CN112995233B - 一种rssp-ii协议安全连接建立方法及系统 - Google Patents

一种rssp-ii协议安全连接建立方法及系统 Download PDF

Info

Publication number
CN112995233B
CN112995233B CN202110549280.1A CN202110549280A CN112995233B CN 112995233 B CN112995233 B CN 112995233B CN 202110549280 A CN202110549280 A CN 202110549280A CN 112995233 B CN112995233 B CN 112995233B
Authority
CN
China
Prior art keywords
connection
active connection
client
security layer
masl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110549280.1A
Other languages
English (en)
Other versions
CN112995233A (zh
Inventor
付刚
杨莲慧
刘贞
王一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202110549280.1A priority Critical patent/CN112995233B/zh
Publication of CN112995233A publication Critical patent/CN112995233A/zh
Application granted granted Critical
Publication of CN112995233B publication Critical patent/CN112995233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种RSSP‑II协议安全连接建立方法及系统,方法包括:获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;根据第一广播地址分配活动连接;基于分配的活动连接向对方发送连接请求;接收对方基于所述连接请求的响应消息;从响应消息中获取对方设备标识的真实地址;根据真实地址与对方建立RSSP‑II协议安全连接。本发明能够实现在被呼叫方即对方设备标识不确定的情况下,建立RSSP‑II安全连接。

Description

一种RSSP-II协议安全连接建立方法及系统
技术领域
本发明属于轨道交通通信技术领域,特别涉及一种RSSP-II协议安全连接建立方法及系统。
背景技术
RSSP-II协议(Railway Signal Safety Protocol II,铁路安全通信协议II)是一种铁路信号设备应用间互相通信时采用的安全通信协议栈(以下简称“协议栈”),能够防护EN50159标准规定的重复、删除、插入、重排序、损坏、延迟、伪装等七种通信风险,遵循EN50128中SIL4级软件要求。
协议栈采用分层结构,如图1,RSSP-II协议按功能从上至下可分为安全应用中间子层(SAI层)、消息鉴定安全层(MASL层)、适配及冗余管理层(ALE层)。其中SAI层和MASL层为执行安全相关功能,ALE层执行非安全相关功能。安全相关功能用于对通信风险进行防护。非安全相关功能主要负责对冗余通道进行管理,以及对IP地址、端口号等与网络传输层有关的参数进行管理。在采用RSSP-II协议的通信连接中,RSSP-II协议的协议栈处于应用层和传输层之间,在传输层以下,还依次设置有网络层、链路层和物理层。
为保证软件的通用性和可移植性,对于目标平台和功能模块的不同,协议栈的移植有多种方式,其中一种方式为将MASL层的功能模块单独编译为Subset-037的安全层模块,形成安全通信协议栈软件Subset-037安全层构架,如图2所示。其中Sa-适配层用于实现Sa原语缓存机制,并且用于实现MASL层与Subset-037应用层程序进行信息交互,协议栈提供应用接口,每个应用具有唯一的ETCSID,协议栈通过ETCSID区分应用程序;T接口适配层,用于实现T原语缓存机制,用于实现Subset-037 安全层与非安全层模块间的信息交互。系统适配层提供定时器、日志输出、故障处理函数、以及一些常用的系统函数等必须的通用系统功能支持接口。平台适配层用于在移植平台上为系统适配层提供接口服务,二者所使用的接口为系统接口。
通常,网络传输层采用TCP方式进行通信,连接双方分为客户端和服务器端。客户端与服务器端通过交互TCP握手信息以及AU1、AU2等消息,依次建立网络传输层的TCP连接、非安全层连接和安全层连接,最终完成一个安全连接的建立。此后,应用程序可通过该安全连接进行应用数据的收发。
一个安全连接的建立过程如图3所示,主要包括以下步骤:
(1)在客户端SFM的步骤1中和服务器SFM的步骤1中,客户端和服务器端均需要预先进行协议栈相关配置,进而客户端SFM和服务器SFM能够获取各自对应的协议栈配置。
(2)在客户端SFM的步骤2-8中,应用向客户端安全层发送原语Sa-CONNECT.request,发起连接请求,安全层向应用返回CONNECT.acknowledge,客户端安全层分配密钥活动连接,在分配之前先进行活动连接和密钥活动连接,如果未找到相关的索引,再进行分配,根据Sa-CONNECT.request原语中的对端ETCSID,从(1)完成的配置信息中寻找密钥信息,并存入分配的密钥活动连接中,然后分配MASL活动连接,并生成T-CONNECT.request原语,发送AU1给非安全层。只有配置信息中存在相应的密钥信息时,即只有客户端已知被呼叫方时才能够正常分配活动连接,并基于分配的活动连接与被呼叫方建立安全连接,否则会连接失败。
(3)在客户端CFM步骤1-2中,客户端非安全层收到连接请求时,生成连接标识tcepid并将原语T-CONNECT.acknowledge返回给客户端安全层,并向服务器端非安全层发送AU1。
(4)在客户端SFM步骤9中,客户端安全层收到T-CONNECT.acknowledge原语获取连接标识tcepid,并通过原语中对方ETCSID找到(2)分配的MASL活动连接,并存储连接标识信息。
(5)在服务器CFM步骤1中,服务器端非安全层收到AU1后,向服务器安全层发送原语T-CONNECT.indication。
(6)在服务器端SFM步骤2中,服务器安全层收到T-CONNECT.indication,组AU2向非安全层发送T-CONNECT.response。
(7)在服务器端CFM步骤2中,服务器端非安全层收到T-CONNECT.response,向客户端非安全层发送AU2。
(8)在客户端CFM步骤3中,客户端非安全层收到AU2,向客户端安全层发送原语T-CONNECT.confirm。
(9)在客户端SFM步骤10中,客户端安全层收到T-CONNECT.confirm,获取连接标识tcepid,通过tcepid获取(2)分配的MASL活动连接索引,处理AU2后,组AU3,向非安全层发送T-DATA.request。
(10)在客户端CFM步骤4中,客户端非安全层收到T-DATA.request,向服务器端非安全层发送AU3。
(11)在服务器端CFM步骤3中,服务器非安全层收到AU3,向安全层发送原语T-DATA.indication。
(12)在服务器端SFM步骤3中,服务器安全层收到T-DATA.indication,向应用发送Sa-CONNECT.indication。
(13)在服务器SFM步骤4中,服务器安全层收到应用的Sa-CONNECT.response,组AR,向服务器非安全层发送T-DATA.request。
(14)在服务器端CFM步骤4中,服务器非安全层收到T-DATA.request,向客户端非安全层发送AR。
(15)在客户端CFM步骤5中,客户端非安全层收到AR,发送原语T-DATA.indication给客户端安全层。
(16)在客户端SFM步骤11中,客户端安全层收到T-DATA.indication(AR),将连接标识sacepid通过Sa-CONNECT.confirm原语发送给应用。
(17)至此,连接建立成功,应用可通过安全连接发送接收应用数据。
在现有的解决方案中,发起连接的原语中对方ETCSID参数必须是确定的,但是当客户端对服务器发起连接请求,并不确定被呼叫方的ETCSID时,此时被呼叫方ETCSID是未知的,如果采用上述建立连接的方案在实际配置中找不到具体的安全连接,进而无法建立连接。
因此,如何实现在被呼叫方即对方设备标识不确定的情况下,建立RSSP-II安全连接是需要解决的技术问题。
发明内容
为解决上述问题,本发明提供一种RSSP-II协议安全连接建立方法,包括:
获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
根据第一广播地址分配活动连接;
基于分配的活动连接向对方发送连接请求;
接收对方基于所述连接请求的响应消息;
从响应消息中获取对方设备标识的真实地址;
根据真实地址与对方建立RSSP-II协议安全连接。
进一步地,根据第一广播地址分配活动连接包括:
在客户端安全层分配密钥活动连接,并分配MASL活动连接。
进一步地,根据第一广播地址分配密钥活动连接包括:
设置密钥活动连接的密钥值为默认值,设置密钥活动连接中的设备标识为第一广播地址。
进一步地,分配MASL活动连接包括:
根据分配的密钥活动连接分配MASL活动连接,生成第二活动连接标识。
进一步地,客户端非安全层收到客户端安全层的连接请求后,生成第一活动连接标识发送给客户端安全层;
客户端的安全层将第一活动连接标识存储在MASL活动连接中。
进一步地,客户端的非安全层生成第一活动连接标识后,返回ACK给客户端的安全层;
客户端的安全层仅响应收到的第一个ACK,将MASL活动连接中的设备标识设置为第二广播地址。
进一步地,客户端接收对方基于所述连接请求的响应消息,获取对方设备的真实地址;根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识。
进一步地,根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识包括:
根据对方设备的真实地址从协议栈配置中获取相应的真实密钥值;
根据真实密钥值修改分配给第一广播地址的密钥活动连接;
根据修改后的密钥活动连接重新生成所述MASL活动连接的第二活动连接标识。
进一步地,客户端接收对方基于所述连接请求的响应消息,获取对方设备的真实地址;根据所述第一活动连接标识查找MASL活动连接后,判断该MASL活动连接的设备标识是否为第二广播地址,若是,则根据对方设备的真实地址重新生成MASL活动连接的第二活动连接标识。
进一步地,方法包括通过客户端的安全层执行以下步骤:
获取协议栈配置;
接收客户端应用发起的连接请求Sa-CONNECT.request原语,所述原语中的对方ETCSID为第一广播地址;
分配密钥活动连接,并存储对方ETCSID和对方ETCSIDType,将该密钥活动连接密钥值置为默认值;
根据密钥活动连接的信息分配MASL活动连接,生成第二活动连接标识,并通过原语Sa-CONNECT.acknowledge将第二活动连接标识返回给应用;
组AU1,发送T-CONNECT.request给非安全层;
接收非安全层的T-CONNECT.acknowledge原语后,通过原语中返回的对方ETCSID找到MASL活动连接,将该MASL活动连接中的对方ETCSID修改为第二广播地址,并且从原语中获取第一活动连接标识,将第一活动连接标识存储在该MASL活动连接的信息中;
接收非安全层原语T-CONNECT.confirm,处理原语中的AU2,并从原语中获取第一活动连接标识,通过第一活动连接标识找到MASL活动连接,如果MASL活动连接索引对应的对方的ETCSID为第二广播地址,通过返回的对方ETCSID找到协议栈配置中相应的真实密钥值,使用该真实密钥值替换最初分配给广播ETCSID对应的密钥活动连接的密钥值,并重新生成第二活动连接标识;组AU3,发送T-DATA.request给非安全层;
收到非安全层的T-DATA.indication后,将第二活动连接标识通过Sa-CONNECT.confirm给应用。
进一步地,方法包括:
客户端应用将连接请求Sa-CONNECT.request原语写入客户端安全层,如果连接请求原语中被呼叫方的ETCSID为第一广播地址,客户端直接为该第一广播地址分配密钥活动连接,将原语中对方ETCSID、对方ETCSIDType信息设置到该密钥活动连接的信息中,并设置密钥活动连接的密钥值置为默认值;
客户端分配MASL活动连接,将请求连接原语中对方ETCSID存入MASL活动连接信息中,安全层将生成Sa-CONNECT.acknowledge原语返回给应用,组AU1,并生成T-CONNECT.request原语发送给非安全层,并发送T-CONNECT.request原语到客户端;
客户端非安全层接收连接请求原语T-CONNECT.request,生成第一连接标识,将T-CONNECT.acknowledge原语返回给客户端安全层;并向服务器端非安全层发送AU1;
客户端安全层收到T-CONNECT.acknowledge原语后,先通过原语中返回的对方ETCSID查找分配的MASL活动连接,将该MASL活动连接的对方ETCSID修改为第二广播地址,并将原语T-CONNECT.acknowledge中的第一活动连接标识设置到MASL活动连接的信息中;
服务器端非安全层收到AU1后,发送原语T-CONNECT.indication给服务器安全层;
服务器安全层收到T-CONNECT.indication,组AU2,向其非安全层发送T-CONNECT.response;
服务器端非安全层收到T-CONNECT.response,向客户端非安全层发送AU2;
客户端非安全层收到AU2,发送原语T-CONNECT.confirm给客户端安全层;
客户端安全层收到T-CONNECT.confirm后,获取原语中的第一活动连接标识,通过第一活动连接标识找到MASL活动连接,如果该MASL活动连接中的对方ETCSID为第二广播地址,则:
获取原语T-CONNECT.confirm中的对方ETCSID,从协议栈配置中查找与该真实的ETCSID相应的真实密钥值,根据真实密钥值修改为第一广播地址分配的密钥活动连接的信息,基于修改后的密钥活动连接重新生成第二活动连接标识,将第二活动连接标识存入MASL活动连接中;组AU3,向非安全层发送T-DATA.request;
客户端非安全层收到原语T-DATA.request后,发送AU3给服务器端非安全层;
服务器端非安全层收到AU3,发送原语T-DATA.indication给服务器安全层;
服务器安全层收到T-DATA.indication后,向应用发送Sa-CONNECT.indication;
服务器安全层收到应用的Sa-CONNECT.response,组AR,向服务器非安全层发送T-DATA.request;
服务器非安全层收到T-DATA.request,向客户端非安全层发送AR;
客户端非安全层收到AR后,向客户端安全层发送原语T-DATA.indication;
客户端安全层收到AR中的T-DATA.indication,将安全层的第二活动连接标识通过Sa-CONNECT.confirm发送给应用。
本发明还提供一种RSSP-II协议安全连接建立方法,包括:采用上述RSSP-II协议安全连接建立方法,控制ATP向RBC发起连接请求并建立安全连接。
本发明还提供一种RSSP-II协议安全连接建立系统,包括:
配置获取单元,用于获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
连接分配单元,用于根据第一广播地址分配活动连接;
连接建立单元,用于基于分配的活动连接向对方发送连接请求;
所述连接建立单元还用于,接收对方基于所述连接请求的响应消息;
地址获取单元,用于从响应消息中获取对方设备标识的真实地址;
所述连接建立单元还用于,根据真实地址与对方建立RSSP-II协议安全连接。
进一步地,所述连接分配单元用于:
在客户端安全层分配密钥活动连接,并分配MASL活动连接。
进一步地,连接分配单元根据第一广播地址分配密钥活动连接包括:
设置密钥活动连接的密钥值为默认值,设置密钥活动连接中的设备标识为第一广播地址。
进一步地,连接分配单元分配MASL活动连接包括:
根据分配的密钥活动连接分配MASL活动连接,生成第二活动连接标识。
进一步地,连接建立单元用于在客户端非安全层收到客户端安全层的连接请求后,生成第一活动连接标识发送给客户端安全层;
连接建立单元用于将第一活动连接标识存储在MASL活动连接中。
进一步地,
所述连接建立单元用于接收对方基于所述连接请求的响应消息;
所述地址获取单元用于基于响应消息,获取对方设备的真实地址;
所述连接分配单元用于根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识。
进一步地,所述连接分配单元用于:
根据对方设备的真实地址从协议栈配置中获取相应的真实密钥值;
根据真实密钥值修改分配给第一广播地址的密钥活动连接;
根据修改后的密钥活动连接重新生成所述MASL活动连接的第二活动连接标识。
本发明还提供一种RSSP-II协议安全连接建立系统,所述系统包括至少一个处理器以及至少一个存储器;
所述存储器存储执行上述RSSP-II协议安全连接建立方法的计算机程序,所述处理器调用存储器中的所述计算机程序以执行上述RSSP-II协议安全连接建立方法。
本发明还提供一种RSSP-II协议安全连接建立系统,包括RSSP-II协议的客户端和服务器端,所述系统能够执行上述RSSP-II协议安全连接建立方法。
本发明的RSSP-II协议安全连接建立方法及系统能够实现不确定对方设备标识的情况下与对方建立安全连接,通过对现有RSSP-II协议栈的改进,突破了现有RSSP-II协议必须明确配置对方ETCSID的局限,能够应用轨道交通领域在未确定服务端与其中一个服务端建立连接的场景,提高了建立连接的效率和自动化水平。并通过在修改第一广播地址为第二广播地址的操作,避免了基于广播地址建立连接可能带来的多次响应的错误,保证了建立连接的正确性和可靠性。本发明拓宽了RSSP-II协议的应用场景。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据现有技术的采用RSSP-II协议栈的连接分层结构示意;
图2示出了根据现有技术的RSSP-II协议栈的软件Subset-037 SFM构架示意图;
图3示出了根据现有技术的RSSP-II协议的安全连接建立流程图;
图4示出了根据本发明实施例的一种RSSP-II协议安全连接建立方法流程图;
图5示出了根据本发明实施例的一种RSSP-II协议安全连接建立过程流程图;
图6示出了根据本发明实施例的另一种RSSP-II协议安全连接建立系统结构示意图;
图7示出了根据本发明实施例的另一种RSSP-II协议安全连接建立系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
术语说明:
ALE:Adaptation & redundancy management Layer Entity,适配及荣誉管理实体
CFM:communication Function Module,通信功能模块
MASL:Message Authentication Safety Layer,消息鉴定安全层
SFM:Safe Function Module,安全功能模块
SAI:Safety Application Intermediate layer,安全应用中间层
TCP:Transport Control Protocol,传输控制协议
T-CONNECT.request:用户向ALE要求建立传输连接
T-CONNECT.response:用户向ALE表明接受连接请求
T-CONNECT.indication:通知用户ALE正在建立传输连接
T-CONNECT.confirmation:通知用户ALE已经建立连接
T-DATA.request:用户要求发送数据
T-DATA.indication:收到数据时向用户报告
AU1:First Authentication Message,第一个验证消息
AU2:Second Authentication Message,第二个验证消息
AU3:Third Authentication Message,第三个验证消息
AR:Authentication Response,验证确认消息
Sa-CONNECT.request:用户要求建立连接
Sa-CONNECT.indication:收到连接请求后向该用户报告
Sa-CONNECT.confirm:连接发起方收到对方应答后向用户报告
本发明实施例提供一种RSSP-II协议安全连接建立方法,如图4所示,方法主要包括以下步骤:
获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
根据第一广播地址分配活动连接;
基于分配的活动连接向对方发送连接请求;
接收对方基于所述连接请求的响应消息;
从响应消息中获取对方设备标识的真实地址;
根据真实地址与对方建立RSSP-II协议安全连接。
具体地,(1)客户端发起连接原语中对方ETCSID为第一广播地址,示例性地,第一广播地址为0x01FFFFFF。(2)客户端分配密钥活动连接,并存储对方ETCSID、ETCSIDType信息,并将密钥值置为0(广播ETCSID在实际配置信息中找不到对应的密钥信息)。(3)客户端分配MASL活动连接,将请求连接原语中对方ETCSID存入MASL活动连接的信息中。(4)当客户端MASL层收到T-CONNECT.acknowledge原语后,先通过原语中返回的对方ETCSID(广播地址)找到的(3)分配的MASL活动连接,将该连接信息中的对方ETCSID修改为第二广播地址,如0x01FFFFFE。如果再次收到0x01FFFFFF的ACK(Acknowledge character,即确认字符)后不会再有响应,只响应第一个ACK,从而防止在发第一个广播包后,在还没收到服务器端的confirm包情况下,客户端再次发起连接请求。并防止再次收到x01FFFFFF的ACK后,根据其广播ETCSID寻找连接索引出错。在另外的实施例中,也可以不进行修改广播地址为第二广播地址的操作,如在一定时间内仅发起一次连接的情况下。(5)当客户端MASL层收到T-CONNECT.confirm原语后,通过返回的对方真实ETCSID从配置信息中找到相应的密钥活动连接,替换(2)分配给广播ETCSID的密钥活动连接中的密钥信息,并基于修改后的密钥活动连接重新生成MASL层连接标识sacepid,即第二活动连接标识,并将sacepid发送到应用。
本发明实施例的RSSP-II协议安全连接建立方法在RSSP-II安全通信协议在既有软件基础上,增加上述功能实现后,客户端(呼叫方)在不确定对方(被呼叫方,即服务器端)的ETCSID时,可以对多个服务器发起连接请求,此时需将发起连接请求的原语中对方ETCSID填写为广播地址,根据服务器返回的ETCSID信息并通过优化的RSSP-II安全通信协议安全层建立连接的策略进行安全连接的建立。例如,在ATP(Auto Train Protection,列车自动防护)在呼叫RBC(Radio Block Center,无线闭塞中心)的场景中,当司机或车载设备不知道某管辖范围内RBC的ETCSID时,可以采用本发明实施例的安全连接建立方法,使得ATP与管辖范围内的一个RBC进行安全连接,通过发起广播回复并建立连接的一个RBC。
下面结合附图对建立安全连接的过程做详细表述。如图5所示,建立连接的双方分别为客户端和服务器,其中客户端为发起连接即请求连接的一方,服务器端为客户端的对方,即被呼叫方。本发明实施例的安全连接过程主要针对客户端与服务器端各自的安全层(即安全功能模块SFM)和非安全层(即通信功能模块CFM)的工作过程及其交互过程进行说明。如图1、图2所示,发起连接的过程是从上之下的,由使用RSSP-II协议进行通信的应用层程序发起连接,请求逐层向下传递,建立连接的过程是自下而上的。客户端应用层向客户端SFM发送请求,SFM响应请求后向客户端CFM发送请求。客户端CFM收到请求后通过底层协议,如TCP协议向服务器CFM发送连接请求,服务器CFM响应连接请求后传递到服务器SFM,服务器SFM响应连接请求,从服务器应用层获取响应消息,并反馈到CFM层。本发明实施例主要对SFM和CFM两个层的交互过程进行说明,客户端与服务器端通信交互时用到的协议栈的其他层可以根据采用通用的协议,传输层采用通用的TCP协议。
如图5所示,客户端的安全层(SFM)在建立安全连接的过程中主要执行以下步骤:
步骤1:获取协议栈配置。应用在使用协议栈之前需先对协议栈进行配置,应用会通过调用协议栈初始化配置相关函数将配置信息写入协议栈,从而协议栈的安全层能够获取到协议栈配置。具体地,协议栈配置包括保存的被呼叫方的信息,如对方设备标识(ETCSID)、设备类型(ETCSIDType)、密钥信息(密钥值)等;协议栈配置还包括本方的信息,即客户端自身的设备标识、设备类型等,用于建立连接时使用。
步骤2:接收客户端应用发起的连接请求Sa-CONNECT.request原语;本发明实施例中,应用可以在原语中设置对方ETCSID为广播地址,示例性地,为第一广播地址,如0x01FFFFFF;
步骤3:根据原语中对方ETCSID查找MASL活动连接;
步骤4:根据对方ETCSID查找密钥活动连接;
查找MASL活动连接或查找密钥活动连接成功时,将返回相应的活动连接的索引。本发明实施例中,活动连接的索引是指连接的序号。活动连接包括MASL活动连接和密钥活动连接,都具有相应的索引。
其中,密钥活动连接是安全层中集成的密钥层实现密钥管理的方式,密钥活动连接包括记录密钥活动连接索引、对方ETCSID、对方ETCSIDType和密钥值的一条记录。密钥层可以用来管理多个密钥活动连接,通过其索引来区分。
MASL活动连接记录有MASL活动连接的信息,用于通信连接时使用。MASL活动连接是基于一个指定的密钥活动连接生成的。MASL活动连接的信息也存储有与该密钥活动连接相同的活动连接索引、对方ETCSID、对方ETCSIDType,进一步地,还包括活动连接标识。活动连接标识是按照特定规则生成的,本发明实施例中可以通过连接标识寻找MASL活动连接,从而获得该MASL活动连接的相关信息。活动连接标识包括第一活动连接标识tcepid和第二活动连接标识sacepid。tcepid是非安全层生成的并反馈给安全层的,是用于安全层和非安全层之间识别连接的标识;sacepid是生成或重新生成MASL活动连接时生成并存储在MASL活动连接信息中的标识,安全层会将sacepid反馈给应用的,用于应用和安全层之间识别MASL活动连接。
在步骤3和步骤4中,由于本发明实施例是针对不确定对方ETCSID的场景,因此,查找的结果均为未找到活动连接索引。
步骤5:如果Sa-CONNECT.request原语中对方ETCSID为广播地址,则直接执行步骤6;根据对方ETCSID在密钥配置中寻找合法密钥,记录密钥活动连接的索引;由于ETCSID为广播地址,查找合法密钥的结果为未找到。
步骤6:分配密钥活动连接,并存储对方ETCSID、ETCSIDType,将该密钥活动连接密钥值置为0;
步骤7:分配MASL活动连接,生成sacepid并通过原语Sa-CONNECT.acknowledge返回给应用;根据密钥活动连接的信息生成MASL活动连接,并将生成MASL活动连接时产生的sacepid返回给应用。该sacepid是MASL活动连接的唯一标识,也称为MASL层连接标识。
步骤8:组AU1,发送T-CONNECT.request给非安全层;将AU1作为T-CONNECT.request原语中的一部分内容被发送到非安全层。相似地,AU2、AU3、AR等验证消息也是通过设置在原语中传输的。
步骤9:接收非安全层的T-CONNECT.acknowledge原语后,先通过原语中返回的对方的ETCSID(广播地址)找到MASL活动连接,将该MASL活动连接中的对方ETCSID修改为第二广播地址0x01FFFFFE,并且从原语中获取tcepid,将tcepid存储在该MASL活动连接的信息中;
步骤10:接收非安全层原语T-CONNECT.confirm,处理原语中的AU2,并从原语(响应消息内容)获取tcepid,通过tcepid找到MASL活动连接,如果MASL活动连接索引对应的对方的ETCSID为0x01FFFFFE,通过返回的对方ETCSID找到协议栈配置中相应的的真实密钥值,使用该真实密钥值替换最初分配给广播ETCSID对应的密钥活动连接的密钥值,并重新生成sacepid,具体地,基于修改后的新的密钥活动连接重新生成MASL活动连接的sacepid;组AU3,发送T-DATA.request给非安全层。
通过第二广播地址0x01FFFFFE标记了此时该连接已经收到了ACK,防止再次接收广播ACK后,找错连接。
步骤11:收到非安全层的T-DATA.indication后,将sacepid通过Sa-CONNECT.confirm给应用。
客户端的非安全层(CFM)在建立安全连接的过程中主要执行以下步骤:
步骤1:接收安全层的连接请求,解析原语,获取双方ETCSID,查找相应的IP和端口。
步骤2:生成tcepid并通过T-CONNECT.acknowledge原语返回给安全层,发送AU1到对方非安全层。
步骤3:接收对方非安全层的AU2(即接收包含AU2的对方响应消息,该响应消息中也包含服务器端真实地址),发送T-CONNECT.confirm给安全层。
步骤4:接收安全层的T-DATA.request,发送AU3到对方非安全层。
步骤5:接收对方非安全层的AR,发送T-DATA.indication给安全层。
服务器端CFM在建立安全连接的过程中主要执行以下步骤:
步骤1:接收对方非安全层AU1,发送T-CONNECT.indication给安全层。
步骤2:接收安全层T-CONNECT.response,发送AU2给对方非安全层,即发送响应消息给客户端。
步骤3:接收对方非安全层AU3,发送T-DATA.indication给安全层。
步骤4:接收安全层T-DATA.request,发送AR给对方非安全层。
服务器端SFM在建立安全连接的过程中主要执行以下步骤:
步骤1:获取协议栈配置。应用在使用协议栈之前需先对协议栈进行配置,应用会通过调用协议栈初始化配置相关函数将配置信息写入协议栈,从而协议栈的安全层能够获取到协议栈配置。具体地,协议栈配置包括保存的被呼叫方的信息,如对方设备标识(ETCSID)、设备类型(ETCSIDType)、密钥信息(密钥值)等,协议栈配置还包括本方的信息,即服务器端自身的设备标识、设备类型等。
步骤2:接收非安全层的T-CONNECT.indication后,组AU2给非安全层发送T-CONNECT.response。
步骤3:接收非安全层T-DATA.indication后给应用发送Sa-CONNECT.indication。
步骤4:接收应用的Sa-CONNECT.response,组AR给非安全层发送T-DATA.request。
在客户端和服务器端各自的SFM和CFM两个层之间建立客户端与服务器的安全连接的过程如下。
(1)客户端和服务器端预先进行协议栈配置,如图5客户端SFM的步骤1及服务器端SFM步骤1。协议栈配置包括设置对方设备标识(ETCSID),进一步地,还包括对方设备类型(ETCSIDType)和密钥信息。其中,ETCSID以地址形式存在,一个被呼叫方具有一个指定的地址,即ETCSID。建立连接时,客户端和服务器端获取各自的协议栈配置,客户端根据自身获取的协议栈配置向服务器端发起连接,满足相应的设备标识、设备类型和密钥信息时,客户端接受连接请求。
(2)客户端应用将连接请求Sa-CONNECT.request原语写入客户端安全层,如果连接请求原语中被呼叫方的ETCSID为第一广播地址,客户端直接为该第一广播地址分配密钥活动连接,将原语中对方ETCSID、对方ETCSIDType信息设置到该密钥活动连接的信息中,并设置密钥活动连接的密钥值置为默认值,如0。示例性地,客户端按照如图5客户端SFM的步骤2-6执行。需要说明的是,第(1)步的协议栈配置中一般没有与广播地址形式的对方ETCSID对应的密钥信息,即只配置特定地址的被呼叫方。但在本发明实施例中,应用可以发起不确定被呼叫方的连接请求,则SFM接收到的请求消息中,对方ETCSID为广播地址,如0x01FFFFFF,对方ETCSIDType为应用设定的设备类型,密钥为空(在另外的实施例中,应用也可以发送一个默认值密钥)。当客户端SFM按照接收到的应用的请求信息能够在协议栈配置中查找到匹配的被呼叫方时会自动生成活动连接。由于广播地址的ETCSID不会配置在协议栈配置中,因此,在本实施例的连接过程中,设置SFM主动分配一个活动连接。SFM分配活动连接的过程包括分配密钥活动连接和分配MASL活动连接,MASL活动连接基于密钥活动连接分配。分配密钥活动连接时,将活动连接的密钥信息设置为一个默认值,如0。在图1中,协议栈的安全层有SAI和MASL层,在Subset-037模式下,安全层(SFM)只包括MASL层,密钥层用于辅助MASL层管理密钥信息。
(3)客户端分配MASL活动连接,将请求连接原语中对方ETCSID,即广播地址存入MASL活动连接信息中,安全层将生成Sa-CONNECT.acknowledge原语返回给应用,组AU1,并生成原语T-CONNECT.request发送给非安全层-CFM。如图5客户端SFM的步骤7-8。具体地,请求连接原语中对方ETCSID分配密钥活动连接,基于存储有对方ETCSID的密钥活动连接分配MASL活动连接,该MASL活动连接的对方ETCSID即为原语中的对方ETCSID-一个广播地址。
(4)客户端非安全层(CFM)接收连接请求原语T-CONNECT.request,生成第一连接标识tcepid,将T-CONNECT.acknowledge原语返回给客户端安全层;并向服务器端非安全层发送AU1,如图5客户端CFM步骤1-2。
(5)客户端安全层收到T-CONNECT.acknowledge原语后,先通过原语中返回的对方ETCSID(广播地址)查找在(3)中分配的MASL活动连接,将该MASL活动连接的对方ETCSID修改为第二广播地址,如0x01FFFFFE,并将原语T-CONNECT.acknowledge中的tcepid设置到MASL活动连接的信息中,如图5中客户端SFM的步骤9。
(6)服务器端非安全层收到AU1后,发送原语T-CONNECT.indication给服务器安全层,对应图5服务器端CFM步骤1。
(7)服务器安全层收到T-CONNECT.indication,组AU2,向其非安全层发送T-CONNECT.response,如图5服务器端SFM步骤2。
(8)服务器端非安全层收到T-CONNECT.response,向客户端非安全层发送AU2,如图5服务器端CFM步骤2。
(9)客户端非安全层收到AU2,发送原语T-CONNECT.confirm给客户端安全层,如图5客户端CFM步骤3。
(10)客户端安全层收到T-CONNECT.confirm后,获取原语中的tcepid,通过tcepid找到MASL活动连接,如果该MASL活动连接中的对方ETCSID为0x01FFFFFE,则:
获取原语T-CONNECT.confirm中的对方ETCSID,该ETCSID为被呼叫方的真实地址;从协议栈配置中查找相应的真实密钥值,即与该真实的ETCSID对应的密钥值,根据真实密钥值修改(2)给广播地址的ETCSID分配的密钥活动连接的信息,基于修改后的密钥活动连接重新生成第二活动连接标识sacepid,将sacepid存入MASL活动连接中。处理AU2,组AU3,向非安全层发送T-DATA.request,如图5客户端SFM步骤10。
(11)客户端非安全层收到T-DATA.request后,发送AU3给服务器端非安全层,如图5客户端CFM步骤4。
(12)服务器端非安全层收到AU3,发送原语T-DATA.indication给服务器安全层,对应图5服务器端CFM步骤3。
(13)服务器安全层收到T-DATA.indication后,向应用发送Sa-CONNECT.indication,如图5服务器端SFM步骤3。
(14)服务器安全层收到应用的Sa-CONNECT.response,组AR,向服务器非安全层发送T-DATA.request,如图5服务器端SFM步骤4。
(15)服务器非安全层收到T-DATA.request,向客户端非安全层发送AR,如图5服务器端CFM步骤4。
(16)客户端非安全层收到AR后,向客户端安全层发送原语T-DATA.indication,如图5客户端CFM步骤5。
(17)客户端安全层收到AR中的T-DATA.indication,将安全层的第二活动连接标识sacepid,该sacepid是基于具有真实密钥值的密钥活动连接生成的MASL层连接标识(在(10)完成的)通过Sa-CONNECT.confirm发送给应用,如图5客户端SFM步骤11。
(18)至此,连接建立成功,应用可通过安全连接发送接收应用数据。
基于相同的发明构思,本发明实施例还提供一种RSSP-II协议安全连接建立系统,如图6所示,系统包括:配置获取单元、连接分配单元、连接建立单元和地址获取单元。配置获取单元分别与连接分配单元和连接建立单元数据连接,即连接分配单元和连接建立单元能够使用配置获取单元获取的协议栈配置。连接分配单元与连接建立单元数据连接,连接建立单元可以基于连接分配单元分配的MASL活动连接与服务器端建立安全连接。连接分配单元和连接建立单元均与地址获取单元数据连接,地址获取单元能够解析连接建立单元接收的响应消息,连接分配单元能够基于地址获取单元获取的真实地址重新生成第二活动连接标识。
配置获取单元,用于获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
连接分配单元,用于根据第一广播地址分配活动连接;
连接建立单元,用于基于分配的活动连接向对方发送连接请求;
所述连接建立单元还用于,接收对方基于所述连接请求的响应消息;
地址获取单元,用于从响应消息中获取对方设备标识的真实地址;
所述连接建立单元还用于,根据真实地址与对方建立RSSP-II协议安全连接。
其中,连接分配单元在客户端安全层分配密钥活动连接,并分配MASL活动连接。分配密钥活动连接包括:设置密钥活动连接的密钥值为默认值,设置密钥活动连接中的设备标识为第一广播地址。连接分配单元分配MASL活动连接包括:根据分配的密钥活动连接分配MASL活动连接,生成第二活动连接标识。
连接建立单元用于在客户端非安全层收到客户端安全层的连接请求后,生成第一活动连接标识发送给客户端安全层,将第一活动连接标识存储在MASL活动连接中。
连接建立单元用于接收对方基于所述连接请求的响应消息,之后所述地址获取单元用于基于响应消息,获取对方设备的真实地址;连接分配单元用于根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识。具体地,连接分配单元根据对方设备的真实地址从协议栈配置中获取相应的真实密钥值;根据真实密钥值修改分配给第一广播地址的密钥活动连接;根据修改后的密钥活动连接重新生成所述MASL活动连接的第二活动连接标识。
进一步地,连接建立单元接收对方基于所述连接请求的响应消息,获取对方设备的真实地址后,地址获取单元根据所述第一活动连接标识查找MASL活动连接,判断该MASL活动连接的设备标识是否为第二广播地址,若是,则根据对方设备的真实地址重新生成MASL活动连接的第二活动连接标识。
该系统作为本发明实施例中改进的种RSSP-II协议栈实现,包括对客户端的安全层与非安全层的改进,系统进行安全连接的具体过程可以根据本发明任意实施例所述的方法实现。
基于相同的发明构思,本发明还提供一种RSSP-II协议安全连接建立系统,包括客户端和服务器端,用于执行本发明任意实施例所述的RSSP-II协议安全连接建立方法。
示例性地,本发明实施例中客户端用于运行在ATP上,服务器端用于运行在RBC上。
在本发明的方法可以是由计算机或嵌入式程序控制的系统来实现。因此,与之相对应地,本发明的实施例中还提供了一种RSSP-II协议安全连接建立系统,如图7所示,系统包括至少一个处理器以及至少一个存储器;存储器存储执行以上本发明任意实施例方法的计算机程序,处理器调用存储器中计算机程序以执行本发明任意实施例方法。
进一步地,存储器可与一个或多个处理器通信连接,存储器中存储有可被一个或多个处理器执行的指令,指令被一个或多个处理器执行,以使一个或多个处理器能够实现本发明的方法。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (13)

1.一种RSSP-II协议安全连接建立方法,其特征在于,包括:
获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
根据第一广播地址主动分配活动连接;
基于分配的活动连接向对方发送连接请求;
接收对方基于所述连接请求的响应消息;
从响应消息中获取对方设备标识的真实地址;
根据真实地址与对方建立RSSP-II协议安全连接;
根据第一广播地址主动分配活动连接包括:
在客户端安全层分配密钥活动连接,并分配MASL活动连接;
分配密钥活动连接包括:
设置密钥活动连接的密钥值为默认值,设置密钥活动连接中的设备标识为第一广播地址;
分配MASL活动连接包括:
根据分配的密钥活动连接分配MASL活动连接,生成第二活动连接标识;
从响应消息中获取对方设备标识的真实地址,根据真实地址与对方建立RSSP-II协议安全连接,包括:
客户端接收对方基于所述连接请求的响应消息,获取对方设备的真实地址;根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识。
2.根据权利要求1所述RSSP-II协议安全连接建立方法,其特征在于,
客户端非安全层收到客户端安全层的连接请求后,生成第一活动连接标识发送给客户端安全层;
客户端的安全层将第一活动连接标识存储在MASL活动连接中。
3.根据权利要求2所述RSSP-II协议安全连接建立方法,其特征在于,
客户端的非安全层生成第一活动连接标识后,返回ACK给客户端的安全层;
客户端的安全层仅响应收到的第一个ACK,将MASL活动连接中的对方设备标识设置为第二广播地址。
4.根据权利要求2所述RSSP-II协议安全连接建立方法,其特征在于,根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识包括:
根据对方设备的真实地址从协议栈配置中获取相应的真实密钥值;
根据真实密钥值修改分配给第一广播地址的密钥活动连接;
根据修改后的密钥活动连接重新生成所述MASL活动连接的第二活动连接标识。
5.根据权利要求3所述RSSP-II协议安全连接建立方法,其特征在于,根据所述第一活动连接标识查找MASL活动连接后,判断该MASL活动连接的对方设备标识是否为第二广播地址,若是,则根据对方设备的真实地址重新生成MASL活动连接的第二活动连接标识。
6.根据权利要求1-5中任一项所述RSSP-II协议安全连接建立方法,其特征在于,包括通过客户端的安全层执行以下步骤:
获取协议栈配置;
接收客户端应用发起的连接请求Sa-CONNECT.request原语,所述原语中的对方ETCSID为第一广播地址;
分配密钥活动连接,并存储对方ETCSID和对方ETCSIDType,将该密钥活动连接密钥值设置为默认值;
根据密钥活动连接的信息分配MASL活动连接,生成第二活动连接标识,并通过原语Sa-CONNECT.acknowledge将第二活动连接标识返回给应用;
组第一个验证消息AU1,发送T-CONNECT.request给非安全层;
接收非安全层的T-CONNECT.acknowledge原语后,通过原语中返回的对方ETCSID找到MASL活动连接,将该MASL活动连接中的对方ETCSID修改为第二广播地址,并且从原语中获取第一活动连接标识,将第一活动连接标识存储在该MASL活动连接的信息中;
接收非安全层原语T-CONNECT.confirm,处理原语中的第二个验证消息AU2,并从原语中获取第一活动连接标识,通过第一活动连接标识找到MASL活动连接,如果MASL活动连接索引对应的对方的ETCSID为第二广播地址,通过返回的对方ETCSID找到协议栈配置中相应的真实密钥值,使用该真实密钥值替换最初分配给广播ETCSID对应的密钥活动连接的密钥值,并重新生成第二活动连接标识;组第三个验证消息AU3,发送T-DATA.request给非安全层;
收到非安全层的T-DATA.indication后,将第二活动连接标识通过Sa-CONNECT.confirm给应用。
7.根据权利要求1-5中任一项所述RSSP-II协议安全连接建立方法,其特征在于,包括:
客户端应用将连接请求Sa-CONNECT.request原语写入客户端安全层,如果连接请求原语中被呼叫方的ETCSID为第一广播地址,客户端直接为该第一广播地址分配密钥活动连接,将原语中对方ETCSID、对方ETCSIDType信息设置到该密钥活动连接的信息中,并设置密钥活动连接的密钥值为默认值;
客户端分配MASL活动连接,将请求连接原语中对方ETCSID存入MASL活动连接信息中,客户端安全层将生成Sa-CONNECT.acknowledge原语返回给应用,组第一个验证消息AU1,并生成T-CONNECT.request原语发送给客户端非安全层;
客户端非安全层接收连接请求原语T-CONNECT.request,生成第一连接标识,将T-CONNECT.acknowledge原语返回给客户端安全层;并向服务器端非安全层发送AU1;
客户端安全层收到T-CONNECT.acknowledge原语后,先通过原语中返回的对方ETCSID查找分配的MASL活动连接,将该MASL活动连接的对方ETCSID修改为第二广播地址,并将原语T-CONNECT.acknowledge中的第一活动连接标识设置到MASL活动连接的信息中;
服务器端非安全层收到AU1后,发送原语T-CONNECT.indication给服务器安全层;
服务器安全层收到T-CONNECT.indication,组第二个验证消息AU2,向服务器非安全层发送T-CONNECT.response;
服务器端非安全层收到T-CONNECT.response,向客户端非安全层发送AU2;
客户端非安全层收到AU2,发送原语T-CONNECT.confirm给客户端安全层;
客户端安全层收到T-CONNECT.confirm后,获取原语中的第一活动连接标识,通过第一活动连接标识找到MASL活动连接,如果该MASL活动连接中的对方ETCSID为第二广播地址,则:
获取原语T-CONNECT.confirm中的对方ETCSID,从协议栈配置中查找与该真实的ETCSID相应的真实密钥值,根据真实密钥值修改为第一广播地址分配的密钥活动连接的信息,基于修改后的密钥活动连接重新生成第二活动连接标识,将第二活动连接标识存入MASL活动连接中;组第三个验证消息AU3,向客户端非安全层发送T-DATA.request;
客户端非安全层收到原语T-DATA.request后,发送AU3给服务器端非安全层;
服务器端非安全层收到AU3,发送原语T-DATA.indication给服务器安全层;
服务器安全层收到T-DATA.indication后,向应用发送Sa-CONNECT.indication;
服务器安全层收到应用的Sa-CONNECT.response,组验证确认消息AR,向服务器非安全层发送T-DATA.request;
服务器非安全层收到T-DATA.request,向客户端非安全层发送AR;
客户端非安全层收到AR后,向客户端安全层发送原语T-DATA.indication;
客户端安全层收到AR中的T-DATA.indication,将客户端安全层的第二活动连接标识通过Sa-CONNECT.confirm发送给应用。
8.一种RSSP-II协议安全连接建立方法,其特征在于,包括:采用权利要求1-7任一所述的方法,控制列车自动防护ATP向无线闭塞中心RBC发起连接请求并建立安全连接。
9.一种RSSP-II协议安全连接建立系统,其特征在于,包括:
配置获取单元,用于获取协议栈配置,所述协议栈配置中包含对方设备标识为第一广播地址的配置;
连接分配单元,用于根据第一广播地址主动分配活动连接;
连接建立单元,用于基于分配的活动连接向对方发送连接请求;
所述连接建立单元还用于,接收对方基于所述连接请求的响应消息;
地址获取单元,用于从响应消息中获取对方设备标识的真实地址;
所述连接建立单元还用于,根据真实地址与对方建立RSSP-II协议安全连接;
所述连接分配单元用于:
在客户端安全层分配密钥活动连接,并分配MASL活动连接;
连接分配单元分配密钥活动连接包括:
设置密钥活动连接的密钥值为默认值,设置密钥活动连接中的设备标识为第一广播地址;
连接分配单元分配MASL活动连接包括:
根据分配的密钥活动连接分配MASL活动连接,生成第二活动连接标识;
所述连接分配单元用于根据对方设备标识的真实地址重新生成MASL活动连接的第二活动连接标识。
10.根据权利要求9所述RSSP-II协议安全连接建立系统,其特征在于,
连接建立单元用于在客户端非安全层收到客户端安全层的连接请求后,生成第一活动连接标识发送给客户端安全层;
连接建立单元用于将第一活动连接标识存储在MASL活动连接中。
11.根据权利要求9所述RSSP-II协议安全连接建立系统,其特征在于,所述连接分配单元用于:
根据对方设备的真实地址从协议栈配置中获取相应的真实密钥值;
根据真实密钥值修改分配给第一广播地址的密钥活动连接;
根据修改后的密钥活动连接重新生成所述MASL活动连接的第二活动连接标识。
12.一种RSSP-II协议安全连接建立系统,其特征在于,所述系统包括至少一个处理器以及至少一个存储器;
所述存储器存储执行权利要求1-7任一方法的计算机程序,所述处理器调用存储器中的所述计算机程序以执行权利要求1-7 任一所述的方法。
13.一种RSSP-II协议安全连接建立系统,其特征在于,包括RSSP-II协议的客户端和服务器端,所述系统能够执行权利要求1-7任一所述的方法。
CN202110549280.1A 2021-05-20 2021-05-20 一种rssp-ii协议安全连接建立方法及系统 Active CN112995233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110549280.1A CN112995233B (zh) 2021-05-20 2021-05-20 一种rssp-ii协议安全连接建立方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110549280.1A CN112995233B (zh) 2021-05-20 2021-05-20 一种rssp-ii协议安全连接建立方法及系统

Publications (2)

Publication Number Publication Date
CN112995233A CN112995233A (zh) 2021-06-18
CN112995233B true CN112995233B (zh) 2021-08-24

Family

ID=76337146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110549280.1A Active CN112995233B (zh) 2021-05-20 2021-05-20 一种rssp-ii协议安全连接建立方法及系统

Country Status (1)

Country Link
CN (1) CN112995233B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205327B (zh) * 2021-12-28 2024-02-06 卡斯柯信号有限公司 一种用于轨旁安全平台的动态ip通信方法以及系统
CN115334174B (zh) * 2022-08-22 2024-02-06 卡斯柯信号有限公司 一种基于Subset-037协议的多通道匹配方法及通信方法
CN116668557B (zh) * 2023-08-02 2023-11-14 苏州浪潮智能科技有限公司 一种数据传输方法、系统、电子设备及可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701375B1 (en) * 1999-01-22 2004-03-02 Northrop Grumman Corporation Ultra-low bandwidth intra-network routing method
KR101261637B1 (ko) * 2006-02-01 2013-05-06 엘지전자 주식회사 이기종 망 간 핸드오버 수행시 mih 메시지 전송 방법
CN110662197A (zh) * 2019-09-02 2020-01-07 京信通信系统(中国)有限公司 参数配置方法、装置、通信设备和存储介质

Also Published As

Publication number Publication date
CN112995233A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN112995233B (zh) 一种rssp-ii协议安全连接建立方法及系统
US7752486B2 (en) Recovery from failures in a computing environment
CN106911648B (zh) 一种环境隔离方法及设备
CN108156240B (zh) 一种工业适配器接入服务器的方法及系统
US20040260768A1 (en) Storage system
CN104168333A (zh) Proxzone服务平台的工作方法
CN111327668B (zh) 网络管理方法、装置、设备和存储介质
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN110213266A (zh) 一种区块链跨链的信息处理方法及电子设备
CN116579019B (zh) 一种计算机信息安全监管系统
CN113014592B (zh) 物联网设备自动注册系统和方法
CN112651044B (zh) 基于区块链技术的业务交易方法、系统及存储介质
CN114257651A (zh) 请求响应方法、装置、网络设备及计算机可读存储介质
CN115840937B (zh) 控制方法、装置及电子设备
CN114785761B (zh) 物联网操作系统中一种先进的k8s集群互相通信方法
CN111708515A (zh) 基于分布式共享微模块的数据处理方法及薪档积分系统
CN111147285A (zh) 一种云安全产品统一管理方法
JP2001345850A (ja) コールエージェント用呼制御データの集中管理方法及びシステム
RU2630585C2 (ru) Способ безопасной передачи данных и система связи для его осуществления
CN110011850A (zh) 云计算系统中服务的管理方法和装置
CN113468579A (zh) 数据访问方法、装置、设备和存储介质
CN114356355A (zh) 数据烧写方法、装置、设备和存储介质
CN114070573A (zh) 一种网络访问的认证方法、装置与系统
CN111212399A (zh) 数据传输方法、装置、计算机存储介质及电子设备
CN115150813B (zh) eSIM卡码号写入方法、写入装置、通信系统和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant