、服务器端UKey的私钥信息对相关信息进行加密签名,通过监控系统数据库中存储的用户端UKey的私钥信息与工作站的设备特征信息之间有效的对应关系来验证用户端与服务器端的合法身份,再通过用户端与服务器端交叉使用公钥对机密签名进行验签,最终完成了用户身份的认证,避免了用户端被劫持的情况发生。
如图5所示,用户认证包括以下步骤:
S41:工作站端向服务器端发起用户认证请求,服务器端返回服务器端挑战值;
S42:工作站端安全中间件模块使用用户端UKey的私钥信息对工作站的设备特征信息和服务器端挑战值进行签名,生成工作站端签名;
S43:工作站端将包含有工作站端签名、工作站的设备特征信息、用户端UKey的私钥信息、服务器端挑战值和工作站端挑战值的用户认证请求信息发送给服务器端;
S44:服务器端根据监控系统数据库中的数据对用户认证请求信息进行验证,当工作站的设备特征信息与用户端UKey的私钥信息的对应关系有效时,则生成状态码;
S45:服务器端安全中间件模块使用用户账号标识对工作站端签名进行签名验证,通过后再使用服务器端UKey的私钥信息对状态码和工作站端挑战值进行签名,生成服务器端签名;
S46:服务器端将包含有服务器端签名、服务器的设备特征信息、状态码和工作站端挑战值的用户认证请求信息发送给服务器端;
S47:工作站端安全中间件模块使用服务器的设备特征信息对服务器端签名进行签名验证,若通过,则完成用户认证;
监控系统数据库中存储有用户端UKey的私钥信息与工作站的设备特征信息之间有效的对应关系。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (6)

1.一种基于SM9密码身份认证的地铁综合监控系统,其特征在于,该地铁综合监控系统包括密钥管理中心和若干个监控中心;各个监控中心之间通过综合监控系统主干网连接;每个监控中心均包括通过网络总线连接的工作站、FEP和服务器;
各个工作站、FEP和服务器分别配有工作站端UKey、FEP端UKey和服务器端UKey;各个工作站、FEP和服务器上均设有安全中间件模块;
安全中间件模块包括底层的设备层、中层的密码服务层和上层的API接口层;设备层用于连接用户端Ukey、工作站端UKey、FEP端UKey和/或服务器端UKey;密码服务层用于提供对称密码算法和非对称密码算法的密码运算功能;API接口层用来受工作站、EFP和/或服务器的调用;
用户端UKey中存储有用户账号标识及其对应的私钥信息;工作站端UKey中存储有工作站的设备特征信息及其对应的私钥信息;FEP端UKey中存储有FEP的设备特征信息及其对应的私钥信息;服务器端UKey中存储有服务器的设备特征信息及其对应的私钥信息;
密钥管理中心包括SM9标识密码管理系统和SM9标识密码机,SM9标识密码管理系统与SM9标识密码机连接,用于计算生成用户端UKey、工作站端UKey、FEP端UKey和服务器端UKey中的私钥信息,并将该私钥信息写入到对应UKey中;
只有完成工作站设备认证和用户认证后,工作站上的监控程序才能启动;
只有完成FEP设备认证后,FEP上的监控程序才能启动;
只有完成服务器设备认证后,FEP上的监控程序才能启动。
2.根据权利要求1所述的基于SM9密码身份认证的地铁综合监控系统,其特征在于,工作站设备认证包括以下步骤:
S11:工作站上的监控程序向对应的工作站端安全中间件模块发送工作站端挑战值;
S12:工作站端安全中间件模块根据对应的工作站端UKey上存储的私钥信息对工作站端挑战值进行加密生成工作站对应的签名,并传输给工作站上的监控程序;
S13:当工作站上的监控程序件使用工作站的设备特征信息对工作站对应的签名完成签名验证时,完成工作站设备认证。
3.根据权利要求1所述的基于SM9密码身份认证的地铁综合监控系统,其特征在于,FEP设备认证包括以下步骤:
S21:FEP上的监控程序向对应的FEP端安全中间件模块发送FEP端挑战值;
S22:FEP端安全中间件模块根据对应的FEP端UKey上存储的私钥信息对FEP端挑战值加密生成FEP对应的签名,并传输给FEP上的监控程序;
S23:当FEP上的监控程序件使用FEP的设备特征信息对FEP对应的签名完成签名验证时,完成FEP设备认证。
4.根据权利要求1所述的基于SM9密码身份认证的地铁综合监控系统,其特征在于,服务器设备认证包括以下步骤:
S31:服务器上的监控程序向对应的服务器端安全中间件模块发送服务器端挑战值;
S32:服务器端安全中间件模块根据对应的服务器端UKey上存储的私钥信息对服务器端挑战值加密生成服务器对应的签名,并传输给服务器上的监控程序;
S33:当服务器上的监控程序件使用服务器的设备特征信息对服务器对应的签名完成签名验证时,完成服务器设备认证。
5.根据权利要求1所述的基于SM9密码身份认证的地铁综合监控系统,其特征在于,用户认证包括以下步骤:
S41:工作站端向服务器端发起用户认证请求,服务器端返回服务器端挑战值;
S42:工作站端安全中间件模块使用用户端UKey的私钥信息对工作站的设备特征信息和服务器端挑战值进行签名,生成工作站端签名;
S43:工作站端将包含有工作站端签名、工作站的设备特征信息、用户端UKey的私钥信息、服务器端挑战值和工作站端挑战值的用户认证请求信息发送给服务器端;
S44:服务器端根据监控系统数据库中的数据对用户认证请求信息进行验证,当工作站的设备特征信息与用户端UKey的私钥信息的对应关系有效时,则生成状态码;
S45:服务器端安全中间件模块使用用户账号标识对工作站端签名进行签名验证,通过后再使用服务器端UKey的私钥信息对状态码和工作站端挑战值进行签名,生成服务器端签名;
S46:服务器端将包含有服务器端签名、服务器的设备特征信息、状态码和工作站端挑战值的用户认证请求信息发送给服务器端;
S47:工作站端安全中间件模块使用服务器的设备特征信息对服务器端签名进行签名验证,若通过,则完成用户认证;
监控系统数据库中存储有用户端UKey的私钥信息与工作站的设备特征信息之间有效的对应关系。
6.根据权利要求1所述的基于SM9密码身份认证的地铁综合监控系统,其特征在于,监控中心为中央级监控中心或车站级监控中心。
CN201910981872.3A 2019-10-16 2019-10-16 一种基于sm9密码身份认证的地铁综合监控系统 Active CN110838917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910981872.3A CN110838917B (zh) 2019-10-16 2019-10-16 一种基于sm9密码身份认证的地铁综合监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910981872.3A CN110838917B (zh) 2019-10-16 2019-10-16 一种基于sm9密码身份认证的地铁综合监控系统

Publications (2)

Publication Number Publication Date
CN110838917A CN110838917A (zh) 2020-02-25
CN110838917B true CN110838917B (zh) 2022-03-18

Family

ID=69575252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910981872.3A Active CN110838917B (zh) 2019-10-16 2019-10-16 一种基于sm9密码身份认证的地铁综合监控系统

Country Status (1)

Country Link
CN (1) CN110838917B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107321A1 (zh) * 2014-12-30 2016-07-07 北京奇虎科技有限公司 安全通信系统
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
WO2018154258A1 (fr) * 2017-02-27 2018-08-30 Jacques Gascuel Système d'authentification à clé segmentée
CN108549811A (zh) * 2018-04-08 2018-09-18 南京南瑞继保工程技术有限公司 一种轨道交通综合监控进程间互启动权限认证方法
CN109302404A (zh) * 2018-10-30 2019-02-01 国电南瑞南京控制系统有限公司 一种广域运维系统的远程维护操作认证方法
CN208924259U (zh) * 2018-09-28 2019-05-31 卡斯柯信号有限公司 一种用于列车控制系统的信息安全保密系统
CN109902462A (zh) * 2019-03-11 2019-06-18 国家电网有限公司 一种面向电力调度控制系统的统一身份认证方法
CN110298168A (zh) * 2019-06-21 2019-10-01 合肥赛为智能有限公司 一种轨道交通综合监控用户权限管理方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107321A1 (zh) * 2014-12-30 2016-07-07 北京奇虎科技有限公司 安全通信系统
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
WO2018154258A1 (fr) * 2017-02-27 2018-08-30 Jacques Gascuel Système d'authentification à clé segmentée
CN108549811A (zh) * 2018-04-08 2018-09-18 南京南瑞继保工程技术有限公司 一种轨道交通综合监控进程间互启动权限认证方法
CN208924259U (zh) * 2018-09-28 2019-05-31 卡斯柯信号有限公司 一种用于列车控制系统的信息安全保密系统
CN109302404A (zh) * 2018-10-30 2019-02-01 国电南瑞南京控制系统有限公司 一种广域运维系统的远程维护操作认证方法
CN109902462A (zh) * 2019-03-11 2019-06-18 国家电网有限公司 一种面向电力调度控制系统的统一身份认证方法
CN110298168A (zh) * 2019-06-21 2019-10-01 合肥赛为智能有限公司 一种轨道交通综合监控用户权限管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ToAuth: Towards Automatic Near Field Authentication for Smartphones;Weixi Gu ET AL;《2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications》;20150119;全文 *
地铁综合监控系统建设的关键问题分析;魏晓东;《自动化博览》;20090515;全文 *

Also Published As

Publication number Publication date
CN110838917A (zh) 2020-02-25

Similar Documents

Publication Publication Date Title
US10455420B2 (en) Physically secured authorization for utility applications
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN100536388C (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN103109495B (zh) 用于认证并登记设备的方法
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
CN105430000A (zh) 云计算安全管理系统
CN111815814B (zh) 一种电子锁安全系统及其绑定认证方法
CN108667791B (zh) 身份验证方法
CN109088848A (zh) 一种智能网联汽车信息安全保护方法
CN111815816B (zh) 一种电子锁安全系统及其密钥分发方法
EP1678683B1 (en) A lock system and a method of configuring a lock system.
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN111815812B (zh) 一种电子锁第三方开锁控制方法和系统
CN115051813B (zh) 一种新能源平台控制指令保护方法及系统
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN110838910B (zh) 一种基于sm3和sm4通信加密的地铁综合监控系统
CN110401613A (zh) 一种认证管理方法和相关设备
CN113328979B (zh) 一种访问行为的记录方法、装置
CN111614684B (zh) 工业设备安全终端认证系统和认证方法
CN110838917B (zh) 一种基于sm9密码身份认证的地铁综合监控系统
CN1738241A (zh) 基于远程分布式组件的身份认证的安全控制方法
CN111045704A (zh) 一种用于智能电网高端ami采集分析装备安全升级的方法以及设备
US10251061B2 (en) Cellular out of band management as a cloud service
CN115801281A (zh) 授权方法、电子设备、计算机可读存储介质
CN109818746A (zh) 一种安全的提供restful接口的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant