设备接入的处理方法、设备接入的处理装置和终端的制作方法

文档序号:9871132阅读:212来源:国知局
设备接入的处理方法、设备接入的处理装置和终端的制作方法
【技术领域】
[0001]本发明涉及终端接入认证技术领域,具体而言,涉及一种设备接入的处理方法,一种设备接入的处理装置和一种终端。
【背景技术】
[0002]WBAN(Wireless Body Area Network,无线体域网)是以人体为中心的短距离无线网络,具体地说,它是附着在人体上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站组成。作为一种新兴的技术,无线体域网在医疗、保健、消费类电子等领域有着非常广阔的应用前景。为了防止恶意结点接入WBAN进而对WBAN进行攻击破坏,必须对接入WBAN的设备进行认证。目前,现有技术方案中,主要有三种认证方法:
[0003]I) 一种认证方法是:WBAN身体主体(如终端)与外部接入设备(如传感器)进行双向身份认证,但该双向身份认证过程中涉及到加解密操作,且加解密操作所需的计算量非常大,在计算能力有限的移动设备和可穿戴设备上实现会造成较大的延迟。
[0004]2)另一种认证方法是:通过传感器采集一定时长的心电信号后,通过检测信号特征点,截取一段包含完整生理信号周期信息的稳定波形,生成模板T,模板T在设备与身体主站(移动终端)之间安全共享,传感器可以通过安全的超短距离传输技术将模板T安全传送给移动终端,移动终端存储模板T,并注册用户以进行身份识别。该方法依赖于采集心电信号的传感器,适用于医疗设备组网,普通用户(非医疗WBAN用户)无法使用。
[0005]3)最后一种认证方法是:将体域网看成一个整体,每个传感器节点和控制单元都视作一个天线,从而利用不同天线的接收信号强度差异探测待认证节点的距离是否足够近,基于近距离可信原则对待认证节点进行认证。但是,该方法是通过信号强度确定待接入节点足够靠近WBAN,从而对其认证,没有考虑攻击者可能在WBAN用户身边(如,座位前后)放置恶意攻击节点。
[0006]上述三种认证方法在一定条件下实现了 WBAN与接入设备间的认证,但各有自己的缺陷:或认证操作比较繁琐,或局限性的,或安全性不够。
[0007]因此,如何提高无线体域网的接入认证方法的通用性,且在降低接入认证计算量的同时,对无线体域网中接入设备进行高效、安全的认证,成为亟待解决的问题。

【发明内容】

[0008]本发明正是基于上述问题,提出了一种新的设备接入的处理方案,该方案通用、计算量低、且能高效地对无线体域网中的接入设备进行安全认证。
[0009]有鉴于此,本发明的一方面提出了一种设备接入的处理方法,包括:当终端接收到来自待接入设备的设备接入请求时,向所述待接入设备发送第一随机码,以使所述待接入设备接收到所述第一随机码后,根据所述第一随机码、预存储的第二随机码和预存储的第一公共密钥,计算出第一目标密钥,并将所述第一目标密钥发送至所述终端;接收来自所述待接入设备的所述第二随机码和所述第一目标密钥,根据所述第一随机码、所述第二随机码和预存储的第二公共密钥,计算出第二目标密钥;判断所述第二目标密钥与所述第一目标密钥是否相同,在判断结果为是时,允许所述待接入设备接入所述终端构建的无线体域网,否则,禁止所述待接入设备接入所述终端构建的无线体域网。
[0010]在该技术方案中,通过向待接入设备发送一个第一随机码,可以使待接入设备根据第一随机码、预存储的第二随机码和第一公开密钥,按照自身的加密算法计算出一个第一目标密钥,并将第一目标密钥发送至终端,这样,终端就可以根据第一随机码、预存储的第二随机码和第二公开密钥,按照自身的算法计算出一个第二目标密码,并与所接收到的第一目标密钥进行比对,以根据判断结果判断该待接入设备是否为终端允许接入的合法设备,若是,则允许该待接入设备接入终端构建的无线体域网,否则,说明该待接入设备是非法设备,会对无线体域网的安全性带来威胁,则禁止该待接入设备接入终端构建的无线体域网,从而实现通过简单的、计算量较低的加密算法就可以高效地完成对待接入设备进入无线体域网的安全认证,可以有效地避免非法待接入设备接入终端构建的无线体域网而对该无线体域网造成破坏。
[0011]在上述技术方案中,优选地,在允许所述待接入设备接入所述终端构建的无线体域网之后,根据所述第二随机码和所述第二公共密钥,计算出第三目标密钥;将所述第三目标密钥发送至所述待接入设备,以使所述待接入设备根据所述第二随机码和所述第一公共密钥,计算出第四目标密钥后,判定所述第三目标密钥与所述第四目标密钥是否相同,并在判定结果为相同时,向所述终端发送接入所述无线体域网的确认信息,否则,不发送接入所述无线体域网的确认信息。
[0012]在该技术方案中,在终端根据第二随机码和第二公共密钥,计算出第三目标密钥后,可以将第三目标密钥传送至待接入设备,以使待接入设备根据第二随机码和第一公开密钥,计算出第四目标密钥后,将第四目标密钥与接收到的第三目标密钥进行比对,若比较结果为第三目标密钥与第四目标密钥相同,则待接入设备就会再次确认接入了正确的无线体域网,就会向终端发送确认信息,以完成接入,当然,当判断结果为第三目标密钥与第四目标密钥不相同时,说明待接入设备有可能误接入了错误的无线体域网,也即目前终端所构建的无线体域网并不是待接入设备真正需要接入的无线体域网,则该待接入设备就不会向终端发送确认信息,也不会接入该无线体域网,通过上述过程,可以实现待接入设备的接入认证过程的双向认证,提高待接入设备接入过程的准确性,这样不仅可以防止非法待接入设备接入当前终端构建的无线体域网,提高无线体域网接入安全性,又可以防止待接入设备误接入错误的无线体域网,从而提高待接入设备接入过程的准确性,当然,由于该双向认证过程不需要对待接入设备的类型进行限定,因此,该双向认证方法具有很高的通用性,适用于对各种类型的待接入设备进行安全认证。
[0013]在上述技术方案中,优选地,还包括:当所述待接入设备为所述终端允许接入的待接入设备时,所述第一公共密钥和所述第二公共密钥相同,以及所述待接入设备计算所述第一目标密钥和所述第四目标密钥时使用的算法与所述终端计算所述第二目标密钥和所述第三目标密钥时使用的算法相同。
[0014]在该技术方案中,通过向终端和终端允许接入的合法待接入设备预置相同的第一公共密钥和所述第二公共密钥,以及控制他们使用相同的加密算法,可以确保在待接入设备接入终端构建的无线体域网的过程中,唯有合法的待接入设备才能计算出与终端相同的目标密钥,进而顺利地通过无线体域网的接入安全认证,而非法待接入设备由于并不具备与终端相同的加密计算中不可以缺少的公共密钥,更不具备与终端相同的加密算法,因此,不可能计算出与终端相同的目标密钥,从而无法顺利地通过无线体域网的接入安全认证,无法接入终端构建的无线体域网,这样就可以实现最大程度地确保待接入设备接入无线体域网的安全性。其中,第一公开密钥和第二公开密钥包括但不限于:用户设定的口令、密码等。用以获得目标密钥的计算方法优选地采用密码学哈希函数。
[0015]在上述技术方案中,优选地,还包括:当所述终端允许或禁止所述待接入设备接入所述无线体域网时,发出提示信号;以及当所述待接入设备接入所述无线体域网后,所述终端与所述待接入设备通过WIF1、蓝牙、红外、NFC、有线网络、无线网络中的至少一种方式通
?目O
[0016]在该技术方案中,通过向用户发送提示信息,使得用户了解当前待接入设备的接入状态,以对待接入设备的接入状态进行有效的监控。当然,还可以根据接入设备和终端当前所处的环境,为终端和接入设备选择更为便捷的通信方式,如WIF1、蓝牙、红外、NFC、有线网络、无线网络等。
[0017]
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1