安全校验方法、系统及存储介质与流程

文档序号:15152858发布日期:2018-08-10 21:21阅读:224来源:国知局

本发明涉及网络安全技术领域,特别是涉及安全校验方法、系统及存储介质。



背景技术:

可穿戴智能设备已广泛应用在军事国防、环境监测、医疗健康、工业以及高危领域的数据监控等领域。由于可穿戴智能设备的体系结构是开放的,其自身的一些特点决定了网络的安全性较差,不法分子可以容易地窃听、截获和伪造传输的信息,因此安全性成为了可穿戴智能设备急需解决的关键问题之一。

例如在由便携式医疗遥感设备构成的无线传感网络中,由于没有认证中心,且设备节点的处理能力有限,因此大多数已有的设备节点校验机制不能直接应用在这样的无线传感网络中,因此,难以有效保证无线传感网络中设备节点的安全性。



技术实现要素:

基于此,有必要针对现有设备节点校验机制难以保证无线传感网络中设备节点的安全性的问题,提供一种安全校验方法、系统及存储介质。

本发明实施例提供的方案包括:

一种安全校验系统,包括第一网络节点、第二网络节点以及监控服务器,第一网络节点与第二网络节点通信连接,第二网络节点与监控服务器通信连接;

所述第一网络节点用于向第二网络节点发送第一申请数据指令;所述第一申请数据指令中包含第一网络节点对应的第一身份信息;

所述第二网络节点用于根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;

所述监控服务器用于解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应,向第二网络节点发送所述申请数据响应;

所述第二网络节点还用于由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

所述第一网络节点还用于接收所述询问数据分组消息,若所述第一认证结果为认证成功,确定本次安全校验通过。

一种安全校验方法,包括:

s0:第一网络节点向第二网络节点发送第一申请数据指令;所述第一申请数据指令中包含第一网络节点对应的第一身份信息;

s1:第二网络节点根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;

s2:监控服务器解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应,向第二网络节点发送所述申请数据响应;

s3:第二网络节点由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

s4:第一网络节点接收所述询问数据分组消息,若所述第一认证结果为认证成功,确定本次安全校验通过。

在一个实施例中,所述步骤s2中还包括:若第二认证结果为认证失败,断开与所述第二网络节点的连接,确定本次安全校验失败;

和/或,

所述步骤s4中还包括:若第一认证结果为认证失败,断开与所述第二网络节点的连接,确定本次安全校验失败;

和/或,

所述步骤s4之后,还包括:

s5:第一网络节点向第二网络节点发送询问响应分组消息,所述询问响应分组消息中包括本次安全校验结果信息;

s6:第二网络节点接收所述询问响应分组消息,若本次安全校验结果为校验成功,将与所述第一网络节点对接的端口设置为授权状态。

在一个实施例中,所述第一申请数据指令中还包含第一指令类型信息;

所述步骤s1中还包括:第二网络节点检测所述第一指令类型信息是否合法,若是,第二网络节点根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,若否,断开与所述第一网络节点的连接,确定本次安全校验失败;

和/或,

所述第二申请数据指令中还包含第二指令类型信息;

所述步骤s2中还包括:监控服务器解析所述第二申请数据指令得到所述第二指令类型信息,检测所述第二指令类型信息是否合法,若是,解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息,若否,断开与所述第二网络节点的连接,确定本次安全校验失败;

和/或,

所述申请数据响应中还包含第三指令类型信息;

所述步骤s3中还包括:第二网络节点由所述申请数据响应得到第三指令类型信息,检测所述第三指令类型信息是否合法,若是,第二网络节点由所述申请数据响应得到所述第一认证结果,若否,丢弃所述申请数据响应,确定本次安全校验失败;

和/或,

所述询问数据分组消息中还包含第四指令类型信息;

所述步骤s4中还包括:第一网络节点由所述询问数据分组消息得到所述第四指令类型信息,检测所述第四指令类型信息是否合法,若是,解析所述询问数据分组消息得到所述第一认证结果,并检测所述第一认证结果是否为认证成功;若否,丢弃所述询问数据分组消息,确定本次安全校验失败;

和/或,

所述询问响应分组消息中还包含第五指令类型信息;

所述步骤s5中还包括:第二网络节点由所述询问响应分组消息得到所述第五指令类型信息,检测所述第五指令类型信息是否合法,若是,将与所述第一网络节点对接的端口设置为授权状态;若否,丢弃所述询问响应分组消息。

在一个实施例中,检测第一/第二/第三/第四/第五指令类型信息是否合法,包括:

若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一个实施例中,所述步骤s0中还包括:通过预先确定的第一加密密钥对第一网络节点对应的第一身份信息进行加密,得到第一申请数据指令;

所述步骤s1中还包括:通过预先确定的第二加密密钥对所述第一申请数据指令以及第二网络节点对应的第二身份信息进行加密,得到第二申请数据指令;

所述步骤s2中还包括:监控服务器获取第一加密密钥对应第一解密密钥以及第二加密密钥对应第二解密密钥,通过第二解密密钥对第二申请数据指令进行解密,得到第二网络节点的第二身份信息以及所述第一申请数据指令;通过第一解密密钥对第一申请数据指令进行解密,得到第一网络节点的第一身份信息。

在一个实施例中,所述第一身份信息为第一网络节点的网络id,所述第二身份信息为第二网络节点的网络id;

所述第一加密密钥、第一解密密钥均是根据第一网络节点的网络id确定出的密钥;所述第二加密密钥、第二解密密钥均是根据第二网络节点的网络id确定出的密钥。

在一个实施例中,第一加密密钥、第一解密密钥通过如下方式得到:

获取第一网络节点在网络中的网络id,对所述网络id进行数值运算得到第一数值序列;根据所述第一数值序列确定出对应的第二数值序列;

根据所述第一数值序列、第二数值序列从预先确定的公钥矩阵中选取一个矩阵元素作为第一加密密钥;根据所述第一数值序列、第二数值序列从私钥矩阵中选取一个矩阵元素作为第一解密密钥;

第二加密密钥、第二解密密钥通过如下方式得到:

获取第二网络节点在网络中的网络id,对第二网络节点的网络id进行数值运算得到第三数值序列;根据所述第三数值序列确定出对应的第四数值序列;

根据所述第三数值序列、第四数值序列从所述公钥矩阵中选取一个矩阵元素作为第二加密密钥;根据所述第三数值序列、第四数值序列从私钥矩阵中选取一个矩阵元素作为第二解密密钥;

其中,第一网络节点为便携式设备标签,第二网络节点为标签识别节点。

一种安全校验方法,包括:

接收第一网络节点发送的第一申请数据指令;根据所述第一申请数据指令以及本端的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;所述第一申请数据指令中包含第一网络节点的第一身份信息;

在监控服务器解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应之后,接收监控服务器发送的申请数据响应,由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

接收所述第一网络节点根据所述第一认证结果返回的询问响应分组消息,解析所述询问响应分组消息得到本次安全校验的结果。

一种安全校验系统,包括第一网络节点、第二网络节点以及监控服务器,第一网络节点与第二网络节点通信连接,第二网络节点与监控服务器通信连接;

所述第一网络节点用于向第二网络节点发送第一申请数据指令;所述第一申请数据指令中包含第一网络节点对应的第一身份信息;

所述第二网络节点用于根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;

所述监控服务器用于解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应,向第二网络节点发送所述申请数据响应;

所述第二网络节点还用于由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

所述第一网络节点还用于接收所述询问数据分组消息,若所述第一认证结果为认证成功,确定本次安全校验通过;

所述第二网络节点还用于接收所述询问响应分组消息,确定本次安全校验通过。

一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求上述实施例所述方法的步骤。

实施上述实施例具有以下有益效果:在第一网络节点与系统中的监控服务器建立连接时,基于第二网络节点实现多维度的安全校验,有利于提高系统的安全性,增强对第一网络节点设备的保护。

附图说明

图1为一实施例的安全校验系统的示意性结构图;

图2为一可选实施例的安全校验系统的示意性结构图;

图3为一实施例的安全校验方法的示意性流程图;

图4为一可选实施例的安全校验方法的交互原理图;

图5为另一实施例的安全校验方法的示意性流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

本发明各实施例中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。

图1为一实施例的安全校验系统的示意性结构图;如图1所示,所述安全校验系统包括第一网络节点、第二网络节点以及监控服务器,其中,第一网络节点与第二网络节点通信连接,第二网络节点与监控服务器通信连接。在所述安全校验系统中,当第一网络节点需要与监控服务器建立建立时,为了完成对第一网络节点的安全校验,各部分实现的功能如下:

所述第一网络节点用于向第二网络节点发送第一申请数据指令;所述第一申请数据指令中包含第一网络节点对应的第一身份信息。

所述第二网络节点用于根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令。

所述监控服务器用于解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应,向第二网络节点发送所述申请数据响应。

所述第二网络节点还用于由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

所述第一网络节点还用于接收所述询问数据分组消息,若所述第一认证结果为认证成功,确定本次安全校验通过。

通过上述实施例的安全校验系统,在第一网络节点与系统中的监控服务器建立连接时,基于第二网络节点实现多维度的安全校验,有利于提高系统的安全性,增强对第一网络节点设备的保护。

在一可选实施例中,所述第一网络节点在确定本次安全校验通过之后,还用于向第二网络节点发送询问响应分组消息,所述询问响应分组消息中包括本次安全校验结果信息;第二网络节点接收所述询问响应分组消息,若本次安全校验结果为校验成功,将与所述第一网络节点对接的端口设置为授权状态。此后,第二网络节点与第一网络节点可建立握手连接,通过握手连接获取第一网络节点的数据信息并发送给监控服务器。

在一可选实施例中,第二网络节点将与所述第一网络节点对接的端口设置为授权状态之后,还设置所述端口为授权状态的有效时长,当有效时长届满时,将所述端口修改为禁止状态,或者在本次数据传输结束之后,将所述端口修改为禁止状态。所述第一网络节点下一次建立与监控服务器的连接时,需重新进行安全性校验。由此可降低第二网络节点的功耗,提高系统的效率。

在一可选实施例中,第一网络节点为便携式设备标签(sig),第二网络节点为标签识别节点(srn),所述监控服务器为便携式设备的远程监控服务器(rms),所述安全校验系统结构如图2所示。通过所述系统可实现对便携式设备标签(sig)的安全校验,提高便携式设备标签(sig)的安全性。

进一步地,在另一实施例中,所述安全校验系统还包括密钥发行服务器(kms)。其中,远程监控服务器(rms)与密钥分发服务器(kms)分别有确定的网络标识符,他们之间存在可靠连接。kms为系统中每一个便携式设备标签(sig)指定唯一确定的网络id,并在设定节点前通过安全的方式递交给各个便携式设备标签(sig)。rms记录着系统中有效网络id数据库,用于匹配当前系统中有效的网络id。在已经建立的系统结构中,子节点允许同父节点进行通信,例如:便携式设备标签(sig)与标签识别节点(srn)进行通信,标签识别节点(srn)与远程监控服务器(rms)进行通信。

其中,kms可根据实际需要情况设定参数,使用椭圆曲线算法构建出密钥组合的密钥矩阵a,密钥矩阵b。其中,密钥矩阵a为公钥矩阵,密钥矩阵b为私钥矩阵。

进一步地,密钥发行服务器(kms)还可根据网络id为便携式设备标签(sig)分配对应的密钥,步骤如下:

s21:通过哈希函数算法运算将便携式设备标签(sig)的网络id进行转换成中间变量x;

s22:对x进行模运算得到模m的随机数序列(i0,i1,…,ih-1);(其中m为密钥矩阵中的行数,h为密钥矩阵中的列数);

s23:对随机数序列(i0,i1,…,ih-1)进行转置换得到序列(j0,j1,…,jh-1)t

s24:以得到的两个序列作为矩阵元素的所在位置的索引,分别在a与b矩阵中选取相应的矩阵元素,由此得到便携式设备标签(sig)对应的密钥对(加密密钥和解密密钥,或者公钥和私钥)。

此后,密钥发行服务器(kms)在设定节点前,通过安全的方式将公钥递交给各个便携式设备标签(sig),将密钥对通过安全的方式发送至远程监控服务器(rms)。标签识别节点(srn)的密钥分配同理。标签识别节点(srn)和便携式设备标签(sig)采用各自的公钥发送信息,远程监控服务器(rms)根据所述密钥对得到对应的私钥,进而对标签识别节点(srn)或者便携式设备标签(sig)发送的信息进行解密,有效保证了密钥分配的安全性,进而增强了便携式设备标签(sig)校验的安全性。

图3为一实施例的安全校验方法的示意性流程图;如图3所示,本实施例中的安全校验方法包括步骤:

s0:第一网络节点向第二网络节点发送第一申请数据指令;所述第一申请数据指令中包含第一网络节点对应的第一身份信息;

s1:第二网络节点根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;

s2:监控服务器解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应,向第二网络节点发送所述申请数据响应;

s3:第二网络节点由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

s4:第一网络节点接收所述询问数据分组消息,若所述第一认证结果为认证成功,确定本次安全校验通过。

在一实施例中,所述步骤s4之后,还包括:

s5:第一网络节点向第二网络节点发送询问响应分组消息,所述询问响应分组消息中包括本次安全校验结果信息。s6:第二网络节点接收所述询问响应分组消息,若本次安全校验结果为校验成功,将与所述第一网络节点对接的端口设置为授权状态。

s7:第二网络节点向第一网络节点发送握手请求;

s8:第一网络节点在收到所述握手请求之后,向所述第二网络节点返回握手应答;

s9:所述第二网络节点接收所述握手应答,完成与所述第一网络节点的握手连接。通过所述握手连接可获取第一网络节点的数据信息并发送给监控服务器,有利于监控服务器对第一网络节点进行远程监控。

在一可选实施例中,上述步骤s2中还包括:若第二认证结果为认证失败,则监控服务器断开与所述第二网络节点的连接,确定本次安全校验失败。需要说明的是,在此之前,当第二网络节点进入系统时,所述监控服务器可主动关联(连接)所述第二网络节点。由此,当发现已关联的第二网络节点不合格时,断开与所述第二网络节点的连接,以确保系统的安全性。

在一可选实施例中,所述步骤s4中还包括:若第一认证结果为认证失败,则断开与所述第二网络节点的连接,确定本次安全校验失败。需要说明的是,在此之前,当第一网络节点进入第二网络节点的识别范围内时,所述第二网络节点可主动关联(连接)所述第一网络节点。由此,当发现已关联的第二网络节点不合格时,断开与所述第二网络节点的连接,以确保系统的安全性。

在一可选实施例中,所述第一申请数据指令中还包含第一指令类型信息。对应地,所述步骤s1中还包括:第二网络节点检测所述第一指令类型信息是否合法,若是,第二网络节点根据所述第一申请数据指令以及第二网络节点对应的第二身份信息生成第二申请数据指令,若否,断开与所述第一网络节点的连接,确定本次安全校验失败。可选地,检测第一指令类型信息是否合法的方式包括:若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一可选实施例中,所述第二申请数据指令中还包含第二指令类型信息。对应地,所述步骤s2中还包括:监控服务器解析所述第二申请数据指令得到所述第二指令类型信息,检测所述第二指令类型信息是否合法,若是,解析所述第二申请数据指令得到第二网络节点的第二身份信息以及所述第一申请数据指令,若否,断开与所述第二网络节点的连接,确定本次安全校验失败。可选地,检测第二指令类型信息是否合法的方式包括:若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一可选实施例中,所述申请数据响应中还包含第三指令类型信息。对应地,所述步骤s3中还包括:第二网络节点由所述申请数据响应得到第三指令类型信息,检测所述第三指令类型信息是否合法,若是,第二网络节点由所述申请数据响应得到所述第一认证结果,若否,丢弃所述申请数据响应,确定本次安全校验失败。可选地,检测第三指令类型信息是否合法的方式包括:若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一可选实施例中,所述询问数据分组消息中还包含第四指令类型信息;对应地,所述步骤s4中还包括:第一网络节点由所述询问数据分组消息得到所述第四指令类型信息,检测所述第四指令类型信息是否合法,若是,解析所述询问数据分组消息得到所述第一认证结果,并检测所述第一认证结果是否为认证成功;若否,丢弃所述询问数据分组消息,确定本次安全校验失败。可选地,检测第四指令类型信息是否合法的方式包括:若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一可选实施例中,所述询问响应分组消息中还包含第五指令类型信息。对应地,所述步骤s5中还包括:第二网络节点由所述询问响应分组消息得到所述第五指令类型信息,检测所述第五指令类型信息是否合法,若是,将与所述第一网络节点对接的端口设置为授权状态;若否,丢弃所述询问响应分组消息。可选地,检测第五指令类型信息是否合法的方式包括:若当前指令类型信息满足预先设定的指令类型规范,则确定当前指令类型信息合法,否则,确定当前指令类型信息不合法。

在一可选实施例中,为了提到节点之间指令发送的安全性,所述步骤s0中还包括:通过预先确定的第一加密密钥对第一网络节点对应的第一身份信息进行加密,得到第一申请数据指令。所述步骤s1中还包括:通过预先确定的第二加密密钥对所述第一申请数据指令以及第二网络节点对应的第二身份信息进行加密,得到第二申请数据指令。所述步骤s2中还包括:监控服务器获取第一加密密钥对应第一解密密钥以及第二加密密钥对应第二解密密钥,通过第二解密密钥对第二申请数据指令进行解密,得到第二网络节点的第二身份信息以及所述第一申请数据指令;通过第一解密密钥对第一申请数据指令进行解密,得到第一网络节点的第一身份信息。

进一步的,在一实施例中,上述实施例中,所述第一身份信息为第一网络节点的网络id,所述第二身份信息为第二网络节点的网络id。所述第一加密密钥、第一解密密钥均是根据第一网络节点的网络id确定出的密钥;所述第二加密密钥、第二解密密钥均是根据第二网络节点的网络id确定出的密钥。密钥确定过程具体例如:

获取第一网络节点在网络中的网络id,对所述网络id进行数值运算得到第一数值序列;根据所述第一数值序列确定出对应的第二数值序列;根据所述第一数值序列、第二数值序列从预先确定的公钥矩阵中选取一个矩阵元素作为第一加密密钥;根据所述第一数值序列、第二数值序列从私钥矩阵中选取一个矩阵元素作为第一解密密钥。

获取第二网络节点在网络中的网络id,对第二网络节点的网络id进行数值运算得到第三数值序列;根据所述第三数值序列确定出对应的第四数值序列;

根据所述第三数值序列、第四数值序列从所述公钥矩阵中选取一个矩阵元素作为第二加密密钥;根据所述第三数值序列、第四数值序列从私钥矩阵中选取一个矩阵元素作为第二解密密钥。

通过上述实施例,将第一数值序列、第二数值序列中的元素作为矩阵元素选取的索引,并非将第一数值序列、第二数值序列中元素本身的数值作为密钥,进一步提高了密钥分配的安全性。

其中,所述网络id,用于唯一识别网络中不同的网络节点。在一实施例中,还包括步骤:为系统中每一个网络节点分配唯一确定的网络id。

在一可选实施例中,通过对网络节点的网络id进行数值运算得到第一数值序列的具体方式例如:对网络id进行哈希运算,得到对应的中间值;对所述中间值进行模运算,得到第一数值序列。哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。所述得到对应的中间值即得到所述网络id对应的哈希值。然后通过对所述哈希值进行模运算,得到与所述网络id相关的第一数值序列。该方式既能保证得到的第一数值序列与网络节点的网络id相关,又能较好的区分不同的网络节点。可以理解的,第一数值序列的具体确定方式还可以是其他方式,上述实施例作为一可选实施例,不应当理解为对该过程的唯一限定。

在一可选实施例中,所述第一数值序列和第二数值序列包含的元素总数相同。具体可通过对所述第一数值序列进行转置处理,得到对应的第二数值序列。可以理解的,由第一数值序列确定对应的第二数值序列的具体实现方式还可以是其他方式,上述实施例作为一可选实施例,不应当理解为对上述步骤实现方式的唯一限定。

上述方法,通过多重身份校验,结合优化组合密钥算法实现安全校验,可进一步提高了无线传感网络系统的安全性。

结合上述实施例,下面以监控便携式医疗遥感设备的无线传感网络为例,对本发明的安全校验方法进行举例说明。结合图2和图4所示,安全校验方法具体包括如下步骤:

s40:便携式设备标签(sig)进入标签识别节点(srn)的识别范围,便携式设备标签(sig)启动无源控制模块向标签识别节点(srn)发送申请数据命令a{指令类型识别符s101,网络节点信息s102,请求身份验证报文s103},启动身份认证,进入s41;

其中,上述网络节点信息s102即便携式设备标签(sig)的身份信息。

s41:启动标签识别节点(srn),远程医疗监控服务器(rms)对标签识别节点(srn)进行关联,标签识别节点(srn)向远程医疗监控服务器(rms)发送申请数据命令b{指令类型识别符r101,网络节点信息r102,网络节点信息s102,请求身份验证报文r103},进入s201;

其中,网络节点信息r102即标签识别节点(srn)的身份信息。

s201:远程医疗监控服务器(rms)接收到标签识别节点(srn)的申请数据命令b后,对申请数据命令b中的指令类型识别符r101进行合法校验,若合法校验的判断结果为不合法,则将接收到的数据命令丢弃,并断开连接;若合法校验的判断结果为合法,则进入s202;

s202:远程医疗监控服务器(rms)从标签识别节点(srn)的网络节点信息s102上解析出便携式设备标签(sig)的网络节点id,并对标签识别节点(srn)的网络节点信息r102以及请求身份验证报文r103进行身份认证,若身份认证失败,或者认证的信息不明确,则设置验证结果为失败;若身份信息认证成功,则设置身份验证结果为安全的,进入s203;

s203:远程医疗监控服务器(rms)根据申请数据命令b,构建申请数据响应{远程医疗监控服务器(rms)对标签识别节点(srn)的身份认证响应、远程医疗监控服务器(rms)对标签识别节点(srn)请求认证报文,远程医疗监控服务器(rms)对便携式设备标签(sig)身份认证信息},发送至标签识别节点(srn),进入s301;

s301:标签识别节点(srn)接收到rms的申请数据响应后,对申请数据响应中的远程医疗监控服务器(rms)对标签识别节点(sig)的身份认证响应以及请求认证报文进行合法校验,若合法校验的判断结果为不合法,则将接收到的申请数据响应丢弃,并判定标签识别节点(srn)对远程医疗监控服务器(rms)的认证为不安全;若合法校验的判断结果为合法,则进入s302;

s302:标签识别节点(srn)向便携式设备标签(sig)发送询问数据分组{指令类型识别符r201,远程医疗监控服务器(rms)对标签识别节点(srn)身份认证信息},进入s4;

s401:便携式设备标签(sig)获取标签识别节点(srn)的询问数据分组后,对询问数据分组中标签识别节点(srn)的指令类型识别符r201以及远程医疗监控服务器(rms)对标签识别节点(srn)身份认证信息进行合法校验,若合法校验的判断结果为不合法,则将接收到的数据命令丢弃,并断开连接;若合法校验的判断结果为合法,则进入s402;

s402:便携式设备标签(sig)确定校验通过,将对应的端口设置为授权状态,向标签识别节点(srn)发送询问响应分组{指令类型识别符r301,校验结果信息,端口信息},进入s51;

s51:标签识别节点(srn)接收到便携式设备标签(sig)的询问响应分组后,对询问响应分组中的指令类型识别符r301、校验结果信息以及端口信息进行合法校验,若合法校验的判断结果为不合法,则标签识别节点(srn)将断开对便携式设备标签(sig)的关联;若合法校验的判断结果为合法,则建立与所述便携式设备标签(sig)的握手连接,实现标签数据的传输。

上述示例中,申请数据指令a与申请数据指令b分别用不同的公钥进行加密,只有rms拥有二者的解密私钥。在系统确定时,密钥要预先分配到系统的每一个网络节点。

其中,便携式设备标签(sig)是无源模块,标签识别节点(srn)通过便携式设备标签(sig)的身份验证后获取标签对应的目标设备的网络访问密钥,可使标签识别节点(srn)获取目标设备的设备信息。

通过上述示例的安全校验方法,能够在不影响用户体验以及设备节点功耗性能的条件下,便携式设备能够自主实现多重身份校验,极大提高网络设备信息安全可靠性能。

本发明还基于系统中的第二网络节点,提供了另一安全校验方法的实施例,如图5所示,包括步骤:

s31、接收第一网络节点发送的第一申请数据指令;根据所述第一申请数据指令以及本端的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;所述第一申请数据指令中包含第一网络节点的第一身份信息;

s32、在监控服务器解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;根据第一认证结果、第二认证结果生成申请数据响应之后,接收监控服务器发送的申请数据响应,由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

s33、接收所述第一网络节点根据所述第一认证结果返回的询问响应分组消息,解析所述询问响应分组消息得到本次安全校验的结果。

需要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。此外,还可对上述实施例进行任意组合,得到其他的实施例。

基于与上述实施例中的安全校验方法相同的思想,本发明还提供安全校验装置,该装置可用于执行上述安全校验方法。为了便于说明,安全校验装置实施例的结构示意图中,仅仅示出了与本发明实施例相关的部分。

本实施例的安全校验装置包括:

申请数据指令验证模块,用于接收第一网络节点发送的第一申请数据指令;根据所述第一申请数据指令以及本端的第二身份信息生成第二申请数据指令,向监控服务器发送所述第二申请数据指令;所述第一申请数据指令中包含第一网络节点的第一身份信息;

询问数据分组发起模块,用于在监控服务器解析所述第二申请数据指令得到第二网络节点的第二身份信息以及第一网络节点的第一身份信息;分别根据第一身份信息、第二身份信息对第一网络节点、第二网络节点进行身份认证,对应得到第一认证结果、第二认证结果;若第二认证结果为认证成功,根据第一认证结果生成申请数据响应之后,接收监控服务器发送的申请数据响应,由所述申请数据响应得到所述第一认证结果和第二认证结果,若第二认证结果为认证成功,则向所述第一网络节点发送所述询问数据分组消息,所述询问数据分组消息中包含所述第一认证结果;

以及,校验确认确定模块,用于接收所述第一网络节点根据所述第一认证结果返回的询问响应分组消息,且所述询问响应分组消息中包含有所述第一网络节点与所述第二网络节点对接的端口为授权状态的信息,则确定本次安全校验通过。

需要说明的是,安全校验装置与上述安全校验方法基于同一构思,在安全校验装置的实施方式中,各模块之间的信息交互、执行过程等内容,与上述方法实施例一一对应。在上述安全校验方法的实施例阐述的技术特征及其有益效果均适用于安全校验装置的实施例中,特此声明。

此外,上述示例的安全校验装置的实施方式中,各程序模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的程序模块完成,即将所述安全校验装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分功能。

本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,作为独立的产品销售或使用。所述程序在执行时,可执行如上述各实施例的方法的全部或部分步骤。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

据此,在一个实施例中还提供一种存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述各实施例中的任意一种安全校验方法。

此外,所述存储介质还可设置与一种计算机设备中,所述计算机设备中还包括处理器,所述处理器执行所述存储介质中的程序时,能够实现上述各实施例的方法的全部或部分步骤。

据此,在一个实施例中还提供一种计算机设备,该计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现如上述各实施例中的任意一种安全校验方法。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

可以理解,本发明实施例所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。

以上所述实施例仅表达了本发明的几种实施方式,不能理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1