一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

面对通信传感网的端到端安全保障方法及边缘服务器与流程

2021-11-10 03:45:00 来源:中国专利 TAG:


1.本发明属于电力通信技术领域,尤其涉及一种面对通信传感网的端到端安全保障方法及边缘服务器。


背景技术:

2.通信传感网作为电力物联网的感知末梢,主要用于采集特定区域内监测到的数据并实时传输给用户。但是在实际应用中,由于节点资源有限且工作在无线信道,用户在访问网络获取数据时面临自身被跟踪、数据被拦截、伪造等诸多安全威胁。
3.由于通信传感网环境越来越复杂,网络攻击方式越来越多样化,因此现有通信传感网安全认证机制越来越难以满足数据传输的安全保障需求。目前,安全保障机制中的计算任务往往是在云服务器中完成,使得无线传感器传输的信息更易被截取和分析,存在安全漏洞。


技术实现要素:

4.有鉴于此,本发明实施例提供了一种面对通信传感网的端到端安全保障方法及边缘服务器,以解决现有技术中通信传感网安全保障存在漏洞的问题。
5.本发明实施例的第一方面提供了一种面对通信传感网的端到端安全保障方法,包括:
6.应用于第一边缘服务器,包括:
7.获取第一传感节点发送的密钥协商指令;所述密钥协商指令包括第二传感节点的基础身份信息;
8.根据基础身份信息判断第二传感节点是否为本端信任域内的传感节点;
9.若是,则根据密钥协商指令生成第一会话密钥,并将第一会话密钥分别发送至第一传感节点和第二传感节点;
10.若否,则根据密钥协商指令生成第二会话密钥,并将第二会话密钥发送至第一传感节点,以及生成并发送跨域安全验证信息至第二边缘服务器;所述跨域安全验证信息用于指示第二边缘服务器生成第二会话密钥,并向第二传感节点发送第二会话密钥;所述第二边缘服务器为第二传感节点所在信任域的边缘服务器;
11.所述第一会话密钥或所述第二会话密钥用于实现第一传感节点和第二传感节点的安全加密通信。
12.本发明实施例的第二方面提供了一种边缘服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述面对通信传感网的端到端安全保障方法的步骤。
13.本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述面对通信传感网的端到端安全保障方法的步骤。
14.本发明实施例的第四方面提供了一种面对通信传感网的端到端安全通信系统,其包括:第二边缘服务器、第一传感节点、第二传感节点和如上所述的第一边缘服务器。
15.本发明实施例与现有技术相比存在的有益效果是:本实施例中第一边缘服务器首先获取第一传感节点发送的密钥协商指令;所述密钥协商指令包括第二传感节点的基础身份信息;根据基础身份信息判断第二传感节点是否为本端信任域内的传感节点;若是,则根据密钥协商指令生成第一会话密钥,并将第一会话密钥分别发送至第一传感节点和第二传感节点;若否,则根据密钥协商指令生成第二会话密钥,并将第二会话密钥发送至第一传感节点,以及生成并发送跨域安全验证信息至第二边缘服务器;所述跨域安全验证信息用于指示第二边缘服务器生成第二会话密钥,并向第二传感节点发送第二会话密钥;所述第二边缘服务器为第二传感节点所在信任域的边缘服务器。本技术通过上述方法能够在边缘服务器端实现域内和跨域的端到端的安全通信,以克服云计算数据更易被截取、攻击的弊端,同时降低云端服务器的计算、存储及通信负担。
附图说明
16.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
17.图1是本发明实施例提供的面对通信传感网的端到端安全保障系统结构示意图;
18.图2是本发明实施例提供的面对通信传感网的端到端安全保障方法的实现流程示意图;
19.图3是本发明实施例提供的边缘服务器的示意图。
具体实施方式
20.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
21.为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
22.在一个实施例中,本发明提供的系统模型由信任域、边缘服务器和传感节点三部分组成。信任域是指由工作在相同环境下、相互关联、具有相同安全保护需求和保护策略的实体组成的网络。对于每一个信任域来说,至少应该存在一个边缘服务器,为信任域域内传感节点或跨域传感节点间的端到端安全通信提供支持。边缘服务器可以为边缘网关、认证服务器、汇聚节点等,也可以是若干个实体的结合。在实际应用中,边缘服务器可以作为基础设施被直接部署。传感节点表示端到端通信中的消息源端和目的端。在实际信息传输过程中,传感节点和代理服务器均可能是不信任中间实体,如路由器等,并且路由器等设备可能存在后门漏洞等威胁,泄露传输信息,因此传感节点和代理服务器之间需要进行安全认证做到端到端安全通信。
23.在一个实施例中,本实施例提供的面对通信传感网的端到端安全通信系统包括第
一传感节点、第二传感节点和边缘服务器。若第一传感节点和第二传感节点为跨域通信,则第一传感节点对应的一个第一边缘服务器、第二传感节点对应一个第二边缘服务器。
24.具体地,图1示出了本实施例提供的面对通信传感网的端到端安全通信系统模型,如图1所示,本实施例将系统模型简化,由两个信任域组成,分别是信任域x和信任域y。其中信任域x中有一个第一边缘服务器和多个传感节点,信任域y中有一个第二边缘服务器和多个传感节点。本实施例以一对一传感节点端到端通信场景为例进行描述。在跨域通信场景下,信任域x中选择传感节点1代表端到端通信中的消息源端,即第一传感节点;信任域y中选择传感节点2代表端到端通信中的目的端,即第二传感节点。第一传感节点和第二传感节点之间发送的消息都需要通过第一边缘服务器和第二边缘服务器进行转发。在域内通信场景下,信任域x中选择传感节点1代表端到端通信中的消息源端,即第一传感节点,传感节点2代表端到端通信中的目的端,即第二传感节点,第一传感节点和第二传感节点之间发送的消息都需要通过第一边缘服务器进行转发。为了保证端到端通信的安全性,第一传感节点和第二传感节点需要通过协商二者之间的会话密钥对通信内容进行加/解密,边缘服务器在通过与传感节点的双向安全身份认证后,可对传感节点之间的密钥协商过程进行协助与监管。
25.在一个实施例中,如图2所示,图2示出了本实施例提供的一种面对通信传感网的端到端安全保障方法的实现流程,该方法的执行主体为图1系统中的第一边缘服务器,其过程详述如下:
26.s101:获取第一传感节点发送的密钥协商指令;所述密钥协商指令包括第二传感节点的基础身份信息。
27.s102:根据基础身份信息判断第二传感节点是否为本端信任域内的传感节点。
28.s103:若是,则根据密钥协商指令生成第一会话密钥,并将第一会话密钥分别发送至第一传感节点和第二传感节点。
29.s104:若否,则根据密钥协商指令生成第二会话密钥,并将第二会话密钥发送至第一传感节点,以及生成并发送跨域安全验证信息至第二边缘服务器;所述跨域安全验证信息用于指示第二边缘服务器生成第二会话密钥,并向第二传感节点发送第二会话密钥;所述第二边缘服务器为第二传感节点所在信任域的边缘服务器。
30.所述第一会话密钥或所述第二会话密钥用于实现第一传感节点和第二传感节点的安全加密通信。
31.在一个实施例中,在s101之前,所述方法还包括:
32.s201:获取所述第一传感节点发送的第一数字签名,并对所述第一数字签名进行解密,得到所述第一传感节点的身份验证信息。
33.s202:根据所述身份验证信息与所述第一传感节点进行双向安全身份验证。
34.s203:若与所述第一传感节点的双向安全身份验证通过,则执行所述获取第一传感节点发送的密钥协商指令的步骤。
35.在一个实施例中,在s201之前,本实施例提供的方法还包括:
36.s401:获取所述第一传感节点发送的注册请求,所述注册请求包括基础身份信息;
37.s402:采用生成随机数的方法生成所述第一传感节点的临时私钥;
38.s403:采用非对称加密算法生成所述第一传感节点的交互式临时公钥,并保存所
述第一传感节点的交互式临时公钥和临时私钥;
39.s404:向所述第一传感节点发送注册信息,所述注册信息包括所述第一传感节点的临时私钥和交互式临时公钥、以及所述第一边缘服务器的数字签名和公钥,以使所述第一传感节点根据所述第一边缘服务器的公钥对所述第一边缘服务器的数字签名进行验证,并在验证通过后保存所述注册信息。
40.在本实施例中,在端到端通信时,中间人攻击是一种常见的入侵方式。攻击者作为中间人与通信的两端分别建立独立的联系,使通信双方认为他们正在通过一个私密的连接与对方保持正常的通信连接,但整个通信过程都被攻击者完全控制。本实施例通过对通信双方进行相互认证来抵抗中间人攻击,而初始化和传感节点注册是通信双方相互认证的基础。
41.具体地,本发明针对域内通信场景和跨域通信场景的传感节点注册过程分别描述如下:
42.(1)域内通信传感节点注册,具体如下:
43.步骤1:首先,第一传感节点初始在信任域x中进行注册时,将包含基础身份信息id1的注册请求发送给信任域x中的第一边缘服务器,再通过第一边缘服务器选取一个随机数x1,该随机数作为第一传感节点的临时私钥:prk1=x1。然后,第一边缘服务器通过非对称加密算法计算得到交互式临时公钥:并将上述第一传感节点的临时私钥、交互式临时公钥存储到缓存表中。最后,第一边缘服务器向第一传感节点发送注册信息,注册信息包括:第一传感节点的临时私钥x1、交互式临时公钥第一边缘服务器的数字签名、第一边缘服务器的公钥puk
a
。具体的,非对称加密算法选择d

h(diffie

hellman,迪菲

赫尔曼密钥交换)算法。第一边缘服务器的数字签名为对第一传感节点的公钥的签名
44.步骤2:首先,第二传感节点初始在信任域x中进行注册时与第一传感节点注册类似。第二传感节点将包含基础身份信息id2的注册请求发送给信任域x中的第一边缘服务器,第一边缘服务器选取一个随机数x2,该随机数作为第一传感节点的临时私钥:prk2=x2。然后,第一边缘服务器通过非对称加密算法计算得到交互式临时公钥:并将上述第二传感节点的临时私钥、交互式临时公钥存储到缓存表中。最后,第一边缘服务器向第二传感节点发送注册信息,该注册信息包括:第二传感节点的临时私钥x2、交互式临时公钥第一边缘服务器对第二传感节点公钥的签名第一边缘服务器的公钥puk
a

45.步骤3,第一传感节点/第二传感节点接收到第一边缘服务器发送的注册信息后,采用第一边缘服务器的公钥对第一边缘服务器的数字签名进行验证,验证通过后,传感节点将注册信息存储到缓存表中,域内端到端通信场景下的初始化和传感节点注册阶段完成。
46.(2)跨域通信传感节点注册,具体如下:
47.步骤1:首先,第一传感节点初始在信任域x中进行注册时与域内通信网络模型相同。第一传感节点将包含基础身份信息id1的注册请求发送给信任域x中的第一边缘服务器,再通过第一边缘服务器选取一个随机数x1,该随机数作为第一传感节点的临时私钥:
prk1=x1。然后,第一边缘服务器通过非对称加密算法计算得到交互式临时公钥:并将上述第一传感节点的临时私钥、交互式临时公钥存储到缓存表中。最后,第一边缘服务器向第一传感节点发送注册信息,该注册信息包括:第一传感节点的临时私钥x1、交互式临时公钥第一边缘服务器对第一传感节点公钥的签名第一边缘服务器的公钥puk
a

48.步骤2:首先,第二传感节点初始在信任域y中进行注册时,第二传感节点将包含基础身份信息id2的注册请求发送给信任域y中的第二边缘服务器,再通过第二边缘服务器选取一个随机数x2,该随机数作为第二传感节点的临时私钥:prk2=x2。然后,第二边缘服务器通过非对称加密算法计算得到交互式临时公钥:并将上述第二传感节点的临时私钥、交互式临时公钥存储到缓存表中。最后,第二边缘服务器向第二传感节点发送注册信息,该注册信息包括:第二传感节点的临时私钥x2、交互式临时公钥第二边缘服务器对第二传感节点公钥的签名第二边缘服务器的公钥puk
b

49.步骤3,第一传感节点接收到第一边缘服务器的注册信息,第二传感节点接收到第二边缘服务器的注册信息后,各自采用公钥对边缘服务器的数字签名进行验证,验证通过后,第一传感节点和第二传感节点分别将各自的注册信息存储到各自的缓存表中,跨域端到端通信场景下的初始化和传感节点注册阶段完成。
50.在本实施例中,完成注册后,则需要进行通信前的安全保障,本实施例将安全保障计算下放至边缘服务器,而边缘服务器相比于云服务器的计算能力大大减弱,因此需要一个轻量级安全保障机制保证通信传感网的安全传输。为了减少安全保障机制的计算量,本实施例的安全保障机制包括安全身份认证阶段(s201

s203)和密钥协商阶段(s101

s104)。
51.在一个实施例中,上述s202包括:
52.s301:判断所述第一传感节点的身份验证信息中的时间戳与第一时间戳的差值是否在允许时间范围内;所述第一时间戳为所述第一边缘服务器获取到所述身份验证信息时生成的时间戳;
53.s302:若所述第一传感节点的身份验证信息中的时间戳与所述第一时间戳的差值在允许时间范围内,则查找第一预设存储信息中是否存在所述第一传感节点的身份验证信息;
54.s303:若所述第一预设存储信息中存在所述第一传感节点的身份验证信息,则判定所述第一传感节点的前向认证通过;
55.s304:若所述第一传感节点的前向认证通过,则对所述第一边缘服务器的身份验证信息进行加密生成第二数字签名;
56.s305:向所述第一传感节点发送所述第二数字签名,以使所述第一传感节点根据所述第二数字签名对所述第一边缘服务器进行后向认证。
57.具体的,安全身份认证阶段的具体过程如下:
58.本发明中,传感节点需要对本信任域的边缘服务器进行身份验证,同时,边缘服务器需要对传感节点进行身份验证,将安全身份认证分为前向认证、后向认证两个阶段。本发明通过时间戳和基础身份信息形成数字签名的方式完成身份验证。其中,时间戳代表传感节点数据的产生时间,利用时间戳进行身份认证具有存储空间小、计算方便等优点。利用数
字签名完成安全身份认证可以保证消息真实性。以信任域x内的第一边缘服务器和第一传感节点为例,具体安全认证过程描述如下:
59.前向认证:前向认证阶段指的是边缘服务器对传感节点的安全认证过程。初始状态下,第一边缘服务器和第一传感节点之间存在安全通道,可以进行数据交互。首先,第一传感节点向第一边缘服务器发送认证请求,对基础身份信息id1和当前时间戳t1加密后生成签名sig1(id1,t1),并将生成签名sig1(id1,t1)通过安全通道发送给第一边缘服务器。然后第一边缘服务器收到签名后,解密得到基础身份信息id1和时间戳t1。最后,将解密得到的时间戳t1和第一时间戳t
p1
进行对比,若时间差不在允许时间范围δ内,则认证失败;若时间差在允许时间范围δ内,再将解密得到的基础身份信息id1和第一边缘服务器中存储的第一预设存储信息对比,符合即第一传感节点的前向安全身份认证成功。
60.后向认证:由于通信传感网络的特殊性,边缘服务器对传感节点的身份认证成功后,也需要传感节点认证边缘服务器。后向认证过程与前向认证过程类似。首先,第一边缘服务器向第一传感节点发送认证请求,并对第一边缘服务器的基础身份信息id
a
和当前时间戳t2加密后生成签名sig2(id
a
,t2),发送给第一传感节点。第一传感节点收到签名后,解密得到基础身份信息id
a
和时间戳t2。最后,第一传感节点将解密得到的时间戳t2和当前时间戳t
p2
进行对比,若时间戳t2和当前时间戳t
p2
的时间差不在允许时间范围δ内,则认证失败;在范围δ内,再将解密得到的基础身份信息和第一传感节点内部存储的第二预存储信息对比,符合即第一边缘服务器安全身份认证成功。
61.在前向认证和后向认证均通过后,边缘服务器和传感节点之间的安全身份认证成功。
62.在本实施例中,安全身份认证阶段完成后,即边缘服务器和传感节点双向安全身份认证成功,则进入密钥协商阶段,基于第一传感节点的身份标识id1、第二传感节点的身份标识id2、随机验证数num
temp
和边缘服务器的密钥,计算出此次通信所用的会话密钥sk,为后续通信传感网端到端通信过程提供安全保障。
63.在一个实施例中,所述密钥协商指令还包括所述第一传感节点的基础身份信息;所述s103的具体过程包括:
64.随机生成第一验证数。
65.基于所述第一传感节点的基础身份信息、所述第二传感节点的基础身份信息、所述第一验证数和所述第一边缘服务器的私钥,生成所述第一会话密钥。
66.在本实施例中,密钥协商阶段,第一传感节点为通信发起方,第一边缘服务器首先需要获取第一传感节点发送的密钥协商指令,密钥协商指令包括第一传感节点的基础身份信息id1和第二传感节点的基础身份信息id2。第一边缘服务器收到第一传感节点发送过来的密钥协商指令后,首先对第一传感节点发送的密钥协商指令进行解析,得到第二传感节点的身份标识id2。然后,第一边缘服务器产生一个随机的第一验证数num
temp
。因为此时第一传感节点与第二传感节点在同一信任域中,则基于第一边缘服务器的私钥ppk
a
、第一传感节点的基础身份信息id1和第二传感节点的基础身份信息id2,计算第一传感节点与第二传感节点此次通信所用的会话密钥:sk1=prf(prk
a
||num
temp
||id1||id2),其中sk1表示第一会话密钥。
67.第一边缘服务器分别向第一传感节点、第二传感节点发送第一会话密钥sk1,第一
传感节点与第二传感节点分别对第一会话密钥sk1进行存储,会话密钥协商阶段结束。之后域内的第一传感节点与第二传感节点的通信,都采用第一会话密钥对通信内容进行加密及完整性保护。
68.在之后的端到端安全通信阶段,第一传感节点与第二传感节点使用第一会话密钥sk1进行安全加密通信。一方面,第一会话密钥sk1不但起到了对端到端通信内容加密及完整性保护的作用,另一方面,也能够起到间接端到端安全身份认证的作用。
69.在一个实施例中,所述密钥协商指令还包括第一传感节点的基础身份信息;s104包括:
70.获取所述第一边缘服务器和所述第二边缘服务器之间的第一共享密钥;
71.随机生成第二验证数;
72.基于所述第二验证数、所述第一传感节点的基础身份信息、所述第二传感节点的基础身份信息和所述第一共享密钥,生成第二会话密钥。
73.在本实施例中,对于跨域的密钥协商阶段,第一传感节点作为通信发起方,首先向它所在的信任域的第一边缘服务器发送第二传感节点的身份标识id2消息,目的在于告诉第一边缘服务器,此时它想与第二传感节点进行通信,请求第一边缘服务器生成此次通信的会话密钥sk2。第一边缘服务器收到第一传感节点发送过来的密钥协商指令后,首先,对第一传感节点发送的消息进行解析,得到第二传感节点的身份标识id2。然后,第一边缘服务器产生一个随机验证数,(第二验证数num
temp
)和当前时间戳t
a
。最后,基于第一边缘服务器与第二边缘服务器之间的共享密钥ck
ab
,计算第一传感节点与第二传感节点此次通信所用的会话密钥,即第二会话密钥sk2=prf(ck
ab
||num
temp
||id1||id2),并发给第一传感节点保存。
74.在一个实施例中,所述跨域安全验证信息包括所述第二验证数、第二时间戳、所述第一共享密钥、所述第一传感节点的基础身份信息和所述第二传感节点的基础身份信息,所述第二时间戳为所述第一边缘服务器生成跨域安全验证信息时生成的时间戳;
75.所述s104还包括:
76.生成并发送跨域安全验证信息至所述第二边缘服务器,以使所述第二边缘服务器解析所述跨域安全验证信息,生成当前时间对应的第三时间戳,并判断所述第二时间戳和所述第三时间戳的差值是否在允许时间范围内,若所述第二时间戳和所述第三时间戳的差值在允许时间范围内,则判定所述第一边缘服务器的身份认证成功,并在身份认证成功时基于所述第二验证数、所述第一传感节点的基础身份信息、所述第二传感节点的基础身份信息和所述第一共享密钥,生成所述第二会话密钥。
77.在本实施例中,第一边缘服务器向第一传感节点发送第二会话密钥sk2,同时,向第二边缘服务器发送它刚刚产生的第二验证数num
temp
、第二时间戳t
a
(前述当前时间戳t
a
)、第一边缘服务器与第二边缘服务器的共享密钥ck
ab
、第一传感节点的身份标识id1、第二传感节点的身份标识id2。
78.假设当前时间对应的时间戳为第三时间戳t
b
,第二边缘服务器收到第一边缘服务器发送过来的消息后,首先对消息进行解析,得到第二时间戳t
a
,验证t
a
与t
b
时间差是否在安全时间范围δ内,在范围内则第一边缘服务器身份认证成功。然后,通过消息解析所得的通信发起方第一传感节点的身份标识id1和通信接收方第二传感节点的身份标识id2,第二
边缘服务器就可以得知此时第一传感节点请求与该服务器对应的信任域内的第二传感节点进行通信。之后,第二边缘服务器通过消息解析所得的共享密钥ck
ab
和第二验证数num
temp
,计算得到此次会话密钥:sk2=prf(ck
ab
||num
temp
||id1||id2),第二边缘服务器将计算出的会话密钥sk2发送给第二传感节点。第一传感节点与第二传感节点分别对会话密钥sk2进行存储,会话密钥协商阶段结束。
79.从上述实施例可知,本实施例将密钥协商过程与身份认证过程解耦,在安全身份认证过程与密钥协商过程中,将边缘服务器作为第三方,负责端到端安全身份验证以及计算、转发会话密钥,间接帮助传感节点完成端到端安全身份认证及密钥协商工作。在身份认证过程中,由于传感节点的身份已经由边缘服务器认证过,并且所得的会话密钥只有真实的、已经通过认证的传感节点以及安全可信的边缘服务器知道,因此,密钥在之后的通信过程中也能间接完成消息源端和目的端之间的身份认证,不需要额外操作步骤,即第一传感节点在使用会话密钥进行加密通信时,只有第二传感节点能够解析出正确的明文消息,所以此时第二传感节点可以完成对第一传感节点身份的认证;同理,第一传感节点正确解密第二传感节点发送过来的密文消息之后,也完成了对第二传感节点的身份认证。
80.从上述实施例可知,本发明主要有以下优点:
81.第一,适合域内、跨域端到端通信传感网场景,且具体步骤在不同场景下只有细微差别,也就是说只需要部署同样的基础设施,即可适应两种场景,从而降低部署成本。
82.第二,将安全身份认证过程从云端服务器下放到边缘服务器,即边缘服务器完成安全认证计算,在降低云端服务器的计算、存储及通信负担的同时克服云计算数据更易被截取、攻击的弊端。并针对边缘服务器计算能力不足问题提供轻量级端到端安全保障机制,利用时间戳完成代理之间的简单的安全认证操作,计算开销小,满足通信传感网络的轻量级通信与计算需求。同时在密钥协商阶段的跨域场景下,加入了服务器之间的安全认证,间接完成消息源端和目的端之间的身份认证,无需重复进行身份验证,计算开销小。
83.第三,在域内安全身份认证阶段包含前向认证阶段和后向认证阶段,确保传感节点和边缘服务器的双向安全,克服虚假服务器造成的信息泄露等弊端。
84.第四,将身份认证过程与密钥协商过程解耦,避免了二者耦合情况下产生的多余计算开销。传统安全保护机制中,身份认证与密钥协商过程是耦合的,每一次密钥协商前都需要进行身份认证,增加了计算开销。本发明将二者解耦,首先,通过边缘服务器对域内通信、域间通信的传感节点进行身份认证。随后,在跨域密钥协商阶段中,第一传感节点和第二传感节点分别对会话密钥sk2进行存储,之后的安全通信,都采用该会话密钥对通信内容进行加密及完整性保护,会话密钥还可以起到间接端到端安全身份认证作用,从而进一步完善身份认证,节省不必要的计算开销。
85.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
86.图3是本发明一实施例提供的边缘服务器的示意图。如图3所示,该实施例的边缘服务器3包括:处理器30、存储器31以及存储在所述存储器31中并可在所述处理器30上运行的计算机程序32。所述处理器30执行所述计算机程序32时实现上述各个面对通信传感网的端到端安全保障方法实施例中的步骤,例如图1所示的步骤101至104。
87.所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述边缘服务器3中的执行过程。
88.所述边缘服务器可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是边缘服务器3的示例,并不构成对边缘服务器3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述边缘服务器还可以包括输入输出设备、网络接入设备、总线等。
89.所称处理器30可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field

programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
90.所述存储器31可以是所述边缘服务器3的内部存储单元,例如边缘服务器3的硬盘或内存。所述存储器31也可以是所述边缘服务器3的外部存储设备,例如所述边缘服务器3上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,所述存储器31还可以既包括所述边缘服务器3的内部存储单元也包括外部存储设备。所述存储器31用于存储所述计算机程序以及所述边缘服务器所需的其他程序和数据。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
91.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
92.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
93.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
94.在本发明所提供的实施例中,应该理解到,所揭露的装置/边缘服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置/边缘服务器实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方
式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
95.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
96.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
97.所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
98.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献