CN104052538A - 多网融合的节点安全接入中间件 - Google Patents
多网融合的节点安全接入中间件 Download PDFInfo
- Publication number
- CN104052538A CN104052538A CN201310077968.XA CN201310077968A CN104052538A CN 104052538 A CN104052538 A CN 104052538A CN 201310077968 A CN201310077968 A CN 201310077968A CN 104052538 A CN104052538 A CN 104052538A
- Authority
- CN
- China
- Prior art keywords
- satellite node
- name
- satellite
- node
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Radio Relay Systems (AREA)
Abstract
本发明涉及一种安全通信系统,特别是在卫星节点与卫星节点之间的安全通信接入中间件系统。本发明包括相邻卫星节点通告存在的步骤和失效卫星节点处理的步骤。本发明的有益效果为:卫星节点产生通告的周期短,增大非法攻击者实施上述攻击卫星节点并进行伪装攻击的难度,有效防止卫星节点被非法攻击者攻击后,冒充其并对卫星网络产生伤害。
Description
技术领域
本发明涉及一种安全通信系统,特别是在卫星节点与卫星节点之间的安全通信接入中间件系统。
背景技术
卫星网络是以具有星上处理功能的卫星为主要通信实体,结合相关地面网络操作控制中心的互联互通的卫星群体网络。各国对空间信息资源的需求和依赖不断加深,卫星网络的重要性正日益被人们所接受。作为一种具有通信容量大、覆盖面积广、传输距离远、不受地理条件限制和通信方式灵活的网络系统,卫星网络具有良好的可扩展性,无论是卫星节点还是地面节点,都可以接入卫星网络,从而构建复杂的移动网络。但这也正是目前卫星网络中最大的安全隐患。因此,需要一种在卫星节点与卫星节点之间的安全通信接入中间件系统来实现安全的星上信息处理,建立星间通信链路并依据该链路形成一个可自主运行的通信网络。
发明内容
本发明的目的是针对卫星节点与卫星节点之间的通信存在安全隐患的问题,而提供一种多网融合的节点安全接入中间件,对在数据传输时的卫星节点进行身份验证,保障卫星节点之间的通信安全。
本发明的技术方案是:
一种多网融合的节点安全接入中间件,其包括相邻卫星节点通告存在的步骤和失效卫星节点处理的步骤,具体步骤为:
1)相邻卫星节点通告存在的步骤
步骤1:卫星节点周期性地向相邻卫星节点通告其存在,发送一个通告其存在的报文,在传输该报文前,由发送通告的卫星节点对通告内容进行数字签名;
步骤2:相邻卫星节点接收到该报文后,先进行一个快速判断,快速判断正确后,用最高域即网络操作控制中心的公钥验证发送报文的卫星节点的证书,如果卫星节点证书验证成功,再对报文中的数字签名进行验证,一次确保该报文在传输的过程中未被非法用户篡改;
步骤3:验证成功后根据报文中的“卫星节点目前使用的伪名”查找邻近卫星节点活跃列表,如果可以找到,则对表项卫星节点最近活跃时间进行更新;如果没有找到,则用报文中的“卫星节点之前一次使用的伪名”查找邻近卫星节点活跃列表,如果可以找到,此时不仅需要对邻近卫星节点活跃列表中的“卫星节点当前伪名”更新,同时也要对“卫星节点历史伪名”进行更新,同时对表项卫星节点最近活跃时间进行更新;如果没有找到,则用报文中的卫星节点目前使用的伪名添加新的一行数据,同时对该卫星节点最近活跃时间进行记录。
2)失效卫星节点处理的步骤
第一步:卫星节点需要周期性的检查卫星节点活跃列表,如果发现有数据在一定时间内没有更新,则生成相应的信息,向网络操作控制中心查询,同时卫星节点需要对该信息进行签名,若没有发现相应的数据,则等待周期长的时间后再次检查列表;
第二步:网络操作控制中心收到卫星节点的查询信息,首先进行验证,验证通过后网络操作控制中心的公钥验证卫星节点的证书,最后验证该信息内容的数字签名,确认卫星节点发来的信息未被篡改;
第三步:网络操作控制中心首先依据伪名链查询该伪名是否是最新的伪名:若该伪名已经被更新,生成了新的伪名,那么将新的伪名作为回应内容发送给卫星节点;若该伪名未被更新,则网路操作控制中心查询相关配置确认待查的伪名是否已经变轨并与卫星节点不再相邻,如若已经不相邻,则将不相邻作为回应内容发送给卫星节点;如若依旧相邻,则将为待查卫星属性未改变作为回应内容发送给卫星节点;
第四步:卫星节点收到回应信息,首先进行验证,验证通过后用域公钥验证网路操作控制中心的证书,最后验证该报文内容的数字签名,确认网路操作控制中心发来的信息未被篡改,验证都通过后,确认反馈报文类型:如果待查卫星节点伪名已经更新,则在活跃卫星节点列表中更新相应的伪名;若待查卫星已经变轨并与卫星节点不再相邻,则删除该条目;若待查卫星属性为发生改变,则卫星节点告之网路操作控制中心,并要求撤销待查卫星节点的证书。
本发明的有益效果为:
卫星节点产生通告的周期短,增大了非法攻击者实施攻击卫星节点及其进行伪装攻击的难度,从而有效防止卫星节点被非法攻击者攻击后冒充其并对卫星网络产生伤害。
附图说明
图1是本发明相邻卫星节点通告存在的方案
图2是本发明失效卫星节点处理方案的流程
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
本发明是多网融合的节点安全接入中间件,其卫星节点会定期查看自己的邻近卫星节点活跃列表,查看是否有相邻卫星节点没有及时更新状态,如果有卫星节点没有更新状态则向网络操作控制中心查询该卫星节点的轨道是否发生了改变导致与本卫星节点不再相邻,或者查询该卫星节点是否更新了使用的伪名,若反馈信息显示该伪名未过期而且卫星节点的轨道未发生改变,则认为该卫星节点已经失效,向网络操作控制中心报告该情况,由网络操作控制中心对该报告进行核实,如果属实,网络操作控制中心会使该卫星节点的证书失效即失效卫星节点,失效卫星节点将会被网络操作控制中心撤销证书。
本发明包括相邻卫星节点通告存在的步骤,如图1所示,是本发明的相邻卫星节点通告存在方案。卫星节点A周期性地向相邻卫星节点B通告其存在,发送一个通告其存在的报文,在传输该报文前,由发送通告的卫星节点A对通告内容进行数字签名。相邻卫星节点B接收到该报文后,先用Compressed Bloom Filter方法进行一个快速判断,快速判断正确后,用最高域即网络操作控制中心的公钥验证发送报文的卫星节点A的证书。如果卫星节点A证书验证成功,再对报文中的数字签名进行验证,一次确保该报文在传输的过程中未被非法用户篡改。验证成功后根据报文中的“卫星节点目前使用的伪名”查找相邻卫星节点B活跃列表,如果可以找到,则对表项卫星节点A最近活跃时间进行更新;如果没有找到,则用报文中的“卫星节点之前一次使用的伪名”查找相邻卫星节点B活跃列表,如果可以找到,则说明了卫星节点A在上次发送通告报文之后进行了伪名更新,此时不仅需要对相邻卫星节点B活跃列表中的“卫星节点当前伪名”更新,同时也要对“卫星节点历史伪名”进行更新,同时对表项卫星节点A最近活跃时间进行更新;如果没有找到,说明该卫星节点A是第一发送通告,则用报文中的卫星节点A目前使用的伪名添加新的一行数据,同时对该卫星节点A最近活跃时间进行记录。
本发明还包括失效卫星节点处理的步骤,如图2所示,是本发明的失效卫星节点处理方案流程,具体分为以下步骤:
第一步:卫星节点A需要周期性的检查卫星节点活跃列表。如果发现有数据在一定时间内没有更新,则生成相应的信息,向网络操作控制中心查询。信息内容包括:待查询卫星节点的伪名,卫星节点A使用的证书和伪名。同时卫星节点A需要对该信息进行签名,防止在传输过程中被恶意的篡改。若没有发现相应的数据,则等待周期长的时间后再次检查列表;
第二步:网络操作控制中心收到卫星A的查询信息。首先使用Compressed Bloom Filter验证,验证通过后网络操作控制中心的公钥验证卫星节点A的证书。最后验证该信息内容的数字签名,确认卫星节点A发来的信息未被篡改;
第三步:网络操作控制中心首先依据伪名链查询该伪名是否是最新的伪名:若该伪名已经被更新,生成了新的伪名,那么将新的伪名作为回应内容发送给卫星节点A;若该伪名未被更新,则网路操作控制中心查询相关配置确认待查的伪名是否已经变轨并与卫星节点A不再相邻,如若已经不相邻,则将不相邻作为回应内容发送给卫星节点A;如若依旧相邻,则将为待查卫星属性未改变作为回应内容发送给卫星节点A,回应消息包含以下内容:回应的内容、网络操作控制中心的证书和伪名和相应的签名;
第四步:卫星节点A收到回应的信息,首先使用Compressed Bloom Filter验证。验证通过后用域公钥验证网路操作控制中心的证书,最后验证该报文内容的数字签名,确认网路操作控制中心发来的信息未被篡改,验证都通过后,确认反馈报文类型:如果待查卫星节点伪名已经更新,则在活跃卫星节点列表中更新相应的伪名;若待查卫星已经变轨并与卫星节点A不再相邻,则删除该条目;若待查卫星属性为发生改变,则卫星节点A告之网路操作控制中心,并要求撤销待查卫星节点的证书。
本发明的网络操作控制中心需要撤销相应卫星节点所持有的证书,并通知所有卫星节点更新证书撤消表,为了方便以后卫星节点方便查找该表,可以在证书设计的时候加上唯一的ID,这样卫星节点可以快速的查找相应的数据项。
本发明的有益效果为:卫星节点产生通告的周期短,增大非法攻击者实施上述攻击卫星节点并进行伪装攻击的难度。有效防止卫星节点被非法攻击者攻击后,冒充其并对卫星网络产生伤害。
Claims (4)
1.多网融合的节点安全接入中间件,其特征在于:包括相邻卫星节点通告存在的步骤和失效卫星节点处理的步骤,具体步骤如下:
1)相邻卫星节点通告存在的步骤
步骤1:卫星节点周期性地向相邻卫星节点通告其存在,发送一个通告其存在的报文,在传输该报文前,由发送通告的卫星节点对通告内容进行数字签名;
步骤2:相邻卫星节点接收到该报文后,先进行一个快速判断,快速判断正确后,用最高域即网络操作控制中心的公钥验证发送报文的卫星节点的证书,如果卫星节点证书验证成功,再对报文中的数字签名进行验证,一次确保该报文在传输的过程中未被非法用户篡改;
步骤3:验证成功后根据报文中的“卫星节点目前使用的伪名”查找邻近卫星节点活跃列表,如果可以找到,则对表项卫星节点最近活跃时间进行更新;如果没有找到,则用报文中的“卫星节点之前一次使用的伪名”查找邻近卫星节点活跃列表,如果可以找到,此时不仅需要对邻近卫星节点活跃列表中的“卫星节点当前伪名”更新,同时也要对“卫星节点历史伪名”进行更新,同时对表项卫星节点最近活跃时间进行更新;如果没有找到,则用报文中的卫星节点目前使用的伪名添加新的一行数据,同时对该卫星节点最近活跃时间进行记录;
2)失效卫星节点处理的步骤
第一步:卫星节点需要周期性的检查卫星节点活跃列表,如果发现有数据在一定时间内没有更新,则生成相应的信息,向网络操作控制中心查询,同时卫星节点需要对该信息进行签名,若没有发现相应的数据,则等待周期长的时间后再次检查列表;
第二步:网络操作控制中心收到卫星节点的查询信息,首先进行验证,验证通过后网络操作控制中心的公钥验证卫星节点的证书,最后验证该信息内容的数字签名,确认卫星节点发来的信息未被篡改;
第三步:网络操作控制中心首先依据伪名链查询该伪名是否是最新的伪名:若该伪名已经被更新,生成了新的伪名,那么将新的伪名作为回应内容发送给卫星节点;若该伪名未被更新,则网路操作控制中心查询相关配置确认待查的伪名是否已经变轨并与卫星节点不再相邻,如若已经不相邻,则将不相邻作为回应内容发送给卫星节点;如若依旧相邻,则将为待查卫星属性未改变作为回应内容发送给卫星节点;
第四步:卫星节点收到回应信息,首先进行验证,验证通过后用域公钥验证网路操作控制中心的证书,最后验证该报文内容的数字签名,确认网路操作控制中心发来的信息未被篡改,验证都通过后,确认反馈报文类型:如果待查卫星节点伪名已经更新,则在活跃卫星节点列表中更新相应的伪名;若待查卫星已经变轨并与卫星节点不再相邻,则删除该条目;若待查卫星属性为发生改变,则卫星节点告之网路操作控制中心,并要求撤销待查卫星节点的证书。
2. 根据权利要求1所述的多网融合的节点安全接入中间件,其特征在于:在失效卫星节点处理的步骤的第一步中,所生成相应信息的内容包括:待查询卫星节点的伪名,卫星节点使用的证书和伪名。
3. 根据权利要求1所述的多网融合的节点安全接入中间件,其特征在于:在失效卫星节点处理的步骤的第四步中,所述的回应消息的内容包含:回应的内容、网络操作控制中心的证书、伪名和相应的签名。
4. 根据权利要求1所述的多网融合的节点安全接入中间件,其特征在于:所述的卫星节点使用的证书,其在证书上具有唯一的ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077968.XA CN104052538A (zh) | 2013-03-12 | 2013-03-12 | 多网融合的节点安全接入中间件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077968.XA CN104052538A (zh) | 2013-03-12 | 2013-03-12 | 多网融合的节点安全接入中间件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104052538A true CN104052538A (zh) | 2014-09-17 |
Family
ID=51504938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310077968.XA Pending CN104052538A (zh) | 2013-03-12 | 2013-03-12 | 多网融合的节点安全接入中间件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104052538A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000050193A (ja) * | 1998-07-27 | 2000-02-18 | Fuji Photo Film Co Ltd | デジタル画像生成方法および装置並びに記憶媒体 |
JP2004304723A (ja) * | 2003-04-01 | 2004-10-28 | Mitsubishi Electric Corp | 地上局装置、衛星制御装置及び衛星制御システム |
CN101431361A (zh) * | 2008-12-10 | 2009-05-13 | 南京邮电大学 | 一种基于移动代理的双层卫星信任模型的实现方法 |
CN101483469A (zh) * | 2009-02-25 | 2009-07-15 | 南京邮电大学 | 一种基于移动代理的卫星网络安全路由实现方法 |
CN103188225A (zh) * | 2011-12-29 | 2013-07-03 | 无锡南理工科技发展有限公司 | 卫星节点间的安全通信接入中间件系统 |
-
2013
- 2013-03-12 CN CN201310077968.XA patent/CN104052538A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000050193A (ja) * | 1998-07-27 | 2000-02-18 | Fuji Photo Film Co Ltd | デジタル画像生成方法および装置並びに記憶媒体 |
JP2004304723A (ja) * | 2003-04-01 | 2004-10-28 | Mitsubishi Electric Corp | 地上局装置、衛星制御装置及び衛星制御システム |
CN101431361A (zh) * | 2008-12-10 | 2009-05-13 | 南京邮电大学 | 一种基于移动代理的双层卫星信任模型的实现方法 |
CN101483469A (zh) * | 2009-02-25 | 2009-07-15 | 南京邮电大学 | 一种基于移动代理的卫星网络安全路由实现方法 |
CN103188225A (zh) * | 2011-12-29 | 2013-07-03 | 无锡南理工科技发展有限公司 | 卫星节点间的安全通信接入中间件系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101253488B (zh) | 网络中文件的分布式高速缓存 | |
CN107947357B (zh) | 一种基于安全接入区的配电自动化数据采集装置及方法 | |
CN105187376A (zh) | 车联网中汽车内部网络的安全通信方法 | |
CN105704245A (zh) | 基于车联网的海量数据处理方法 | |
CN101388777B (zh) | 一种通信系统中跨系统访问的第三方认证方法和系统 | |
CN108765905A (zh) | 基于NB-IoT的电力线缆井盖在线智能预警装置 | |
CN101626370A (zh) | 节点间密钥的分配方法、系统及设备 | |
CN105897715A (zh) | 车联网数据智能处理方法 | |
CN101741851A (zh) | 一种增强源地址真实性保障的令牌更新方法 | |
CN102546184A (zh) | 传感网内消息安全传输或密钥分发的方法和系统 | |
CN101895388B (zh) | 分布式动态密钥管理方法及装置 | |
CN105704160A (zh) | 车载数据实时计算方法 | |
CN108833113A (zh) | 一种基于雾计算的增强通讯安全的认证方法及系统 | |
CN103906163A (zh) | 一种基于鱼眼域的安全点对点路由方法 | |
CN110830585B (zh) | 一种物联网系统及其通讯方法 | |
KR102219018B1 (ko) | 블록체인 기반의 사물인터넷 데이터 전송 방법 | |
CN101795301B (zh) | 增强源地址真实性保障的密钥申诉方法 | |
CN103916359A (zh) | 防止网络中arp中间人攻击的方法和装置 | |
CN104052538A (zh) | 多网融合的节点安全接入中间件 | |
CN102711103B (zh) | 一种无线传感器网络中节点掉线重连接的安全路由方法 | |
CN106797560A (zh) | 用于配置安全参数的方法、服务器、基站和通信系统 | |
CN102447710A (zh) | 一种用户访问权限控制方法及系统 | |
CN103188225A (zh) | 卫星节点间的安全通信接入中间件系统 | |
CN106357595A (zh) | 一种基于sim卡的加密方法和加密系统 | |
Pawlowski et al. | Compact extensible authentication protocol for the Internet of Things: enabling scalable and efficient security commissioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140917 |
|
WD01 | Invention patent application deemed withdrawn after publication |