CN109005031A - 一种用于铁路信号***的密钥管理方法 - Google Patents

一种用于铁路信号***的密钥管理方法 Download PDF

Info

Publication number
CN109005031A
CN109005031A CN201810906841.7A CN201810906841A CN109005031A CN 109005031 A CN109005031 A CN 109005031A CN 201810906841 A CN201810906841 A CN 201810906841A CN 109005031 A CN109005031 A CN 109005031A
Authority
CN
China
Prior art keywords
key management
key
random number
management system
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810906841.7A
Other languages
English (en)
Inventor
周晶晶
耿宏亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan CRRC Times Signal and Communication Co Ltd
Original Assignee
Hunan CRRC Times Signal and Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan CRRC Times Signal and Communication Co Ltd filed Critical Hunan CRRC Times Signal and Communication Co Ltd
Priority to CN201810906841.7A priority Critical patent/CN109005031A/zh
Publication of CN109005031A publication Critical patent/CN109005031A/zh
Priority to PCT/CN2019/081875 priority patent/WO2020029598A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种用于铁路信号***的密钥管理方法,包括:对操作人员完成身份认证后登入密钥管理***;所述密钥管理***为其管辖范围内的每个设备生成配置数据,其中,所述配置数据包括随机数和通信地址;根据实际运营需求,通过密钥管理***内的密钥管理中心模块界面编辑密钥操作命令;密钥管理***生成所述随机数;设备与所述密钥管理***建立在线连接;密钥管理中心模块将命令内容发送至车载ATP或轨旁RBC;车载ATP或轨旁RBC执行所述命令内容,并回复命令执行结果至所述密钥管理中心模块,以通知操作人员。

Description

一种用于铁路信号***的密钥管理方法
技术领域
本发明涉及铁路信号***,尤其涉及车载ATP设备和轨旁RBC设备进行安全通信的密钥管理。
背景技术
现有技术中的针对ETCS的在线密钥管理方案存在不少缺陷。例如,所有的车载ATP设备和轨旁RBC设备部署的认证密钥对是相同的;传输密钥的无法在线更新;密钥使用模块算法产生,密钥强度弱。
为了提高密钥文件传输过程的安全性,亟需一种新的用于铁路信号***的密钥管理方法。
发明内容
为了提高密钥文件传输过程的安全性,本发明提供了一种用于铁路信号***的密钥管理方法,其特征在于,所述密钥管理方法包括:
对操作人员完成身份认证后登入密钥管理***;
所述密钥管理***为其管辖范围内的每个设备生成配置数据,其中,所述配置数据包括随机数和通信地址;
根据实际运营需求,通过密钥管理***内的密钥管理中心模块界面编辑密钥操作命令;
密钥管理***生成所述随机数;
设备与所述密钥管理***建立在线连接;
密钥管理中心模块将命令内容发送至车载ATP或轨旁RBC;
车载ATP或轨旁RBC执行所述命令内容,并回复命令执行结果至所述密钥管理中心模块,以便通知操作人员。
在一个实施例中,所述对操作人员完成身份认证后登入密钥管理***的步骤包括:
使用静态口令以及身份认证介质两者来认证操作人员;
操作人员登录时,如果连续3次认证失败,则锁定该操作人员,需要超级管理员解锁后才能登录;
操作人员登录后,如果连续一段时间没有操作,则***自动退出;
定期强制修改密码,以提高操作员密码的安全性。
在一个实施例中,每个设备的初始化配置数据为10组192位随机数,该随机数为种子随机数;配置数据由操作人员安装至新设备。
在一个实施例中,所述通信地址为密钥管理***IP地址。
在一个实施例中,所述通过密钥管理***内的密钥管理中心模块界面编辑密钥操作命令的步骤包括:
在密钥管理中心模块界面,选择接收密钥命令的设备和选择密钥命令的类型并根据命令类型补充命令信息;
校验输入的密钥命令内容,并提交至密钥管理中心模块;
密钥管理中心模块对密钥命令合法性进行校验。
在一个实施例中,所述随机数是由随机数生成器采用使用物理设备生成高质量高强度的随机应用密钥。
在一个实施例中,所述密钥管理***与所述随机数生成器使用网线连接;所述随机数生成器包括主备各一台,以实现双机热备。
在一个实施例中,所述随机数生成器由多个D触发器301和异或门组成线性反馈移位寄存器(LFSR),时钟每跳变一次输出一个不同的序列,且可调整反馈系数,得到不同的状态转移图。
在一个实施例中,所述设备与所述密钥管理***建立在线连接的步骤包括:
所述设备读取所述配置数据内IP地址与密钥管理***建立TCP连接;
所述TCP连接完成身份认证、会话密钥生成和种子随机数补充,其中,所述身份认证使用预定义的随机数;完成所述身份认证后,双方同时生成会话密钥,从而在两个主体之间建立一个安全加密信道;所述加密信道建立后,所述密钥管理***调用随机数生成器生成一组新的随机数,并在线发送给对方设备作为预定义随机数的补充;
其中,每组随机数在完成一次连接后失效,并从通信双方的设备中删除,其中,正常的通信流程中,每次损耗一组密钥,并补充一组密钥。若在身份认证完成后,新的密钥对接收前发生异常,则损耗一组密钥;全部预定义密码对损耗完,则需重新配置数据。
在一个实施例中,握手协议完成传送应用层数据之前实现主体的相互验证,并生成会话密钥。记录层完成对应用层数据的MAC校验。
本发明的密钥管理方法将车地通信的密钥文件通过在线的方式传输至使用对象,降低了密钥部署和更新工作的成本,提高了密钥文件传输过程的安全性,具体有益效果如下:
首先,本发明使用预定义密钥认证密钥管理交互中的实体,且引入通信异常损耗计数机制,避免入侵者伪造身份获取密钥;
其次,密钥由硬件随机数生成器生成,相比如软件生成随机数,避免密钥为弱密钥或半弱密钥而易于被入侵者破解;
再次,密钥管理***管理员引入身份认证***,避免入侵者破坏***。
附图说明
本发明的以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为所请求保护的发明的示例。在附图中,相同的附图标记代表相同或类似的元素。
图1示出根据本发明一实施例的密钥管理***示意图。
图2示出根据本发明一实施例的密钥管理***在线管理密钥的流程图。
图3示出根据本发明一实施例的随机数生成器示意图。
图4示出根据本发明一实施例的认证协议模型。
具体实施方式
以下在具体实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域技术人员了解本发明的技术内容并据以实施,且根据本说明书所揭露的说明书、权利要求及附图,本领域技术人员可轻易地理解本发明相关的目的及优点。
本发明通过在线方式管理铁路信号***中车地通信所使用的密钥,其改进之处在于:每次身份认证使用不同的密钥对;引入通信异常损耗计数机制,预定义密钥对损耗完则需由人工重新初始化设备;使用硬件设备生成强密钥;身份认证介质(IC卡)管理密钥操作人员。
图1示出根据本发明一实施例的密钥管理***示意图。本发明的密钥管理***包括随机数生成器102、密钥管理中心模块101。车载ATP(AutomaticTrainProtection)设备和轨旁RBC设备是密钥文件的应用实体,其接受密钥管理***的在线命令管理其密钥文件;操作人员负责根据实际运营场景,通过密钥管理***向车载ATP设备和轨旁RBC设备管理密钥;随机数生成器负责生成密钥随机数供密钥管理中心模块使用。
在一个实施例中,可以采用主备两台随机数生成器,以实现双机热备。
图2示出根据本发明一实施例的密钥管理***在线管理密钥的流程图。整个流程包括,但不限于,以下步骤:
步骤201:操作人员完成身份认证后登入密钥管理***。
步骤202:密钥管理***为其管辖范围内的每个设备生成配置数据。
步骤203:根据实际运营需求,通过密钥管理中心模块界面编辑密钥操作命令。
步骤204:密钥管理***生成随机数。
步骤205:设备与密钥管理***建立在线连接。
步骤206:密钥管理中心模块将命令内容发送至车载ATP或轨旁RBC;
步骤207:车载ATP或轨旁RBC执行命令,并回复命令执行结果;
步骤208:密钥管理中心模块收到执行结果,通知操作人员;
步骤209:设备连接正常断开,操作人员退出登录。
以下分别对每一个步骤的实现进行详细描述。
对于步骤201,其包括但不限于以下子步骤:
对于步骤201,其包括但不限于以下特征:
a.使用静态口令+身份认证介质认证操作人员。
b.操作员登录后,如果连续一段时间没有操作,则***自动退出。这样做的目的是为了防止操作员没有退出***并离开后,不法分子使用操作终端从事非法操作。
c.操作员登录时,如果连续3次认证失败,则锁定该操作员,需要超级管理员解锁后才能登录。这样,可防止不法分子通过多次登录实验,穷举得到操作员的口令。
d.定期强制操作员修改密码,以提高操作员密码的安全性。
对于步骤202,其包括但不限于以下特征:
a.配置数据由随机数和通信地址组成;
b.每个设备初始化配置数据为10组192位随机数,该随机数为种子随机数;
c.随机数由密钥管理***调用随机数生成器生成;
d.通信地址为密钥管理***IP地址;
e.配置数据由操作人员安装至新设备;
对于步骤203,其包括但不限于以下特征:
a.操作人员在密钥管理模块界面,选择接收密钥命令的设备和选择密钥命令的类型并根据命令类型补充命令信息(如密钥的有效期等);
b.操作人员校验输入的密钥命令内容,并提交至密钥管理中心模块;
c.密钥管理中心模块对密钥命令合法性进行校验。
对于步骤204,其包括但不限于以下特征:
a.随机数生成器使用物理设备生成高质量高强度的随机应用密钥;
b.密钥管理***与随机数生成器使用网线连接;
c.***连接两台随机数生成器实现双机热备;
在一个实施例中,密钥管理***生成密钥时还可使用软件生成随机数替换随机数生成器设备。
图3示出根据本发明一实施例的随机数生成器结构图。在一个实施例中,随机数生成器可由30个D触发器301和异或门组成线性反馈移位寄存器(LFSR),时钟每跳变一次输出一个不同的序列,且可调整反馈系数gn,得到不同的状态转移图。在又一实施例中,可增加D触发器的个数,产生的更多状态,增强随机性。
对于步骤205,结合图4参考,其包括但不限于以下特征:
a.设备读取配置数据内IP地址与密钥管理***建立TCP连接;
b.连接完成身份认证、会话密钥生成和种子随机数补充;
c.身份认证使用预定义的随机数,例如,对称密钥;
d.完成身份认证后,双方同时生成会话密钥,从而在两个主体之间建立一个安全加密信道;
e.加密连接建立后,密钥管理***调用随机数生成器生成一个新的192位随机数,并在线发送给对方设备作为预定义随机数的补充;
f.每组随机数在完成一次连接后失效,从通信双方的设备中删除(正常的通信流程中,每次损耗一组密钥,并补充一组密钥。若在身份认证完成后,新的密钥对接收前发生异常则损耗一组密钥。10组预定义密码对损耗完则需重新由操作人员配置数据);
g.认证协议如下详述,握手协议完成传送应用层数据之前实现主体的相互验证,并生成会话密钥。记录层完成对应用层数据的MAC校验。
其中,认证协议的基本步骤如下:
⑴ATP--→KMC: NATP
⑵ATP<---KMC: NKMC,NATP,H3(S,NKMC,NATP)
⑶ATP--→KMC: H2(S,NKMC,NATP)
会话密钥信息为: SKM=H(S,NKMC,NATP)
注:Hn(M)=H(Hn-1(M)) (n≥2)
H1(M)=H(M) (n=1)
上述符号说明如下:
ATP,KMC: 通信主体,RBC可替换ATP,步骤相同;
M: 消息;
M1||M2: 消息M1和M2的比特联接;
Nx: 主体x随机生成的192位随机数;
S: 协议双方预定义的对称密钥(192位)
SKM: 会话密钥。
H: 一个公开的高强度Hash算法
本发明的密钥管理方法将车地通信的密钥文件通过在线的方式传输至使用对象,降低了密钥部署和更新工作的成本,提高了密钥文件传输过程的安全性,具体有益效果如下:
首先,本发明使用预定义密钥认证密钥管理交互中的实体,且引入通信异常损耗计数机制,避免入侵者伪造身份获取密钥;
其次,密钥由硬件随机数生成器生成,相比如软件生成随机数,避免密钥为弱密钥或半弱密钥而易于被入侵者破解;
再次,密钥管理***管理员引入身份认证***,避免入侵者破坏***。
这里采用的术语和表述方式只是用于描述,本发明并不应局限于这些术语和表述。使用这些术语和表述并不意味着排除任何示意和描述(或其中部分)的等效特征,应认识到可能存在的各种修改也应包含在权利要求范围内。其他修改、变化和替换也可能存在。相应的,权利要求应视为覆盖所有这些等效物。例如,本发明的密钥管理***生成密钥时可使用软件生成随机数替换随机数生成器设备;密钥管理***可使用公钥基础设施技术(PKI)替换预定义密钥技术(PSK)来实现在线通信中的通信双方认证。
同样,需要指出的是,虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,在没有脱离本发明精神的情况下还可做出各种等效的变化或替换,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本申请的权利要求书的范围内。

Claims (9)

1.一种用于铁路信号***的密钥管理方法,其特征在于,所述密钥管理方法包括:
对操作人员完成身份认证后登入密钥管理***;
所述密钥管理***为其管辖范围内的每个设备生成配置数据,其中,所述配置数据包括随机数和通信地址;
根据实际运营需求,通过密钥管理***内的密钥管理中心模块界面编辑密钥操作命令;
密钥管理***生成所述随机数;
设备与所述密钥管理***建立在线连接;
密钥管理中心模块将命令内容发送至车载ATP或轨旁RBC;
车载ATP或轨旁RBC执行所述命令内容,并回复命令执行结果至所述密钥管理中心模块,以通知操作人员。
2.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,所述对操作人员完成身份认证后登入密钥管理***的步骤包括:
使用静态口令以及身份认证介质两者来认证操作人员;
操作人员登录时,如果连续3次认证失败,则锁定该操作人员,需要超级管理员解锁后才能登录;
操作人员登录后,如果连续一段时间没有操作,则***自动退出;
定期强制修改密码,以提高操作员密码的安全性。
3.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,每个设备的初始化配置数据为10组192位随机数,该随机数为种子随机数;配置数据由操作人员安装至新设备。
4.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,所述通信地址为密钥管理***IP地址。
5.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,所述通过密钥管理***内的密钥管理中心模块界面编辑密钥操作命令的步骤包括:
在密钥管理中心模块界面,选择接收密钥命令的设备和选择密钥命令的类型并根据命令类型补充命令信息;
校验输入的密钥命令内容,并提交至密钥管理中心模块;
密钥管理中心模块对密钥命令合法性进行校验。
6.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,所述随机数是由随机数生成器采用使用物理设备生成高质量高强度的随机应用密钥。
7.如权利要求6所述的用于铁路信号***的密钥管理方法,其特征在于,所述密钥管理***与所述随机数生成器使用网线连接;所述随机数生成器包括主备各一台,以实现双机热备。
8.如权利要求6所述的用于铁路信号***的密钥管理方法,其特征在于,所述随机数生成器由多个D触发器301和异或门组成线性反馈移位寄存器(LFSR),时钟每跳变一次输出一个不同的序列,且可调整反馈系数,得到不同的状态转移图。
9.如权利要求1所述的用于铁路信号***的密钥管理方法,其特征在于,所述设备与所述密钥管理***建立在线连接的步骤包括:
所述设备读取所述配置数据内IP地址与密钥管理***建立TCP连接;
所述TCP连接完成身份认证、会话密钥生成和种子随机数补充,其中,所述身份认证使用预定义的随机数;完成所述身份认证后,双方同时生成会话密钥,从而在两个主体之间建立一个安全加密信道;所述加密信道建立后,所述密钥管理***调用随机数生成器生成一组新的随机数,并在线发送给对方设备作为预定义随机数的补充;
其中,每组随机数在完成一次连接后失效,并从通信双方的设备中删除,其中,正常的通信流程中,每次损耗一组密钥,并补充一组密钥。若在身份认证完成后,新的密钥对接收前发生异常,则损耗一组密钥;全部预定义密码对损耗完,则需重新配置数据。
CN201810906841.7A 2018-08-10 2018-08-10 一种用于铁路信号***的密钥管理方法 Pending CN109005031A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810906841.7A CN109005031A (zh) 2018-08-10 2018-08-10 一种用于铁路信号***的密钥管理方法
PCT/CN2019/081875 WO2020029598A1 (zh) 2018-08-10 2019-04-09 一种用于铁路信号***的密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810906841.7A CN109005031A (zh) 2018-08-10 2018-08-10 一种用于铁路信号***的密钥管理方法

Publications (1)

Publication Number Publication Date
CN109005031A true CN109005031A (zh) 2018-12-14

Family

ID=64594988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810906841.7A Pending CN109005031A (zh) 2018-08-10 2018-08-10 一种用于铁路信号***的密钥管理方法

Country Status (2)

Country Link
CN (1) CN109005031A (zh)
WO (1) WO2020029598A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020029598A1 (zh) * 2018-08-10 2020-02-13 湖南中车时代通信信号有限公司 一种用于铁路信号***的密钥管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1972237A (zh) * 2006-12-06 2007-05-30 胡祥义 基于动态加密算法的vpn***
CN101621434A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 无线网状网络***以及密钥分配的方法
CN102291268A (zh) * 2011-09-23 2011-12-21 杜跃进 一种安全域名服务器及基于此的恶意域名监控***和方法
CN102291418A (zh) * 2011-09-23 2011-12-21 胡祥义 一种云计算安全架构的实现方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN104954339A (zh) * 2014-03-31 2015-09-30 国家电网公司 一种电力应急抢修远程通信方法及***
CN107800538A (zh) * 2016-09-01 2018-03-13 中电长城(长沙)信息技术有限公司 一种自助设备远程密钥分发方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子***密钥管理方法
CN107493167B (zh) * 2016-06-13 2021-01-29 广州江南科友科技股份有限公司 终端密钥分发***及其终端密钥分发方法
CN109005031A (zh) * 2018-08-10 2018-12-14 湖南中车时代通信信号有限公司 一种用于铁路信号***的密钥管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1972237A (zh) * 2006-12-06 2007-05-30 胡祥义 基于动态加密算法的vpn***
CN101621434A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 无线网状网络***以及密钥分配的方法
CN102291268A (zh) * 2011-09-23 2011-12-21 杜跃进 一种安全域名服务器及基于此的恶意域名监控***和方法
CN102291418A (zh) * 2011-09-23 2011-12-21 胡祥义 一种云计算安全架构的实现方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN104954339A (zh) * 2014-03-31 2015-09-30 国家电网公司 一种电力应急抢修远程通信方法及***
CN107800538A (zh) * 2016-09-01 2018-03-13 中电长城(长沙)信息技术有限公司 一种自助设备远程密钥分发方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020029598A1 (zh) * 2018-08-10 2020-02-13 湖南中车时代通信信号有限公司 一种用于铁路信号***的密钥管理方法

Also Published As

Publication number Publication date
WO2020029598A1 (zh) 2020-02-13

Similar Documents

Publication Publication Date Title
CN105790938B (zh) 基于可信执行环境的安全单元密钥生成***及方法
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
CN104125226B (zh) 一种锁定和解锁应用的方法、装置及***
CN103684798B (zh) 一种用于分布式用户服务间认证方法
CN102377788B (zh) 单点登录***及其单点登录方法
CN103916363B (zh) 加密机的通讯安全管理方法和***
CN105812367A (zh) 一种量子网络中网络接入设备的认证***及认证方法
CN101442411A (zh) 一种p2p网络中对等用户结点间的身份认证方法
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN107204847B (zh) 空天车地轨道专用网络接入认证与密钥协商***和方法
CN109194475A (zh) 一种用于列车控制***的信息安全保密***及方法
CN109474909B (zh) 用于ctcs-3级列控***车地安全通信协议的密钥管理方法
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
CN112769773B (zh) 一种基于国密算法的铁路安全通信协议仿真***
CN110289953A (zh) 一种量子保密通信***
CN109587100A (zh) 一种云计算平台用户认证处理方法及***
CN111817846A (zh) 一种轻量级的密钥协商通信协议
CN114389860B (zh) 语音通信方法、客户端、服务端、电子设备及存储介质
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
CN104753682A (zh) 一种会话秘钥的生成***及方法
CN109005031A (zh) 一种用于铁路信号***的密钥管理方法
CN102413144A (zh) 一种用于c/s架构业务的安全接入***及相关接入方法
CN107896184A (zh) 智能家居控制方法及***
CN108462699A (zh) 基于时序加密的二维码生成及验证方法和***
CN208924259U (zh) 一种用于列车控制***的信息安全保密***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181214