CN109327467A - Rssp-ii安全通信协议密钥管理机制的管理方法 - Google Patents

Rssp-ii安全通信协议密钥管理机制的管理方法 Download PDF

Info

Publication number
CN109327467A
CN109327467A CN201811384369.1A CN201811384369A CN109327467A CN 109327467 A CN109327467 A CN 109327467A CN 201811384369 A CN201811384369 A CN 201811384369A CN 109327467 A CN109327467 A CN 109327467A
Authority
CN
China
Prior art keywords
node
key
new
authentication secret
node device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811384369.1A
Other languages
English (en)
Other versions
CN109327467B (zh
Inventor
马连川
廉获珍
李开成
曹源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN201811384369.1A priority Critical patent/CN109327467B/zh
Publication of CN109327467A publication Critical patent/CN109327467A/zh
Application granted granted Critical
Publication of CN109327467B publication Critical patent/CN109327467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/30Decision processes by autonomous network management units using voting and bidding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种RSSP‑II安全通信协议密钥管理机制的管理方法。该方法包括:当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备;所述主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥共享给其它节点设备;各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信。本发明通过改进了RSSP‑II协议中密钥管理机制,使用非对称密钥取代了传输密钥,引入了分布式共识机制,结合非对称加密算法,实现了验证密钥在规定区域内的所有相关的节点设备之间的统一共享或更新。

Description

RSSP-II安全通信协议密钥管理机制的管理方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种RSSP-II安全通信协议密钥管理机制的管理方法。
背景技术
目前,铁路安全通信协议标准RSSP-II的内容包括:
在CTCS-3级列控系统中,基于信号安全数据网实现地面设备间的安全数据通信,传输非常重要的列车控制安全信息,该网络系统服务于网络中的所有用户,所有的资源均可通过网络共享。因此,为防止系统被恶意攻击,使用铁路安全通信协议RSSP-II来保证地面设备间通信的安全。RSSP-II协议主要分为应用模块、安全功能模块和通信功能模块,其中安全功能模块由安全应用中间子层(SAI)、消息鉴定安全层(MASL)组成,通过这两层结合对EN50159所定义的威胁提供全面的防护。
SAI提供消息的序列完整性、消息的时效性、安全错误报告、配置管理(节点设备间的安全通信协议栈)等其它安全相关传输功能来防御延迟、重排序、删除、重复等威胁,主要通过序列号和TTS/EC计数对数据进行保护;MASL提供消息的真实性(源地址和目的地址)、消息的完整性、访问保护等安全相关传输功能来防御损坏、伪装、插入等威胁,并采用3DES对称加密算法对数据进行加密和解密。
RSSP-II协议中定义了3个层级的密钥:传输密钥、验证密钥和会话密钥,如下表所示:
其中,传输密钥与验证密钥由密钥管理中心(Key Management Centre,KMC)在一个安全环境下由授权人员计算生成,也由KMC负责分配和更新、删除、存档等管理功能。
对于传输密钥,在由KMC生成之后,需要通过授权的合法人员干预以物理方式安装到相应安全实体,在KMC与安全实体之间长期共享;而验证密钥则由KMC通过传输密钥加密后发送给相应的安全实体。在实际应用中,由于列控系统的地面设备数量繁多且要求不间断地工作,不能像车载设备一样可以关电,所以,以目前的物理安装方式几乎不可能对传输密钥进行统一更新,进而导致实际应用中传输密钥可能长期不变。
现有技术中的一种方案提出在客运专线采用非对称加密方式颁发KTRANS密钥,加密密钥及解密密钥由KMC产生、并通过光盘或其它存储介质,由铁道部许可后分发到相应的终端设备上。该方案的缺点为:该方法仍然离不开专门的密钥管理机构,并且其公钥机制又需要设置认证中心,同时密钥的分发仍然需要物理媒介的支持,使得此方式在工程实际中难以实现,此外,该方案KTRANS仍然具有长期不变性,依然存在被破解的风险。
现有技术中的另一种方案为加强CTCS-3级列控系统地面信号数据传输网的安全,提出了基于自认证公钥体制的信号安全数据网中各实体之间(设备之间或设备管理员与设备之间)的身份鉴权方案,在方案中,实体首先通过在认证中心(CA)注册获取其合法的公私钥对,然后通过公钥机制传输数据以用于验证实体的身份,实体各自利用相应数据计算得到两者之间共享的会话密钥。该方案的缺点为:由于CTCS-3级列控系统地面设备数目较多,一定范围内的设备两两之间均需要共享会话密钥,而不同设备间共享的会话密钥各不相同,因此,该方案在会话密钥需要更新时计算量过大导致实时性方面出现问题,使得该方式在地面设备之间实际上极难实现。
现有技术中的另一种方案提出对车载与RBC之间的传输密钥,通过非对称加密算法以主从方式(RBC为主,车载设备为从)实现一次一密的、去KMC的密钥管理。该方案的缺点为:在每一对地面通信设备之间都采用一次一密的方式,则整个过程计算量过大,每个设备都需要存储大量密钥信息,并且地面设备数量众多,通信关系复杂,也导致地面设备之间不能通过以固定某个设备为主的主从方式进行通信,使得该一次一密的方式在地面设备之间实际上极难实现。
发明内容
本发明的实施例提供了一种RSSP-II安全通信协议密钥管理机制的管理方法,以克服现有技术的问题。
为了实现上述目的,本发明采取了如下技术方案。
一种RSSP-II安全通信协议中密钥管理机制的管理方法,包括:
当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备;
所述主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥共享给其它节点设备;
各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信。
进一步地,所述的方法还包括:
为集群中每个节点设备生成用于验证身份的保密信息,在每个节点设备上都存储所有节点设备的保密信息和设备标识之间的对应关系;
节点设备A生成自己的私钥sk并根据私钥生成公钥pk,通过Hash函数计算h=H(SIA+pk)后,将(pk|h)和节点设备A的设备标识公布给集群内其它节点设备;其它地面节点设备收到(pk|h)和节点设备A的设备标识后,根据节点设备A的设备标识查询自己存储的所述对应关系,找到对应的设备标识SI’A,计算h’=H(SI’A+pk),若h’=h,即表明接收到的公钥pk真实合法,将公钥pk关联保存在所述对应关系中。
进一步地,所述的当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备,包括:
将所有节点设备划分为三种角色:跟随节点、候选节点和主节点,主节点向跟随节点发送需要达成一致的信息,并定期向跟随节点发送心跳信息来证明其存活状态;在初始时刻,所有节点均为跟随节点,且每个节点带有一个选举任期term,term的初始值为0,每个跟随节点各自设置一个倒计时器,该倒计时器的计时时间称为选举倒计时,记节点i的选举倒计时时长为ti,一个节点在倒计时时长ti结束时,若没有收到主节点的心跳信息或其它节点的投票请求,则该节点从跟随节点升级为候选节点;
当一个节点从跟随节点升级为候选节点,则将其选举任期加1,启动选举过程,候选节点向其它节点发送投票请求,该投票请求中包括倒计时时长ti、选举周期term和自身的id号,跟随节点根据收到的投票请求中的倒计时时长ti、选举周期term和自身的id号信息选择对应的候选节点进行投票;
如果一个候选节点在倒计时时长ti的计时结束之前获得了多数节点设备的投票,则该候选节点成为新任主节点,所述新任主节点向其它节点通知新主任节点选举成功。
进一步地,所述的跟随节点根据收到的投票请求中的倒计时时长ti、选举周期term和自身的id号信息选择对应的候选节点进行投票,包括:
若跟随节点尚未投票,在收到一个投票请求后等待一段时间,若在这段时间内未收到其它节点的投票请求,则向发出投票请求的节点投票;
若跟随节点接收到多个投票请求,对比所收到的多个投票请求中的倒计时时长,若不相同,则向倒计时时长最短的候选节点投票;若相同,则向id号最小的候选节点投票;
若跟随节点已经进行了投票,则跟随节点将自己的选举周期term更新为与投票的候选节点的选举周期term一致,不再处理相同term值的其它投票请求,并重置自身的选举倒计时;若跟随节点在选举倒计时期间收到主节点选举成功的通知,则表明本轮选举成功;若在选举倒计时期间未收到主节点选举成功的通知,则认为本轮选举失败,跟随节点升级为候选节点。
进一步地,所述方法还包括:
在候选节点发出投票请求之后,如果直到倒计时时长ti计时结束时未获得多数节点的投票,则该节点从候选节点自动降级为跟随节点。
进一步地,所述跟随节点的倒计时器的计时时间从参与安全通信各节点设备的最大工作周期与参与安全通信各节点设备判断通信中断最长时间之间随机选定。
进一步地,所述的主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥共享给其它节点设备,包括:
主节点设备A生成新的验证密钥KMAC,将所述验证密钥KMAC记为K,主节点设备A还生成随机数R作为验证信息,计算K|R的hash值H(K|R),用A的私钥skA签名H(K|R)得到A的数字签名sA,sA=EskA(H(K|R),得到消息m,m=K|R|sA;
主节点设备A使用接收节点设备i的公钥pki加密消息m后得到密文mi,mi=Epki(m),将密文mi(mi=Epki(m))发送给节点设备i;
节点设备i收到密文mi后,用自己的私钥ski解密密文mi得到K、sA与R;
节点设备i用A的公钥pkA解密sA得到H(K|R),对K|R进行相同的hash运算得到H’(K|R),若H’(K|R)与H(K|R)相同,则表明节点设备i收到了由A发送的新密钥KMAC,节点设备i保存新验证密钥KMAC,并通过自己的私钥ski签名(R+1)后反馈给节点设备A,表示确认收到验证密钥;若H’(K|R)与H(K|R)不同,则向节点设备i向主节点设备A发送用自己的私钥签名的请求重发反馈;
若主节点设备A收到节点设备i的确认收到验证密钥反馈后,则向节点设备i给出确认回复,若收到节点设备i的请求重发反馈,则重新将密文mi(mi=Epki(m))发送给节点设备i;
当主节点设备A收到所有节点设备的确认收到验证密钥反馈后,则表明所有的节点设备都获得了相同的新的验证密钥KMAC,主节点设备A向所有节点设备通知新的验证密钥KMAC分配完毕,达成一致。
进一步地,所述的方法还包括:
若主节点在未将验证密钥信息发送出去时宕机,则重新选举主节点,由新任节点生成验证密钥信息并发送给其跟随节点,原来的主节点恢复后作为跟随节点,从当前任期的新任主节点处同步数据;
若主节点已将验证密钥信息成功发送到所有节点,主节点在此时宕机,则重新选举出主节点,该重新选举的主节点接收其跟随节点的接受确认,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有其它节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致;
若主节点只将验证密钥信息成功发送到部分节点,则已经收到了验证密钥的节点会被选举为新任主节点,该重新选举的主节点接收其跟随节点的接受确认,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有其它节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致。
进一步地,所述的各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信包括:
新的验证密钥在各个节点设备间达成共识之后,两个节点设备之间在使用原来的密钥的同时,利用新的验证密钥建立新的安全连接,新安全连接建立成功后替换原来的连接进行数据通信;
当一个节点设备确认自己和所有需要与之进行安全通信的节点设备之间都用新的安全连接替换了原来的安全连接,该节点设备删除旧的验证密钥以及密钥相关信息。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过改进了RSSP-II协议中密钥管理机制,使用非对称密钥取代了传输密钥,再通过非对称加密机制实现验证密钥在安全相关设备间的共享,降低了人工干预密钥管理所带来的风险;引入了分布式共识机制,结合非对称加密算法,实现了验证密钥在规定区域内的所有相关达的节点设备之间的统一共享或更新。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种RSSP-II安全协议下的密钥管理内容示意图;
图2为本发明实施例提供的一种RSSP-II安全通信协议密钥管理机制的管理方法的处理流程图;
图3为本发明实施例提供的一种主节点选举原理示意图;
图4为本发明实施例提供的一种候选节点状态变化流程图;
图5-1为本发明实施例提供的一种利用非对称加密算法分发验证密钥示意图;
图5-2为本发明实施例提供的一种验证密钥达成一致示意图;
图6-1为本发明实施例提供的一种CTCS-3级列控系统地面安全相关设备信息交互示意图;
图6-2为本发明实施例提供的一种CTCS-3级列控系统地面设备之间不同接口对应铁路安全通信协议示意图;
图7为本发明实施例提供的一种CTCS-3级列控系统的一个集群的相关设备间通信层次示意图;
图8为本发明实施例提供的一种下一代基于车车通信的列控系统总体结构图;
图9为本发明实施例提供的一种下一代列控系统的一个集群的相关设备间通信层次示意图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其它特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其它元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
本发明实施例使用非对称密钥取代传输密钥,从而通过非对称加密机制分发验证密钥,保证数据加密算法仍然采用3DES对称加密算法,以免直接采用非对称密钥加解密通信数据而影响安全通信的实时性。
本发明实施例解决因改变RSSP-II密钥分配机制所带来的计算量剧增问题。在规定区域内的所有信号安全相关设备共享和使用相同的验证密钥,以免增大各个设备的计算以及通信负担。
图1为本发明实施例提供的一种RSSP-II安全协议下的密钥管理内容示意图。为实现上述目的,本发明实施例主要针对以下3个关键技术难点展开:在一个密钥管理区域内,节点身份真实性与合法性验证;引入分布式共识机制,由时间触发机制触发验证密钥的更新,结合非对称加密算法在地面节点设备间分发验证密钥,使得规定区域内的地面节点设备以不受人工干预的方式获得相同的验证密钥;在设备间通过新密钥建立好新的安全连接时,启用新密钥。
图2为本发明实施例提供的一种RSSP-II安全通信协议密钥管理机制的管理方法的处理流程图,包括如下的处理步骤:
步骤S210:为集群中每个节点设备生成用于验证身份的保密信息,利用保密信息进行节点身份真实性与合法性验证。
该步骤进行节点身份真实性与合法性验证。
本发明所属系统中各个节点间在信号安全网上进行通信时,必须识别对方身份,每个节点只会接收属于本系统的合法节点发送的信息。本发明系统通信时首先进行身份真实性与合法性验证:
系统为每个地面节点设备离线生成用于验证身份的保密信息(以设备A为例,记相应保密信息为SIA),并在本区域(集群)内所有地面节点设备上进行存储,即在每个节点设备上都存储所有节点设备的保密信息和设备标识之间的对应关系。
节点设备A生成自己的私钥sk并根据私钥生成公钥pk,通过Hash函数计算h=H(SIA+pk)后,将(pk|h)和节点设备A的设备标识公布给区域内其它地面节点设备;其它地面节点设备收到(pk|h)和节点设备A的设备标识后,根据节点设备A的设备标识查询自己存储的上述对应关系,找到对应的设备标识SI’A,计算h’=H(SI’A+pk),若h’=h,即表明接收到的公钥pk真实合法,也表明公钥pk所属节点设备A是本区域中的设备,从而将公钥pk保存在上述对应关系中,以便之后使用。集群内的每一个设备都存储其它需要与之建立安全通信的节点设备的公钥。
步骤S220:当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备。
基于时间触发的主节点选举
验证密钥附带一个随机的更新时间(优选大于n*24小时,如n=7),当集群内的各个设备所共享的验证密钥的时间到达该更新时间,即可触发集群内的相关设备开始主节点选举,从而开始新一轮验证密钥的更新。包括以下两点:
(1)确认节点身份
主节点选举过程中,节点可分为三种角色:跟随节点、候选节点和主节点。其中,主节点负责向跟随节点发送需要达成一致的信息,并定期向跟随节点发送心跳信息来证明其存活状态;候选节点负责向其它节点发出投票请求,当得到大多数节点的投票时即可成为主节点;跟随节点则负责向候选节点投票。
在初始时刻,所有节点均为跟随节点,且每个节点带有一个选举任期term,其初始值为0。
每个跟随节点各自设置一个倒计时器,该倒计时器的计时时间从参与安全通信各节点最大工作周期与参与安全通信各节点判断通信中断最长时间之间随机选定,该倒计时器的计时时间称为选举倒计时,记节点i的选举倒计时时长为ti,一个节点在倒计时时长ti结束时,若没有收到主节点的心跳信息或其它节点的投票请求,则该节点从跟随节点升级为候选节点,并启动选举过程,新增自己的选举任期。
(2)主节点选举
当一个节点从跟随节点升级为候选节点,则其选举任期加1,并向其它节点发送投票请求,其中,投票请求包括倒计时时长ti和选举周期term,自身的id号。
若跟随节点在收到其它节点的投票请求时,收到的选举任期为最大,且自身倒计时尚未结束,则停止计时,保持跟随节点的状态,对接收到的请求消息进行处理;
若有几个节点的计时时间相等或相差较小,则这几个节点可能都成为候选节点发送请求消息,此时,跟随节点可能收到多个候选节点的投票请求,候选节点也会收到其它候选节点的投票请求。
每个节点收到投票请求时即得到候选节点的计时时长和选举周期。若收到的选举周期比节点本身的周期大,则表明该接收节点为尚未投票的跟随节点;若收到的选举周期与节点本身的选举周期一致,则表明该接收节点也是候选节点或者是已经进行了投票的跟随节点。
节点根据自身所处身份执行以下相应操作,图3为本发明实施例提供的一种主节点选举原理示意图,具体处理过程包括:
①对于跟随节点:
若节点已经进行了投票,则重置自身选举倒计时,并且不再处理相同term值的其它投票请求,若在倒计时期间收到主节点选举成功的通知,则表明本轮选举成功,则节点之间可互相转发该通知以保证各个节点都能尽快获得主节点选举成功的消息;若计时期间未收到通知,则认为本轮选举失败,节点升级为候选节点,其任期递增加1,并根据是否收到其它节点的投票请求来分情况参与下一轮选举;
若节点尚未投票,在收到一个投票请求信息后等待一段Ts(参与安全通信各节点最小工作周期/n,如50ms)时长,若在这段时间内未收到其它节点的请求,则向发出请求的节点投票,否则,按下面情况操作:
对比所收到的多个请求信息的倒计时时长,若不相同,则向时长最短的候选节点投票,若相同,则向id号较小的候选节点投票。
跟随节点在给出投票的同时更新自己的选举周期,使其与相应候选节点的选举周期一致。
规定每一个节点在一个选举周期只能投票一次,且只能投票给拥有最新数据的节点。
②对于候选节点:
在一个跟随节点升级为候选节点并发送自己的投票请求之后,会设置一个计时器t’,t’应小于上述的参与安全通信各节点最大工作周期,在计时期间,候选节点接收其它节点的投票、向其它没有给自己投票的跟随节点发送投票请求Sq,并且在计时开始的一段时间Ts内,该候选节点可以接收其它同期候选节点发送的投票请求Rq。
图4为本发明实施例提供的一种候选节点状态变化流程图,具体处理过程包括:
在经过Ts时长后,若该候选节点未收到其它节点的请求Rq,则保持候选节点身份,并为自己投票;若收到了其它同term的节点的请求Rq,则将收到的倒计时时长与自身倒计时时长进行对比,如果自己的倒计时时长最短,则保持候选节点身份,并为自己投票;如果自己的倒计时时长较长,则该节点自动降级为跟随节点,并向计时时长短的候选节点投票;若倒计时时长相同,则id号较小的候选节点保持候选节点身份,id号不是最小的候选节点降级为跟随节点,并向id号较小的候选节点投票。
若节点从候选节点降级为跟随节点,则向符合条件的候选节点投票,且不再接收和处理其它跟随节点的投票。
在候选节点发出投票请求之后,如果直到计时结束时未获得多数节点的投票,则该节点从候选节点自动降级为跟随节点;如果一个候选节点在计时结束之前获得了大部分节点的投票,则该节点成为新任主节点。
新任主节点向其它节点通知新主任节点选举成功。
当验证密钥确认达成一致时,不再区分主节点或跟随节点身份,而是当到达验证密钥的更新时间时,触发所有节点重新成为跟随节点,所有节点的term重置为0,重置节点的选举倒计时,开始主节点选举。
步骤S230.主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥发送给其它节点设备。
该步骤通过分布式共识算法结合非对称加密算法共享验证密钥。
由主节点生成新的KMAC,利用公钥加密算法对该密钥以及相关信息进行处理并发送给其它节点。图5-1为本发明实施例提供的一种利用非对称加密算法分发验证密钥示意图,图5-2为验证密钥达成一致示意图,具体操作步骤包括:
记主节点为A,则A成为新KMAC的生成方,其它节点从主节点A获取这个新密钥KMAC:
(1)A生成新KMAC(记为K)、生成随机数R作为验证信息,计算K|R的hash值H(K|R),用A的私钥skA签名H(K|R)得到A的数字签名sA(sA=EskA(H(K|R)),从而得到消息m(m=K|R|sA);
(2)A使用接收节点i的公钥pki加密消息m后得到密文mi(mi=Epki(m)),将密文mi(mi=Epki(m))发送给节点i;
(3)节点i收到mi后,用自己的私钥ski解密密文得到K、sA与R;
(4)节点i用A的公钥pkA解密sA得到H(K|R),对K|R进行相同的hash运算得到H’(K|R),若H’(K|R)与H(K|R)相同,则表明节点i收到了由A发送的新密钥KMAC,节点i保存新密钥KMAC,并通过节点i的私钥ski签名(R+1)后反馈给节点A,表示“确认收到验证密钥”;若H’(K|R)与H(K|R)不同,则向A发送“请求重发”反馈(附i的私钥签名)。
(5)若主节点A收到节点i的“确认收到验证密钥”反馈,则向节点i给出确认回复,若收到节点i的“请求重发”反馈,则重回步骤(2);
(6)节点i收到A的确认回复后,开始等待A节点的通知;
(7)当A收到所有节点的“确认收到验证密钥”反馈,则表明所有的节点都获得了相同的新密钥,A向所有节点通知新密钥分配完毕,达成一致。
在上述过程中,主节点可能在不同的阶段宕机,以下为具体情况以及相应的解决措施:
①若主节点在未将验证密钥信息发送出去时宕机,则重新选举主节点,由新任节点生成验证密钥信息并发送给其跟随节点,原来的主节点恢复后作为跟随节点,从当前任期的新任主节点处同步数据;
②主节点已将验证密钥信息成功发送到所有节点,但还未收到所有节点的“接收确认”(此时,集群内的所有节点实际上已经就验证密钥达成了一致,但还需要进行确认),主节点在此时宕机,则重新选举出主节点,接收其跟随节点的“接受确认”,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有其它节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致;
③主节点已将验证密钥信息成功发送到所有节点,并且收到了所有节点的“接收确认”,此时,主节点宕机,则重新选出主节点后按情况②处理;
④主节点只将验证密钥信息成功发送到部分节点,则已经收到了验证密钥的节点会被选举为新任主节点,再由新任主节点将该验证密钥信息同步到所有跟随节点,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致。
步骤S240.各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信。
所有设备就新的验证密钥达成一致后,设备之间安全通信所需的安全连接仍然通过原来的验证密钥建立,与此同时,设备之间通过新的验证密钥,并通过该验证密钥建立一条新的安全连接,此时,由新的安全连接替换原来的安全连接,原来的安全连接断开。其中,新旧连接的替换有两种方案:第一个方案是在新连接建立好之后马上替换,并重新交互上一个数据;第二个方案是在建立好新的连接之后,在交互下一个数据时进行替换。优选第一个方案。
当一个设备确认自己和所有需要与之进行安全通信的设备之间都用新的安全连接替换了原来的安全连接,该设备即可删除旧的验证密钥以及相关信息。
实施例1:在CTCS-3级列控系统下实施:
图6-1为本发明实施例提供的一种CTCS-3级列控系统地面安全相关设备信息交互示意图,图6-2为地面设备之间不同接口对应铁路安全通信协议示意图。如图6-1和6-2所示,CTCS-3级列控系统中,地面设备包括RBC(无线闭塞中心)、TSRS(临时限速服务器)、CTC(调度集中)、CBI(计算机联锁)和TCC(列控中心)。其中,RBC与TSRS、RBC与CBI、RBC与CTC、TSRS与CTC、RBC与相邻RBC、TSRS与相邻TSRS之间都采用RSSP-II安全通信协议进行信息交互。
具体实施过程如下:
a.确定一个集群
以一个区域内的所有相关的节点设备(包括RBC、TSRS、CTC以及CBI)作为验证密钥一致共享的一个集群。
图7为本发明实施例提供的一种CTCS-3级列控系统的一个集群的相关设备间通信层次示意图,如图7所示,根据设备的通信层次,规定CTC和TSRS为上层设备,RBC为中间层设备,CBI为下层设备。下一层设备由上一层设备管辖。
为该集群的每个地面节点设备离线生成用于验证身份的保密信息(记设备A相应的保密信息为SIA),相邻层的设备互相存储该保密信息。每个设备自行生成其公私钥对,并且可以利用所存储的信息验证其它设备及所属公钥的真实合法性。
b.主节点选举:
当验证密钥到达其更新时间时,触发集群内的各个TSRS以及CTC参与主节点选举,其它设备则等待接收新密钥。
在主节点选举成功后,主节点向其跟随节点(即其它参与方)发送主节点选举成功的通知。
c.主节点生成、分发及更新KMAC:
主节点生成新的KMAC,并通过非对称加密机制发送给其对应的跟随节点,每个跟随节点收到新密钥后向主节点回复“确认收到新密钥”。
分为以下情况:
(1)主节点为TSRS设备:
若跟随节点为TSRS设备,则当主节点收到其确认回复后,通知该跟随节点下发新密钥给其管辖的各个RBC,RBC收到新密钥后向对应TSRS回复并向其所辖的CBI设备发送新密钥。在一个RBC收到其管辖的所有CBI给出的确认回复后,向对应的TSRS回复“下发完成”;当一个TSRS收到其管辖的所有RBC的“下发完成”回复后,向主节点回复“下发完成”,
若跟随节点为CTC,则CTC向主节点发送确认回复后,等待主节点发送其它信息。若主节点发现某一跟随TSRS节点在向主节点回复“下发完成”前宕机,则通知CTC负责向该节点所对应的RBC下发新密钥。
主节点在执行上述操作的同时,也向其自身管辖的RBC下发新密钥。
主节点收到所有跟随节点以及自身管辖的RBC的“下发完成”回复后,即向跟随节点通知新密钥分配完毕,确认达成一致。
(2)主节点为CTC设备:
若跟随节点未宕机,则其后续操作同上,若跟随节点宕机,则主节点负责该节点所对应的RBC下发新密钥。
主节点收到所有的“下发完成”回复后,即向跟随节点通知新密钥分配完毕,确认达成一致。
上层设备确认新密钥达成一致后向中间层设备转发该通知,中间层设备再向下层设备转发。
d.启用新密钥
集群内的设备就新的KMAC达成一致时,设备之间仍然通过原来的验证密钥所建立的安全连接来进行安全通信,与此同时,设备之间通过新的验证密钥KMAC建立一个新的安全连接,此时,利用新的安全连接代替原来的安全连接来进行安全通信,并断开原来的安全连接。并且,为了保证通信数据不被遗漏,在安全连接替换时,新建立的安全连接可以将上一个数据重新传输一次,以防旧连接断开时接收方尚未接收到该数据。
当一个设备确认自己和所有需要与之进行安全通信的设备之间都用新的安全连接替换了原来的安全连接,则该设备删除旧的验证密钥以及密钥相关信息。
实施例2:下一代基于车-车通信的列控系统:
图8为本发明实施例提供的一种下一代基于车车通信的列控系统总体结构图,如图8所示,下一代列控系统以车载设备为核心,将列控功能、联锁功能集成在车载上,车载安全计算机通过车-车无线通信网络实现与前后车位置信息等的交互,以实现前后车之间的间隔控制,其功能模块主要由地面设备模块和车载设备模块组成。其中,地面设备模块是由列车调度模块(CTC)、列车管理单元模块(TMU)、目标控制器模块(OC)和应答器模块等组成。车载设备模块是由列控模块、联锁模块、电子地图模块和外围设备模块(DMI等)组成。其中,列控模块具有车车通信管理、速度防护、行车许可生成等功能。
图9为本发明实施例提供的一种下一代列控系统的一个集群的相关设备间通信层次示意图,该系统安全相关通信主要由车载设备、列车管理单元TMU、目标控制器OC以及CTC负责。具体实现过程如下:
a.确定一个集群
以一定区域内的TMU、CTC、OC以及车载设备作为一个集群,该集群内的所有相关设备共享相同的验证密钥。
为该集群中的每个地面节点设备离线生成用于验证身份的保密信息(记设备A相应的保密信息为SIA),并在集群的所有地面节点设备上进行存储。每个设备自行生成其公私钥对,并且能够利用所存储的信息验证其它设备及所属公钥的真实合法性。
b.选举主节点:
当验证密钥到达其更新时间时,触发集群中的TMU、CTC以及OC进行主节点选举。
c.主节点生成、分发及更新KMAC:
选出主节点后,由主节点生成新的验证密钥,并通过非对称加密机制将该验证密钥发送给集群中的其它地面设备,当主节点确定所有地面设备都获得了新的KMAC后,向各个地面设备通知集群的地面设备就新的KMAC达成了一致共识。
在集群中的地面设备对新的验证密钥达成了一致性共识以后,对于正处于该集群范围的车载设备,TMU向它们发送新密钥,当TMU确定这些车载设备都获得了新的KMAC或者已经离开本集群范围,即表明集群对新的验证密钥达成了共识。
对于车载设备,由相应的TMU为其发送对应的验证密钥。主要分为3种情况:
(1)车载设备在集群范围内上电重启:
车载设备上电后,会呼叫TMU,与TMU建立通信并向TMU发送登记信息,TMU则向车载返回登记成功信息,同时,若集群的地面相关设备尚未对新的验证密钥达成共识,则TMU使用公钥加密算法发送原来的KMAC给该车载设备;若集群的地面相关设备已经对新的验证密钥达成了共识,则使用公钥加密算法发送新的KMAC给该车载设备。
(2)车载正在集群范围内运行:
车载设备会周期性地向TMU更新本车信息,所以当集群的地面相关设备就新的验证密钥达成了共识之后,TMU可在新一周期使用公钥加密算法发送新的KMAC给相应的车载设备。
(3)车载设备离开集群1范围,进入集群2范围:
在车载即将离开集群1时,相应的TMU-1向TMU-2发送切换请求,TMU-2将其所处集群共享的验证密钥K以非对称加密方式发送给TMU-1,再由TMU-1转发给相应的车载。当车载进入到集群2范围,即可使用密钥K与其它设备展开通信。
d.新密钥的启用
集群就新的KMAC达成一致时,地面设备之间仍然通过原来的验证密钥所建立的安全连接来进行安全通信,与此同时,设备之间通过新的验证密钥建立新的安全通道获得新的验证密钥KMAC,并通过该验证密钥建立一个新的安全连接,此时,通过新的安全连接代替原来的安全连接来进行安全通信,并断开原来的安全连接。其中,为了保证通信数据不被遗漏,在替换安全连接时,新连接建立的安全通信可以将上一个数据重新传输一次,以防旧连接断开时该数据尚未交互完毕。
对于车载设备:
若车载设备上电重启或者新加入到集群范围,则使用从TMU获取的最新的KMAC,与TMU/OC/前车共享新的验证密钥并以此建立安全连接;
若车载在运行过程中获取了新的KMAC,则在使用该密钥与TMU/OC/前车间共享验证密钥并以此建立安全连接的同时,仍然使用原来的验证密钥进行安全通信,并在连接建立成功后由该新连接替换原来的连接进行安全数据通信,原来的连接即可断开。
当一个设备确认自己和所有需要与之进行安全通信的设备之间都用新的安全连接替换了原来的安全连接,则该设备删除旧的验证密钥以及相关信息。
综上所述,本发明实施例通过改进了RSSP-II协议中密钥管理机制,使用非对称密钥取代了传输密钥,再通过非对称加密机制实现验证密钥在安全相关设备间的共享,解决传输密钥以受人工干预的物理方式分发而存在操作失误或泄漏风险,导致验证密钥失去防护,进而造成通信失去安全防护的问题,降低了人工干预密钥管理所带来的风险;引入了分布式共识机制,结合非对称加密算法,实现了验证密钥在规定区域内的所有相关达的节点设备之间的统一共享或更新。
本发明实施例解决了RSSP-II传输密钥以受人工干预的物理方式分发/安装到安全实体,以及其长期不变性,使得传输密钥存在遭到泄露或被破解的风险,进而导致其之后所有安全相关进程(包括验证密钥)都失去安全保障的问题。使用非对称密钥取代传输密钥,从而通过非对称加密机制分发验证密钥,保证数据加密算法仍然采用3DES对称加密算法,以免直接采用非对称密钥加解密通信数据而影响安全通信的实时性;
本发明实施例解决了因改变RSSP-II密钥分配机制所带来的计算量剧增问题。在规定区域内的所有信号安全相关设备共享和使用相同的验证密钥,以免增大各个设备的计算以及通信负担。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种RSSP-II安全通信协议中密钥管理机制的管理方法,其特征在于,包括:
当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备;
所述主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥共享给其它节点设备;
各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信。
2.根据权利要求1所述的方法,其特征在于,所述的方法还包括:
为集群中每个节点设备生成用于验证身份的保密信息,在每个节点设备上都存储所有节点设备的保密信息和设备标识之间的对应关系;
节点设备A生成自己的私钥sk并根据私钥生成公钥pk,通过Hash函数计算h=H(SIA+pk)后,将(pk|h)和节点设备A的设备标识公布给集群内其它节点设备;其它地面节点设备收到(pk|h)和节点设备A的设备标识后,根据节点设备A的设备标识查询自己存储的所述对应关系,找到对应的设备标识SI’A,计算h’=H(SI’A+pk),若h’=h,即表明接收到的公钥pk真实合法,将公钥pk关联保存在所述对应关系中。
3.根据权利要求2所述的方法,其特征在于,所述的当一个集群中各个节点设备存储的验证密钥到达其更新时间时,各个节点设备利用设定的投票机制选举出主节点设备,包括:
将所有节点设备划分为三种角色:跟随节点、候选节点和主节点,主节点向跟随节点发送需要达成一致的信息,并定期向跟随节点发送心跳信息来证明其存活状态;在初始时刻,所有节点均为跟随节点,且每个节点带有一个选举任期term,term的初始值为0,每个跟随节点各自设置一个倒计时器,该倒计时器的计时时间称为选举倒计时,记节点i的选举倒计时时长为ti,一个节点在倒计时时长ti结束时,若没有收到主节点的心跳信息或其它节点的投票请求,则该节点从跟随节点升级为候选节点;
当一个节点从跟随节点升级为候选节点,则将其选举任期加1,启动选举过程,候选节点向其它节点发送投票请求,该投票请求中包括倒计时时长ti、选举周期term和自身的id号,跟随节点根据收到的投票请求中的倒计时时长ti、选举周期term和自身的id号信息选择对应的候选节点进行投票;
如果一个候选节点在倒计时时长ti的计时结束之前获得了多数节点设备的投票,则该候选节点成为新任主节点,所述新任主节点向其它节点通知新主任节点选举成功。
4.根据权利要求3所述的方法,其特征在于,所述的跟随节点根据收到的投票请求中的倒计时时长ti、选举周期term和自身的id号信息选择对应的候选节点进行投票,包括:
若跟随节点尚未投票,在收到一个投票请求后等待一段时间,若在这段时间内未收到其它节点的投票请求,则向发出投票请求的节点投票;
若跟随节点接收到多个投票请求,对比所收到的多个投票请求中的倒计时时长,若不相同,则向倒计时时长最短的候选节点投票;若相同,则向id号最小的候选节点投票;
若跟随节点已经进行了投票,则跟随节点将自己的选举周期term更新为与投票的候选节点的选举周期term一致,不再处理相同term值的其它投票请求,并重置自身的选举倒计时;若跟随节点在选举倒计时期间收到主节点选举成功的通知,则表明本轮选举成功;若在选举倒计时期间未收到主节点选举成功的通知,则认为本轮选举失败,跟随节点升级为候选节点。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在候选节点发出投票请求之后,如果直到倒计时时长ti计时结束时未获得多数节点的投票,则该节点从候选节点自动降级为跟随节点。
6.根据权利要求5所述的方法,其特征在于,所述跟随节点的倒计时器的计时时间从参与安全通信各节点设备的最大工作周期与参与安全通信各节点设备判断通信中断最长时间之间随机选定。
7.根据权利要求2至6任一项所述的方法,其特征在于,所述的主节点设备生成新的验证密钥,利用公钥加密算法对所述验证密钥以及相关信息进行加密处理后,将所述新的验证密钥共享给其它节点设备,包括:
主节点设备A生成新的验证密钥KMAC,将所述验证密钥KMAC记为K,主节点设备A还生成随机数R作为验证信息,计算K|R的hash值H(K|R),用A的私钥skA签名H(K|R)得到A的数字签名sA,sA=EskA(H(K|R),得到消息m,m=K|R|sA;
主节点设备A使用接收节点设备i的公钥pki加密消息m后得到密文mi,mi=Epki(m),将密文mi(mi=Epki(m))发送给节点设备i;
节点设备i收到密文mi后,用自己的私钥ski解密密文mi得到K、sA与R;
节点设备i用A的公钥pkA解密sA得到H(K|R),对K|R进行相同的hash运算得到H’(K|R),若H’(K|R)与H(K|R)相同,则表明节点设备i收到了由A发送的新密钥KMAC,节点设备i保存新验证密钥KMAC,并通过自己的私钥ski签名(R+1)后反馈给节点设备A,表示确认收到验证密钥;若H’(K|R)与H(K|R)不同,则向节点设备i向主节点设备A发送用自己的私钥签名的请求重发反馈;
若主节点设备A收到节点设备i的确认收到验证密钥反馈后,则向节点设备i给出确认回复,若收到节点设备i的请求重发反馈,则重新将密文mi(mi=Epki(m))发送给节点设备i;
当主节点设备A收到所有节点设备的确认收到验证密钥反馈后,则表明所有的节点设备都获得了相同的新的验证密钥KMAC,主节点设备A向所有节点设备通知新的验证密钥KMAC分配完毕,达成一致。
8.根据权利要求7所述的方法,其特征在于,所述的方法还包括:
若主节点在未将验证密钥信息发送出去时宕机,则重新选举主节点,由新任节点生成验证密钥信息并发送给其跟随节点,原来的主节点恢复后作为跟随节点,从当前任期的新任主节点处同步数据;
若主节点已将验证密钥信息成功发送到所有节点,主节点在此时宕机,则重新选举出主节点,该重新选举的主节点接收其跟随节点的接受确认,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有其它节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致;
若主节点只将验证密钥信息成功发送到部分节点,则已经收到了验证密钥的节点会被选举为新任主节点,该重新选举的主节点接收其跟随节点的接受确认,原来的主节点恢复作为跟随节点,也向新任主节点进行确认,新任主节点在确认所有其它节点都收到了验证密钥后,即可向所有节点通知新密钥分配完毕,确认达成一致。
9.根据权利要求7所述的方法,其特征在于,所述的各个节点设备利用所述新的验证密钥建立新的安全连接,通过所述新的安全连接进行数据通信包括:
新的验证密钥在各个节点设备间达成共识之后,两个节点设备之间在使用原来的密钥的同时,利用新的验证密钥建立新的安全连接,新安全连接建立成功后替换原来的连接进行数据通信;
当一个节点设备确认自己和所有需要与之进行安全通信的节点设备之间都用新的安全连接替换了原来的安全连接,该节点设备删除旧的验证密钥以及密钥相关信息。
CN201811384369.1A 2018-11-20 2018-11-20 Rssp-ii安全通信协议密钥管理机制的管理方法 Active CN109327467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811384369.1A CN109327467B (zh) 2018-11-20 2018-11-20 Rssp-ii安全通信协议密钥管理机制的管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811384369.1A CN109327467B (zh) 2018-11-20 2018-11-20 Rssp-ii安全通信协议密钥管理机制的管理方法

Publications (2)

Publication Number Publication Date
CN109327467A true CN109327467A (zh) 2019-02-12
CN109327467B CN109327467B (zh) 2020-07-24

Family

ID=65258405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811384369.1A Active CN109327467B (zh) 2018-11-20 2018-11-20 Rssp-ii安全通信协议密钥管理机制的管理方法

Country Status (1)

Country Link
CN (1) CN109327467B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688646A (zh) * 2019-10-14 2020-01-14 广州麦仑信息科技有限公司 一种应用于掌脉识别的多服务器集群的安全认证方法
CN110856139A (zh) * 2019-10-17 2020-02-28 北京全路通信信号研究设计院集团有限公司 一种数据发送方法、接收方法及装置
CN111163084A (zh) * 2019-12-27 2020-05-15 清创网御(合肥)科技有限公司 一种基于动态选举和共识机制的安全存储算法
CN112543101A (zh) * 2020-12-17 2021-03-23 广州欧赛斯信息科技有限公司 一种基于时间释放的可追踪匿名投票方法及系统
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN113014634A (zh) * 2021-02-20 2021-06-22 成都新希望金融信息有限公司 集群选举处理方法、装置、设备及存储介质
CN113472855A (zh) * 2021-06-07 2021-10-01 广州根链国际网络研究院有限公司 Dns权威服务器分布式共识方法及系统
CN113904789A (zh) * 2021-08-17 2022-01-07 卡斯柯信号有限公司 一种铁路安全通信协议的加密方法、设备以及存储介质
CN114139180A (zh) * 2021-11-29 2022-03-04 厦门熵基科技有限公司 一种密钥处理的方法及装置
CN114157488A (zh) * 2021-12-03 2022-03-08 北京明朝万达科技股份有限公司 密钥获取方法、装置、电子设备及存储介质
CN115988488A (zh) * 2023-03-21 2023-04-18 北京全路通信信号研究设计院集团有限公司 一种在线集中更新车载密钥的方法及装置
WO2023143234A1 (zh) * 2022-01-25 2023-08-03 华为技术有限公司 一种密钥协商过程主从设备的确定方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165974A1 (en) * 2004-06-07 2008-07-10 National Institute Of Information And Communications Technology Communication Method and Communication System Using Decentralized Key Management Scheme
CN101399661A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种组密钥管理中的合法邻居认证方法和装置
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
CN106911513A (zh) * 2016-12-14 2017-06-30 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
CN108701145A (zh) * 2017-02-06 2018-10-23 北方信托公司 用于分布式网络节点内的数字身份管理和许可控制的系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165974A1 (en) * 2004-06-07 2008-07-10 National Institute Of Information And Communications Technology Communication Method and Communication System Using Decentralized Key Management Scheme
CN101399661A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种组密钥管理中的合法邻居认证方法和装置
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
CN106911513A (zh) * 2016-12-14 2017-06-30 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
CN108701145A (zh) * 2017-02-06 2018-10-23 北方信托公司 用于分布式网络节点内的数字身份管理和许可控制的系统和方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688646A (zh) * 2019-10-14 2020-01-14 广州麦仑信息科技有限公司 一种应用于掌脉识别的多服务器集群的安全认证方法
CN110856139A (zh) * 2019-10-17 2020-02-28 北京全路通信信号研究设计院集团有限公司 一种数据发送方法、接收方法及装置
CN111163084A (zh) * 2019-12-27 2020-05-15 清创网御(合肥)科技有限公司 一种基于动态选举和共识机制的安全存储算法
CN111163084B (zh) * 2019-12-27 2021-11-09 清创网御(合肥)科技有限公司 一种基于动态选举和共识机制的安全存储方法
CN112543101B (zh) * 2020-12-17 2021-08-17 广州欧赛斯信息科技有限公司 一种基于时间释放的可追踪匿名投票方法及系统
CN112543101A (zh) * 2020-12-17 2021-03-23 广州欧赛斯信息科技有限公司 一种基于时间释放的可追踪匿名投票方法及系统
CN112769773A (zh) * 2020-12-24 2021-05-07 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN112769773B (zh) * 2020-12-24 2022-08-30 卡斯柯信号有限公司 一种基于国密算法的铁路安全通信协议仿真系统
CN113014634A (zh) * 2021-02-20 2021-06-22 成都新希望金融信息有限公司 集群选举处理方法、装置、设备及存储介质
CN113472855A (zh) * 2021-06-07 2021-10-01 广州根链国际网络研究院有限公司 Dns权威服务器分布式共识方法及系统
CN113904789A (zh) * 2021-08-17 2022-01-07 卡斯柯信号有限公司 一种铁路安全通信协议的加密方法、设备以及存储介质
CN113904789B (zh) * 2021-08-17 2024-03-29 卡斯柯信号有限公司 一种铁路安全通信协议的加密方法、设备以及存储介质
CN114139180A (zh) * 2021-11-29 2022-03-04 厦门熵基科技有限公司 一种密钥处理的方法及装置
CN114157488A (zh) * 2021-12-03 2022-03-08 北京明朝万达科技股份有限公司 密钥获取方法、装置、电子设备及存储介质
CN114157488B (zh) * 2021-12-03 2023-06-16 北京明朝万达科技股份有限公司 密钥获取方法、装置、电子设备及存储介质
WO2023143234A1 (zh) * 2022-01-25 2023-08-03 华为技术有限公司 一种密钥协商过程主从设备的确定方法及相关装置
CN115988488A (zh) * 2023-03-21 2023-04-18 北京全路通信信号研究设计院集团有限公司 一种在线集中更新车载密钥的方法及装置

Also Published As

Publication number Publication date
CN109327467B (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
CN109327467A (zh) Rssp-ii安全通信协议密钥管理机制的管理方法
CN107395403B (zh) 一种适用于大规模电子商务的基于信用的区块链共识方法
US6275859B1 (en) Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority
RU2458481C2 (ru) Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны
US20080117858A1 (en) System and method for transmitting information using aircraft as transmission relays
CN109788482A (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
CN109150539A (zh) 一种基于区块链的分布式ca认证系统、方法及装置
US20040131187A1 (en) Terminal apparatus, communication method, and communication system
CN103098438B (zh) 证书撤销系统
WO2008115984A1 (en) Vehicle segment certificate management using shared certificate schemes
JP2011160210A (ja) 通信端末及び通信システム
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN109936509A (zh) 一种基于多元身份的设备群组认证方法及系统
CN111818056A (zh) 一种基于区块链的工业互联网身份认证方法
CN113746858A (zh) 一种基于可验证随机函数的跨链通信方法
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
Le et al. A lightweight block validation method for resource-constrained iot devices in blockchain-based applications
CN109474909A (zh) 用于ctcs-3级列控系统车地安全通信协议的密钥管理方法
CN101610515A (zh) 一种基于wapi的认证系统及方法
CN113783700A (zh) 一种分片区块链下安全可监管的权益证明方法及系统
CN109743319A (zh) 一种联网式专用服务器的可信启动和安全运行方法
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN102208980A (zh) 一种通信方法及系统
CN115396087B (zh) 基于临时身份证书的身份认证方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant