CN109150915A - 一种雾计算节点间相互信任的方法 - Google Patents

一种雾计算节点间相互信任的方法 Download PDF

Info

Publication number
CN109150915A
CN109150915A CN201811239311.8A CN201811239311A CN109150915A CN 109150915 A CN109150915 A CN 109150915A CN 201811239311 A CN201811239311 A CN 201811239311A CN 109150915 A CN109150915 A CN 109150915A
Authority
CN
China
Prior art keywords
calculate node
mist
mist calculate
identification code
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811239311.8A
Other languages
English (en)
Inventor
马辰
于�玲
孙善宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Hi Tech Investment and Development Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN201811239311.8A priority Critical patent/CN109150915A/zh
Publication of CN109150915A publication Critical patent/CN109150915A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明特别涉及一种雾计算节点间相互信任的方法。该雾计算节点间相互信任的方法,利用MQTT协议的SSL认证和AES算法,通过后台服务器为各雾计算节点颁发组群识别码,各雾计算节点之间约定将组群识别码作为相互信任的依据,即组群识别码相同的节点之间可相互信任,否则禁止通信。该雾计算节点间相互信任的方法,能够准确、快速识别合法的雾计算节点,防止不法分子利用伪装的雾计算节点接入系统,对终端设备进行非法控制,从而保障雾计算节点的安全稳定运行,对于高效及时的处理物联网终端设备的计算请求具有重要意义。

Description

一种雾计算节点间相互信任的方法
技术领域
本发明涉及属于物联网及边缘计算应用技术领域,特别涉及一种雾计算节点间相互信任的方法。
背景技术
随着物联网业务量的不断增加,接入服务器的终端数量越来越多,对数据存储和计算量的需求也越来越大,为了高效及时的处理物联网终端设备的计算请求,雾计算节点应运而生。
正如云计算一样,雾计算也定义得十分形象。云是高高的天上,十分抽象,而雾则接近地面,与你我同在。雾计算没有强力的计算能力,只有一些弱的、零散的计算设备。雾是介于云计算和个人计算之间的,是半虚拟化的服务计算架构模型。在云计算的发展过程中,人们发现云计算在现实中实施起来很困难,数据中心现有的发展阶段根本满足不了云计算这个高层计算算法,这就为雾计算的产生提供了空间。也有人提出云端计算,更加强调边缘计算设备的作用,其含义和雾计算都类似,都是希望计算要在物理节点上分散,而不是集中。
雾计算是以个人云,私有云,企业云等小型云为主,这和云计算完全不同。云计算是以IT运营商服务,社会公有云为主的。雾计算以量制胜,强调数量,不管单个计算节点能力多么弱都要发挥作用。云计算则强调整体计算能力,一般由一堆集中的高性能计算设备完成计算。雾计算扩大了云计算的网络计算模式,将网络计算从网络中心扩展到了网络边缘,从而更加广泛地应用于各种服务。
雾计算有几个明显特征:低延时和位置感知,更为广泛的地理分布,适应移动性的应用,支持更多的边缘节点。这些特征使得移动业务部署更加方便,满足更广泛的节点接入。现在国家在大力发展物联网,物联网发展的最终结果就是将所有的电子设备,移动终端,家用电器等等一切都互联起来,这些设备不仅数量巨大,而且分布广泛,只有雾计算才能满足,现实的需求对雾计算提出了要求,也为雾计算提供了发展机会。有了雾计算才使得很多业务,比如车联网,可以部署。车联网的应用和部署要求有丰富的连接方式和相互作用:车到车,车到接入点(包括无线网络,3G,LTE,智能交通灯,导航卫星网络等),接入点到接入点。雾计算还能够为车联网的服务菜单中的信息娱乐,安全,交通保障等服务。智能交通灯特别需要对移动性和位置信息的计算,计算量不大,反对时延要求高,显然只有雾计算最适合。试想如果城市中的所有交通灯都需要有数据中心云计算来统一计算而指挥所有交通灯,这样不仅不及时也容易出错。智能交通灯本意是根据车流量来自动指挥车辆通行,避免无车遇红灯时,也要停车等到绿灯再走,那么实时计算非常重要,所以每个交通灯自己都有计算能力,从而自行完成智能指挥,这就是雾计算的威力。
雾计算节点是由一些性能较弱专用功能计算单元组成,其处理来自终端的数据并将结果反馈给终端,而不需要将数据发送至云端进行处理。然而雾计算节点之间往往也需要交互数据,因此,如何识别合法的雾计算节点,防止不法分子利用伪装的雾计算节点接入系统,对终端设备进行非法控制等成为雾计算节点安全因素的关键。
基于上述情况,本发明提出了一种雾计算节点间相互信任的方法。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种简单高效的雾计算节点间相互信任的方法。
本发明是通过如下技术方案实现的:
一种雾计算节点间相互信任的方法,其特征在于:利用MQTT(Message QueuingTelemetry Transport,消息队列遥测传输)协议的SSL认证和AES(高级加密标准,AdvancedEncryption Standard)算法,通过后台服务器为各雾计算节点颁发组群识别码,各雾计算节点之间约定将组群识别码作为相互信任的依据,即组群识别码相同的节点之间可相互信任,否则禁止通信。
该雾计算节点间相互信任的方法,具体包括以下步骤:
(1)首先,由后台服务器为雾计算节点颁发SSL证书,雾计算节点通过MQTT协议证书连接方式连接后台服务器,从而完成雾计算节点的接入认证,保证雾计算节点是安全可信的;
(2)然后,后台服务器根据雾计算节点的区域为各个雾计算节点分配加密的组群识别码;
(3)雾计算节点利用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
所述步骤(2)中,后台服务器为同一区域的雾计算节点分配相同的组群识别码。
所述组群识别码由后台服务器通过AES加密算法加密,并通过MQTT协议发送给雾计算节点。
所述AES算法对组群识别码加密,秘钥采用128位,保证加密数据的安全级别。
所述步骤(3)中,所述雾计算节点通过订阅MQTT协议相关主题获得AES秘钥,并用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
所述雾计算节点间相互通信时(包括WiFi、蓝牙和射频通信等局域网通信),首先交换组群识别码,若相互确认在同一组群,则进行下一步交互,否则视为不受信任的终端,并终止通信连接。
所述后台服务器可以根据用户需求,实时更改某个雾计算节点的组群识别码,从而实现动态控制雾计算节点交互权限的需求。
本发明的有益效果是:该雾计算节点间相互信任的方法,能够准确、快速识别合法的雾计算节点,防止不法分子利用伪装的雾计算节点接入系统,对终端设备进行非法控制,从而保障雾计算节点的安全稳定运行,对于高效及时的处理物联网终端设备的计算请求具有重要意义。
附图说明
附图1为本发明雾计算节点间相互信任的方法应用场景示意图。
附图2为本发明雾计算节点间相互信任的方法工作时序示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图和实施例,对本发明进行详细的说明。应当说明的是,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
该雾计算节点间相互信任的方法,利用MQTT(Message Queuing TelemetryTransport,消息队列遥测传输)协议的SSL认证和AES(高级加密标准,AdvancedEncryption Standard)算法,通过后台服务器为各雾计算节点颁发组群识别码,各雾计算节点之间约定将组群识别码作为相互信任的依据,即组群识别码相同的节点之间可相互信任,否则禁止通信。
其中,MQTT协议是IBM开发的一个即时通讯协议,是物联网的重要组成部分。该协议支持所有平台,几乎可以把所有联网物品和外部连接起来,被用来当做传感器和致动器(比如通过Twitter让房屋联网)的通信协议。
SSL认证是指客户端到服务器端的认证。主要用来提供对用户和服务器的认证;对传送的数据 进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准。
由于SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装服务器证书就可以激活该功能了)。即通过它可以激活SSL协议,实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露。保证了双方传递信息的安全性,而且用户可以通过服务器证书验证他所访问的网站是否是真实可靠。
安全套接字层(SSL)技术通过加密信息和提供鉴权,保护网站安全。一份SSL证书包括一个公共密钥和一个私用密钥。公共密钥用于加密信息,私用密钥用于解译加密的信息。浏览器指向一个安全域时,SSL同步确认服务器和客户端,并创建一种加密方式和一个唯一的会话密钥。它们可以启动一个保证消息的隐私性和完整性的安全会话。
SSL的工作原理中包含以下三个协议:
(1)握手协议(Handshake protocol);
(2)记录协议(Record protocol);
(3)警报协议(Alert protocol)。
该雾计算节点间相互信任的方法,具体包括以下步骤:
(4)首先,由后台服务器为雾计算节点颁发SSL证书,雾计算节点通过MQTT协议证书连接方式连接后台服务器,从而完成雾计算节点的接入认证,保证雾计算节点是安全可信的;
(5)然后,后台服务器根据雾计算节点的区域为各个雾计算节点分配加密的组群识别码;
(6)雾计算节点利用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
所述步骤(2)中,后台服务器为同一区域的雾计算节点分配相同的组群识别码。
所述组群识别码由后台服务器通过AES加密算法加密,并通过MQTT协议发送给雾计算节点。
所述AES算法对组群识别码加密,秘钥采用128位,保证加密数据的安全级别。
所述步骤(3)中,所述雾计算节点通过订阅MQTT协议相关主题获得AES秘钥,并用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
所述雾计算节点间相互通信时(包括WiFi、蓝牙和射频通信等局域网通信),首先交换组群识别码,若相互确认在同一组群,则进行下一步交互,否则视为不受信任的终端,并终止通信连接。
所述后台服务器可以根据用户需求,实时更改某个雾计算节点的组群识别码,从而实现动态控制雾计算节点交互权限的需求。

Claims (8)

1.一种雾计算节点间相互信任的方法,其特征在于:利用MQTT协议的SSL认证和AES算法,通过后台服务器为各雾计算节点颁发组群识别码,各雾计算节点之间约定将组群识别码作为相互信任的依据,即组群识别码相同的节点之间可相互信任,否则禁止通信。
2.根据权利要求1所述的雾计算节点间相互信任的方法,其特征在于,具体包括以下步骤:
首先,由后台服务器为各个雾计算节点颁发SSL证书,雾计算节点通过MQTT协议证书连接方式连接后台服务器,从而完成雾计算节点的接入认证,保证雾计算节点是安全可信的;
然后,后台服务器根据雾计算节点的区域为各个雾计算节点分配加密的组群识别码;
雾计算节点利用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
3.根据权利要求2所述的雾计算节点间相互信任的方法,其特征在于:所述步骤(2)中,后台服务器为同一区域的雾计算节点分配相同的组群识别码。
4.根据权利要求2任意一项所述的雾计算节点间相互信任的方法,其特征在于:所述组群识别码由后台服务器通过AES加密算法加密,并通过MQTT协议发送给雾计算节点。
5.根据权利要求4所述的雾计算节点间相互信任的方法,其特征在于:所述AES算法对组群识别码加密,秘钥采用128位,保证加密数据的安全级别。
6.根据权利要求2所述的雾计算节点间相互信任的方法,其特征在于:所述步骤(3)中,所述雾计算节点通过订阅MQTT协议相关主题获得AES秘钥,并用秘钥对密文进行解密,从而得到组群识别码,组群识别码作为雾计算节点局域网内相互信任的唯一标识。
7.根据权利要求1或2所述的雾计算节点间相互信任的方法,其特征在于:所述雾计算节点间相互通信时,首先交换组群识别码,若相互确认在同一组群,则进行下一步交互,否则视为不受信任的终端,并终止通信连接。
8.根据权利要求1或2所述的雾计算节点间相互信任的方法,其特征在于:所述后台服务器可以根据用户需求,实时更改某个雾计算节点的组群识别码,从而实现动态控制雾计算节点交互权限的需求。
CN201811239311.8A 2018-10-23 2018-10-23 一种雾计算节点间相互信任的方法 Pending CN109150915A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811239311.8A CN109150915A (zh) 2018-10-23 2018-10-23 一种雾计算节点间相互信任的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811239311.8A CN109150915A (zh) 2018-10-23 2018-10-23 一种雾计算节点间相互信任的方法

Publications (1)

Publication Number Publication Date
CN109150915A true CN109150915A (zh) 2019-01-04

Family

ID=64809218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811239311.8A Pending CN109150915A (zh) 2018-10-23 2018-10-23 一种雾计算节点间相互信任的方法

Country Status (1)

Country Link
CN (1) CN109150915A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110267210A (zh) * 2019-07-03 2019-09-20 江苏科技大学 一种智能快递盒及其位置状态获取方法
CN111131426A (zh) * 2019-12-19 2020-05-08 浙江百应科技有限公司 一种基于mqtt数据交互的方法、终端及服务端
CN113596015A (zh) * 2021-07-27 2021-11-02 同济大学 基于雾计算的群智感知中支持隐私保护的身份认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480727A (zh) * 2010-11-30 2012-05-30 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
US20130305377A1 (en) * 2002-10-23 2013-11-14 Frederick S.M. Herz Sdi-scam
CN105897715A (zh) * 2016-04-12 2016-08-24 成都景博信息技术有限公司 车联网数据智能处理方法
CN106453405A (zh) * 2016-11-24 2017-02-22 济南浪潮高新科技投资发展有限公司 一种云环境下雾节点安全认证方法
CN108683506A (zh) * 2018-05-02 2018-10-19 济南浪潮高新科技投资发展有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130305377A1 (en) * 2002-10-23 2013-11-14 Frederick S.M. Herz Sdi-scam
CN102480727A (zh) * 2010-11-30 2012-05-30 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
CN105897715A (zh) * 2016-04-12 2016-08-24 成都景博信息技术有限公司 车联网数据智能处理方法
CN106453405A (zh) * 2016-11-24 2017-02-22 济南浪潮高新科技投资发展有限公司 一种云环境下雾节点安全认证方法
CN108683506A (zh) * 2018-05-02 2018-10-19 济南浪潮高新科技投资发展有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110267210A (zh) * 2019-07-03 2019-09-20 江苏科技大学 一种智能快递盒及其位置状态获取方法
CN111131426A (zh) * 2019-12-19 2020-05-08 浙江百应科技有限公司 一种基于mqtt数据交互的方法、终端及服务端
CN111131426B (zh) * 2019-12-19 2022-05-10 浙江百应科技有限公司 一种基于mqtt数据交互的方法、终端及服务端
CN113596015A (zh) * 2021-07-27 2021-11-02 同济大学 基于雾计算的群智感知中支持隐私保护的身份认证方法

Similar Documents

Publication Publication Date Title
Xue et al. Fog-aided verifiable privacy preserving access control for latency-sensitive data sharing in vehicular cloud computing
Chifor et al. A security authorization scheme for smart home Internet of Things devices
Singh et al. Blockchain based intelligent vehicle data sharing framework
Lin et al. Using blockchain technology to build trust in sharing LoRaWAN IoT
Aïvodji et al. IOTFLA: A secured and privacy-preserving smart home architecture implementing federated learning
Breiling et al. Secure communication for the robot operating system
US20230066838A1 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
KR102117584B1 (ko) 로컬 디바이스 인증
Razouk et al. A new security middleware architecture based on fog computing and cloud to support IoT constrained devices
US20200213305A1 (en) Managing internet of things devices using blockchain operations
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
CN107852405A (zh) 服务层的内容安全性
Hui et al. Survey on Blockchain for Internet of Things.
CN104253801B (zh) 实现登录认证的方法、装置和系统
CN104539598A (zh) 一种改进Tor的安全匿名网络通信系统及方法
CN109150915A (zh) 一种雾计算节点间相互信任的方法
Ambika Energy-perceptive authentication in virtual private networks using GPS data
CN103716280B (zh) 数据传输方法、服务器及系统
CN109617867A (zh) 一种用于家居设备控制的智能网关系统
Weng et al. A lightweight anonymous authentication and secure communication scheme for fog computing services
CN104168565A (zh) 一种非可信无线网络环境下智能终端安全通讯的控制方法
CN106302416B (zh) 企业内网访问方法、Android终端、中转处理方法、中转服务器
Uppuluri et al. Secure user authentication and key agreement scheme for IoT device access control based smart home communications
Hamoudy et al. Video security in Internet of things: an overview

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190104

RJ01 Rejection of invention patent application after publication