CN112769773B - 一种基于国密算法的铁路安全通信协议仿真系统 - Google Patents
一种基于国密算法的铁路安全通信协议仿真系统 Download PDFInfo
- Publication number
- CN112769773B CN112769773B CN202011556522.1A CN202011556522A CN112769773B CN 112769773 B CN112769773 B CN 112769773B CN 202011556522 A CN202011556522 A CN 202011556522A CN 112769773 B CN112769773 B CN 112769773B
- Authority
- CN
- China
- Prior art keywords
- communication protocol
- message
- simulation system
- data packet
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明涉及一种基于国密算法的铁路安全通信协议仿真系统,包括:原始数据处理模块,用于构建原始消息数据;铁路安全通信协议RSSP‑I封装模块,用于按照RSSP‑I协议封装原始消息数据;国密功能模块,采用国产加密算法在安全通信协议层对消息进行加解密;发送及接收模块,用于加密后的消息发送和接收。与现有技术相比,本发明具有为地铁网络安全性测试提供良好的支持等优点。
Description
技术领域
本发明涉及铁路安全通信协议仿真系统,尤其是涉及一种基于国密算法的铁路安全通信协议仿真系统。
背景技术
随着轨道交通的飞速发展,对信号系统的安全性要求日益提高。信号系统通信的主要特点之一是车地双向无线通信。在现有的信号系统中,各供应商大都采用私有的安全通信协议。由于互联互通的发展需要车地通信采用统一的标准安全协议,原铁道部在2010年制定并发布了RSSP-Ⅰ和RSSP-Ⅱ铁路安全通信协议。相比于采用TCP/IP传输控制协议的RSSP-Ⅱ,基于UDP传输的RSSP-Ⅰ具有协议简单、传输效率高等优点,更适合对实时性要求较高的车地双向无线通信。
由于车地双向无线通信传输的物理介质存在于开放空间,属于开放式通信系统,存在网络攻击的风险。因此,安全加密技术在轨道交通领域的应用是非常必要的。根据EN50159中对安全通信系统的要求,在采用安全通信协议的基础上需加入安全加密算法。而传统的安全加密算法大都是沿用国际通用的密码算法体系,不属于自主可控的算法。而国产密码算法是我国自主研制实现的密码算法,具有较高的安全性,由国家密码管理局认可和推广。在国家重点行业中采用国产密码算法,已逐渐成为一种趋势。
采用国密技术的铁路安全通信协议的CBTC信号系统现已在郑州14号线开通使用。而随着采用互联互通信号系统的项目不断增加,基于国密技术的铁路安全通信协议RSSP-Ⅰ的应用将成为一种发展趋势。为了更好的在实验室对该类通信系统进行测试及研究,开发基于国密算法的铁路安全通信协议仿真系统并集成到测试平台,从而为地铁网络安全性测试提供良好的支持,成为当下需要解决的技术问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于国密算法的铁路安全通信协议仿真系统。
本发明的目的可以通过以下技术方案来实现:
根据本发明的一个方面,提供了一种基于国密算法的铁路安全通信协议仿真系统,包括:
原始数据处理模块,用于构建原始消息数据;
铁路安全通信协议RSSP-I封装模块,用于按照RSSP-I协议封装原始消息数据;
国密功能模块,采用国产加密算法在安全通信协议层对消息进行加解密;
发送及接收模块,用于加密后的消息发送和接收。
作为优选的技术方案,所述的原始数据处理模块支持多种通信协议,包括 FSFB2,SACEM以及RSSP-I,并支持用户通过脚本自定义数据内容、长度以及发送周期。
作为优选的技术方案,所述的铁路安全通信协议RSSP-I封装模块封装的原始消息数据包括添加序列号、时间戳、超时信息、源标识、反馈信息和校核字。
作为优选的技术方案,发送消息时,在RSSP-I协议封装完成后,所述的国密功能模块对消息进行加密,再通过UDP层发送;接收消息时,所述的国密功能模块将接收的UPD包进行解密,再到安全通信协议层进行后续处理。
作为优选的技术方案,所述的仿真系统集成在测试平台的通信模拟器中,所述的国密功能模块的调用SDK接口与国密芯片通信,从而实现证书列表更新、密钥协商以及发送加密数据包和解密数据包。
作为优选的技术方案,所述的国密功能模块在证书列表更新过程中作为服务器端实现了初始化,消息判断,创建会话,密钥协商响应,密钥协商验证,加解密,保存ID会话密钥,从文件加载会话密钥到内存;同时在更新证书列表时,服务器回复轨旁安全平台发送的国密芯片请求包,通过该回复信息,芯片能更新证书列表。
作为优选的技术方案,所述的国密功能模块在密钥协商过程中作为客户端实现了初始化,消息判断,创建会话,密钥协商请求,密钥协商响应,密钥协商成功,加解密,导入、导出会话密钥,摧毁;
客户端发起密钥协商请求,等待与作为服务器端的轨旁安全平台握手完成密钥协商,之后可调用SDK加密接口对待发送的数据包进行加密,调用SDK解密接口对接收到的数据包进行解密。
作为优选的技术方案,所述的国密功能模块支持旁路功能,通过配置实现是否允许旁路;
当配置为允许旁路国密功能时,在密钥协商未成功的情况下,可向轨旁安全平台发送非预期的数据包;而收到非预期的数据包时,可累计错误次数;在密钥协商成功但加密失败的情况下,可向轨旁安全平台发送原始数据包;而解密失败的情况下,可累计错误次数。
作为优选的技术方案,所述的国密功能模块支持对证书列表更新回复、密钥协商请求和加解密数据包的故障注入,通过脚本实现对消息或数据包的强制发送或不发,发送“伪装”的加密或解密数据包。
作为优选的技术方案,所述的仿真系统支持多节点通信,根据轨旁安全平台的性能要求,配置特点数目的通信节点,每个通信节点是否需要加密是可选的;通过脚本实现轨旁安全平台与通信节点之间的单网或双网通信。
与现有技术相比,本发明具有以下优点:
1)本发明支持测试基于国密算法的使用铁路安全通信协议RSSP-Ⅰ的通信系统。本发明仿真系统集成在测试平台的通信模拟器中,调用SDK接口与国密芯片通信,能实现证书更新、密钥协商以及发送加密数据包和解密数据包。同时支持测试安全平台的国密旁路功能。
2)本发明实现了对开放车地通信环境的模拟。本发明仿真系统可支持多节点通信,每个通信节点可采用不同的通信协议并选择是否加密通信。集成了本发明仿真系统的测试平台能较好的还原现场通信环境,为性能和压力测试提供仿真环境。
3)本发明可实现对“伪装”数据包的模拟,测试带国密功能的安全通信系统的防护能力,为地铁网络安全性测试提供良好的支持。
附图说明
图1为本发明基于国密算法的铁路安全通信协议仿真的功能模块图;
图2为本发明仿真通信模型的示意图;
图3为本发明证书列表更新请求回复和密钥协商请求回复的流程图;
图4为本发明国产加解密流程图;
图5为本发明SDK接口调用过程一示意图;
图6为本发明SDK接口调用过程二示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
对于支持国密算法的通信系统来说,安全通信协议一般是在安全平台实现的。加解密算法一般由国产加密芯片来完成。安全平台在整个加解密过程中应按照 SDK接口的要求来驱动芯片完成功能集成。
本发明基于国密SM2算法与铁路安全通信协议(RSSP-I)结合,在客户端和服务器端实现了对SDK接口的模拟,在安全通信协议层实现了加密和解密过程,集成到测试平台,可对采用国密技术的安全铁路通信协议RSSP-Ⅰ系统进行研究和测试。
(1)所述仿真系统在证书列表更新过程中作为服务器端实现了初始化,消息判断,创建会话,密钥协商响应,密钥协商验证,加解密,保存ID会话密钥,从文件加载会话密钥到内存等应用。在更新证书列表时,服务器回复轨旁安全平台发送的国密芯片请求包。通过该回复信息,芯片能更新证书列表。
(2)所述仿真系统在密钥协商过程中作为客户端实现了初始化,消息判断,创建会话,密钥协商请求,密钥协商响应,密钥协商成功,加解密,导入、导出会话密钥,摧毁等应用。客户端发起密钥协商请求,等待与作为服务器端的轨旁安全平台握手完成密钥协商。之后可调用SDK加密接口对待发送的数据包进行加密;调用SDK解密接口对接收到的数据包进行解密。
(3)所述仿真系统支持旁路功能。可通过配置实现是否允许旁路。当配置为允许旁路国密功能时,在密钥协商未成功的情况下,可向轨旁安全平台发送非预期的数据包。而收到非预期的数据包时,可累计错误次数。在密钥协商成功但加密失败的情况下,可向轨旁安全平台发送原始数据包。而解密失败的情况下,可累计错误次数。
(4)所述仿真系统可支持对证书列表更新回复、密钥协商请求和加解密数据包的故障注入。通过脚本可实现对消息或数据包的强制发送或不发,发送“伪装”的加密或解密数据包。
(5)所述仿真系统支持多节点通信。根据轨旁安全平台的性能要求,配置特点数目的通信节点。每个通信节点是否需要加密是可选的。通过脚本可以实现轨旁安全平台与通信节点之间的单网或双网通信。
如图1所示,本发明是一种基于国密算法的铁路安全通信协议(RSSP-I)仿真系统。包括:原始数据处理模块、铁路安全通信RSSP-I协议封装模块、国密功能模块、发送/接收模块。
本发明的原始数据处理模块用于构建原始消息数据(应用层)。该模块可支持多种通信协议,包括FSFB2,SACEM以及RSSP-I等。用户可通过脚本自定义数据内容、长度以及发送周期。
本发明的铁路安全通信RSSP-I协议封装模块用于按照RSSP-I协议封装原始消息数据,包括添加序列号、时间戳、超时信息、源标识、反馈信息和校核字等。经过协议封装,可以有效防护开放式通信系统中发生重复、丢失、插入、错序、乱码和延迟等风险。
本发明的国密功能模块采用国产加密算法在安全通信协议层对消息进行加解密。如图2的通信模型所示,发送消息时,在RSSP-I协议封装完成后,对消息进行加密,再通过UDP层发送。接收消息时,将接收的UPD包进行解密,再到安全通信协议层进行后续处理。
如图3和图4所示,仿真的加解密过程包括:证书列表更新请求回复、密钥协商请求回复以及加解密过程。
具体的仿真实现参考图5的接口调用流程。仿真设备与带有国密算法的芯片卡连接,首先作为客户端进行初始化。在初始化成功后,调用定义好的接口创建会话,向服务器端发起密钥协商请求。在收到服务器的密钥协商响应消息后,对响应消息进行密钥协商确认并向服务器端发送密钥协商确认消息。在服务器端确认后,客户端将收到密钥协商成功的消息。在对密钥协商成功消息进行确认后,客户端最终认为密钥协商成功,并通过接口将密钥保存在国密芯片中。当密钥协商完成后,仿真系统通过调用加密接口对待发送的业务请求消息进行加密并对接收到的加密业务响应消息进行解密。当不需要加解密时,需要调用专门的接口销毁会话;当应用程序退出时,需要调用专门的接口释放资源。
当配置为允许旁路国密功能时,在密钥协商未成功的情况下,可通过脚本控制发送非预期的数据包。而收到非预期的数据包时,可累计错误次数。在密钥协商成功的情况下,可通过脚本控制发送原始数据包。而解密失败的情况下,可累计错误次数。此外如图6所示,作为被测对象的系统作为客户端需在初始化时以及后期定时更新证书列表。仿真系统此时作为服务器端,调用接口接收更新证书列表请求并进行判断,满足条件后发送更新证书列表请求回复。如果客户端在证书列表吊销范围内,则密钥协商将失败。本发明支持同时对多个通信通道进行加解密,而密钥协商以及加解密对每个通道是独立的。
本发明为测试基于国密技术的铁路安全通信协议系统提供了很好的支持。测试人员可通过仿真模块模拟通信过程中的各种异常情况如证书列表更新回复超时、密钥协商请求以及加解密数据包的故障等。也可通过脚本控制消息或数据包的强制发送或不发送,或者发送“伪装”的加密及解密数据包。所述仿真模块支持多节点通信,每个通信节点可使用不同的通信协议并可选择是否对消息进行加解密,可模拟铁路信号系统中较为复杂的通信环境。根据系统的性能测试要求,仿真模块亦可配置特点数目的通信节点,为评估被测系统的性能提供帮助。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,包括:
原始数据处理模块,用于构建原始消息数据;
铁路安全通信协议RSSP-I封装模块,用于按照RSSP-I协议封装原始消息数据;
国密功能模块,采用国产加密算法在安全通信协议层对消息进行加解密;
发送及接收模块,用于加密后的消息发送和接收;
所述的仿真系统集成在测试平台的通信模拟器中,所述的国密功能模块的调用SDK接口与国密芯片通信,从而实现证书列表更新、密钥协商以及发送加密数据包和解密数据包;所述的国密功能模块支持对证书列表更新回复、密钥协商请求和加解密数据包的故障注入,通过脚本实现对消息或数据包的强制发送或不发,发送伪装的加密或解密数据包。
2.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的原始数据处理模块支持多种通信协议,包括FSFB2,SACEM以及RSSP-I,并支持用户通过脚本自定义数据内容、长度以及发送周期。
3.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的铁路安全通信协议RSSP-I封装模块封装的原始消息数据包括添加序列号、时间戳、超时信息、源标识、反馈信息和校核字。
4.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,发送消息时,在RSSP-I协议封装完成后,所述的国密功能模块对消息进行加密,再通过UDP层发送;接收消息时,所述的国密功能模块将接收的UDP包进行解密,再到安全通信协议层进行后续处理。
5.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的国密功能模块在证书列表更新过程中作为服务器端实现了初始化,消息判断,创建会话,密钥协商响应,密钥协商验证,加解密,保存ID会话密钥,从文件加载会话密钥到内存;同时在更新证书列表时,服务器回复轨旁安全平台发送的国密芯片请求包,通过该回复信息,芯片能更新证书列表。
6.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的国密功能模块在密钥协商过程中作为客户端实现了初始化,消息判断,创建会话,密钥协商请求,密钥协商响应,密钥协商成功,加解密,导入、导出会话密钥,摧毁;
客户端发起密钥协商请求,等待与作为服务器端的轨旁安全平台握手完成密钥协商,之后可调用SDK加密接口对待发送的数据包进行加密,调用SDK解密接口对接收到的数据包进行解密。
7.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的国密功能模块支持旁路功能,通过配置实现是否允许旁路;
当配置为允许旁路国密功能时,在密钥协商未成功的情况下,可向轨旁安全平台发送非预期的数据包;而收到非预期的数据包时,可累计错误次数;在密钥协商成功但加密失败的情况下,可向轨旁安全平台发送原始数据包;而解密失败的情况下,可累计错误次数。
8.根据权利要求1所述的一种基于国密算法的铁路安全通信协议仿真系统,其特征在于,所述的仿真系统支持多节点通信,根据轨旁安全平台的性能要求,配置特点数目的通信节点,每个通信节点是否需要加密是可选的;通过脚本实现轨旁安全平台与通信节点之间的单网或双网通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011556522.1A CN112769773B (zh) | 2020-12-24 | 2020-12-24 | 一种基于国密算法的铁路安全通信协议仿真系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011556522.1A CN112769773B (zh) | 2020-12-24 | 2020-12-24 | 一种基于国密算法的铁路安全通信协议仿真系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112769773A CN112769773A (zh) | 2021-05-07 |
CN112769773B true CN112769773B (zh) | 2022-08-30 |
Family
ID=75695617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011556522.1A Active CN112769773B (zh) | 2020-12-24 | 2020-12-24 | 一种基于国密算法的铁路安全通信协议仿真系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112769773B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242235A (zh) * | 2021-05-08 | 2021-08-10 | 卡斯柯信号有限公司 | 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法 |
CN113904789B (zh) * | 2021-08-17 | 2024-03-29 | 卡斯柯信号有限公司 | 一种铁路安全通信协议的加密方法、设备以及存储介质 |
CN114338128A (zh) * | 2021-12-24 | 2022-04-12 | 卡斯柯信号有限公司 | 一种基于通用网关的数据传输方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135469A (zh) * | 2014-07-04 | 2014-11-05 | 西南交通大学 | 一种提高rssp-ii协议安全性的改进方案 |
WO2016070538A1 (zh) * | 2014-11-05 | 2016-05-12 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
CN109194475A (zh) * | 2018-09-28 | 2019-01-11 | 卡斯柯信号有限公司 | 一种用于列车控制系统的信息安全保密系统及方法 |
CN109305201A (zh) * | 2018-11-12 | 2019-02-05 | 湖南中车时代通信信号有限公司 | 一种轨道交通信号系统的仿真测试装置及方法 |
CN109327467A (zh) * | 2018-11-20 | 2019-02-12 | 北京交通大学 | Rssp-ii安全通信协议密钥管理机制的管理方法 |
WO2019091072A1 (zh) * | 2017-11-13 | 2019-05-16 | 北京全路通信信号研究设计院集团有限公司 | 一种基于双系同步的rssp-i安全通信方法 |
WO2019091071A1 (zh) * | 2017-11-13 | 2019-05-16 | 北京全路通信信号研究设计院集团有限公司 | 一种铁路信号的安全加密方法及系统 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
CN110733535A (zh) * | 2019-09-29 | 2020-01-31 | 卡斯柯信号有限公司 | 基于国产加密技术的轨道交通信号系统的运行及恢复方法 |
CN111148073A (zh) * | 2020-04-03 | 2020-05-12 | 北京全路通信信号研究设计院集团有限公司 | 一种车地通信传输信息的密钥管理方法及系统 |
CN111866113A (zh) * | 2020-07-14 | 2020-10-30 | 杭州微联京泰科技有限公司 | 基于rssp铁路信号安全通信协议的通信系统及方法 |
CN111885004A (zh) * | 2020-06-28 | 2020-11-03 | 通号城市轨道交通技术有限公司 | 一种应用层消息传输方法及通信接口平台 |
CN112003691A (zh) * | 2020-07-02 | 2020-11-27 | 北京交通大学 | 一种应用于城市轨道交通的分布式密钥管理系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10037500A1 (de) * | 2000-08-01 | 2002-02-28 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung |
US7591012B2 (en) * | 2004-03-02 | 2009-09-15 | Microsoft Corporation | Dynamic negotiation of encryption protocols |
-
2020
- 2020-12-24 CN CN202011556522.1A patent/CN112769773B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135469A (zh) * | 2014-07-04 | 2014-11-05 | 西南交通大学 | 一种提高rssp-ii协议安全性的改进方案 |
WO2016070538A1 (zh) * | 2014-11-05 | 2016-05-12 | 中国科学院声学研究所 | 安全外壳ssh2协议数据的采集方法和装置 |
WO2019091072A1 (zh) * | 2017-11-13 | 2019-05-16 | 北京全路通信信号研究设计院集团有限公司 | 一种基于双系同步的rssp-i安全通信方法 |
WO2019091071A1 (zh) * | 2017-11-13 | 2019-05-16 | 北京全路通信信号研究设计院集团有限公司 | 一种铁路信号的安全加密方法及系统 |
CN109194475A (zh) * | 2018-09-28 | 2019-01-11 | 卡斯柯信号有限公司 | 一种用于列车控制系统的信息安全保密系统及方法 |
CN109305201A (zh) * | 2018-11-12 | 2019-02-05 | 湖南中车时代通信信号有限公司 | 一种轨道交通信号系统的仿真测试装置及方法 |
CN109327467A (zh) * | 2018-11-20 | 2019-02-12 | 北京交通大学 | Rssp-ii安全通信协议密钥管理机制的管理方法 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
CN110733535A (zh) * | 2019-09-29 | 2020-01-31 | 卡斯柯信号有限公司 | 基于国产加密技术的轨道交通信号系统的运行及恢复方法 |
CN111148073A (zh) * | 2020-04-03 | 2020-05-12 | 北京全路通信信号研究设计院集团有限公司 | 一种车地通信传输信息的密钥管理方法及系统 |
CN111885004A (zh) * | 2020-06-28 | 2020-11-03 | 通号城市轨道交通技术有限公司 | 一种应用层消息传输方法及通信接口平台 |
CN112003691A (zh) * | 2020-07-02 | 2020-11-27 | 北京交通大学 | 一种应用于城市轨道交通的分布式密钥管理系统 |
CN111866113A (zh) * | 2020-07-14 | 2020-10-30 | 杭州微联京泰科技有限公司 | 基于rssp铁路信号安全通信协议的通信系统及方法 |
Non-Patent Citations (3)
Title |
---|
一种基于PKI模型在信号系统中进行身份认证的方法;李春梅、柴涌、汪小勇;《城轨交通》;20191225;全文 * |
国产加密技术在轨道交通信号系统中的应用;钱蔚、徐烨;《城市轨道交通研究》;20191010;全文 * |
基于LTE和《RSSP-I铁路信号安全通信协议》的互联互通CBTC系统车地安全通信方案分析;徐国平、吕新军;《城市轨道交通研究》;20181210;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112769773A (zh) | 2021-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112769773B (zh) | 一种基于国密算法的铁路安全通信协议仿真系统 | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
EP3154219B1 (en) | Communication network system, transmission node, reception node, message checking method, and computer program | |
EP3073668B1 (en) | Apparatus and method for authenticating network devices | |
US8028083B2 (en) | Method and system for remote activation and management of personal security devices | |
CN108833101A (zh) | 物联网设备的数据传输方法、物联网设备及认证平台 | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
US11218873B2 (en) | Communication system and method | |
CN102195930B (zh) | 设备间安全接入方法和通信设备 | |
US7316030B2 (en) | Method and system for authenticating a personal security device vis-à-vis at least one remote computer system | |
CN102026180A (zh) | M2m传输控制方法、装置及系统 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN109743170A (zh) | 一种流媒体登录以及数据传输加密的方法和装置 | |
CN112468571A (zh) | 内外网数据同步方法、装置、电子设备及存储介质 | |
CN111541776A (zh) | 一种基于物联网设备的安全通信装置及系统 | |
CN107135228B (zh) | 一种基于中心节点的认证系统与认证方法 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN113225179A (zh) | 一种列车控制器的加密方法 | |
CN117118628A (zh) | 电力物联网轻量级身份认证方法、装置及电子设备 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
CN101646172B (zh) | 一种分布式mesh网络中产生密钥的方法和装置 | |
WO2020029598A1 (zh) | 一种用于铁路信号系统的密钥管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |