网络安全系统及网络安全方法.pdf
《网络安全系统及网络安全方法.pdf》由会员分享,可在线阅读,更多相关《网络安全系统及网络安全方法.pdf(18页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910103296.2 (22)申请日 2019.02.01 (30)优先权数据 107146601 2018.12.22 TW (71)申请人 财团法人工业技术研究院 地址 中国台湾新竹县 (72)发明人 卢淑萍何承运雷钦隆黄思贤 陈昕辰 (74)专利代理机构 北京市柳沈律师事务所 11105 代理人 王珊珊 (51)Int.Cl. H04W 12/02(2009.01) H04W 12/06(2009.01) H04W 84/18(2009.01) (54)发明名称 网。
2、络安全系统及网络安全方法 (57)摘要 一种网络安全系统实施例, 包括: 多个子节 点及身份认证装置。 身份认证装置产生初始动态 子网密钥, 依据初始动态子网密钥及至少一个预 设特征值, 将各子节点分群至一个或多个子网。 身份认证装置分别选择出各子网各自的虚拟认 证器, 管理各子网中各自的子节点。 当新成员子 节点加入一个或多个子网中的一个子网, 已存在 于该一个子网中的各子节点及虚拟认证器将现 版动态子网密钥带入哈希(hash)算法, 更新现版 动态子网密钥, 以进行共识更新流程。 当旧成员 子节点的一个离开该一个子网, 该一个子网的虚 拟认证器依据现版动态子网密钥与随机数更新 现版动态子网。
3、密钥, 并将所更新的现版动态子网 密钥传送给该一个子网中剩余的各子节点, 以进 行共识更新流程。 权利要求书4页 说明书9页 附图4页 CN 111356135 A 2020.06.30 CN 111356135 A 1.一种网络安全系统, 包括: 多个子节点; 以及 身份认证装置, 用以产生初始动态子网密钥, 依据该初始动态子网密钥及该些子节点 各自的至少一个预设特征值, 将该些子节点分群至一个或多个子网, 其中, 针对一个或多个子网中的各个子网, 该身份认证装置分别从所述各个子网中选 择出各自的虚拟认证器, 用以管理所述各个子网中各自的每个该些子节点, 其中, 当新成员子节点加入该一个或多。
4、个子网中的一个子网, 已存在于该一个子网中 的各子节点及该一个子网的该虚拟认证器各自将现版动态子网密钥带入哈希hash算法, 更 新该现版动态子网密钥, 以进行该虚拟认证器与新成员子节点的交互认证流程, 以及进行 该虚拟认证器与已存在于该一个子网的各子节点的共识更新流程, 使得已存在于该一个子 网中的各子节点与该虚拟认证器达成一致性共识, 其中, 当旧成员子节点的一个离开该一个子网, 该虚拟认证器将该现版动态子网密钥 与随机数带入该哈希算法, 以更新该现版动态子网密钥, 并将所更新的该现版动态子网密 钥传送给该一个子网中剩余的各子节点, 以进行该虚拟认证器与该一个子网中剩余的各子 节点的该共识。
5、更新流程, 使得该一个子网中剩余的各子节点与该虚拟认证器达成一致性共 识。 2.如权利要求1所述的网络安全系统, 其中该身份认证装置的信号传送范围内涵盖到 该些子节点, 该身份认证装置分别取得每个该些子节点各自的该至少一个预设特征值, 以 分别依据对应每个该些子节点各自的该至少一个预设特征值及该初始动态子网密钥产生 群矩阵, 并依据该些群矩阵分别产生群距离参数, 将小于该一个或多个子网各自的特征门 限值的该些群距离参数所对应的该些子节点, 分别对应分群至该一个或多个子网。 3.如权利要求2所述的网络安全系统, 其中该身份认证装置判断当前总子网数是否达 到数量门限值, 若身份认证装置判断当前总子。
6、网数尚未达到该数量门限值, 则将该一个或 多个子网中各自该特征门限值相近的两个子网进行合并。 4.如权利要求1所述的网络安全系统, 其中该共识更新流程包括: 该一个子网中的每个该些子节点依据更新的该现版动态子网密钥和/或子网成员子节 点的数据带入哈希算法, 以各自产生子节点账本摘要, 以及 该虚拟认证器依据更新的该现版动态子网密钥和/或该子网成员子节点的数据带入该 哈希算法, 以产生期望账本摘要, 而当该虚拟认证器判断每个该些子节点账本摘要与该期 望账本摘要相同时, 则代表该一个子网中的每个该些子节点与该虚拟认证器达成一致性共 识。 5.如权利要求4所述的网络安全系统, 其中依据触发共识更新流。
7、程为新成员子节点加 入子网或旧成员子节点离开子网, 而对应的该子网成员子节点的数据分别为加入子网新成 员子节点的数据或离开子网旧成员子节点的数据, 其中以哪种方式带入哈希算法来产生各 该子节点账本摘要以及该期望账本摘要为预先约定。 6.如权利要求1所述的网络安全系统, 其中该至少一个预设特征值为以下其中至少一 者或组合: 通信范围、 工作负载量、 数据容量、 身份认证装置数量、 动态子网密钥数量以及预 设标识符。 7.如权利要求1所述的网络安全系统, 其中该身份认证装置分别计算该一个或多个子 权利要求书 1/4 页 2 CN 111356135 A 2 网的各个子网中的每个该些子节点各自的该至。
8、少一个预设特征值, 以产生该身份认证装置 分别与所述各个子网中各自的每个该些子节点之间各自对应的候选参数, 依据所述该些候 选参数的值分别进行排序以产生所述各个子网各自的候选列表, 并依据选出该些候选参数 的值的最大者所对应的至少一个子节点的一个作为所述各个子网的该虚拟认证器。 8.如权利要求7所述的网络安全系统, 其中该一个子网的该候选列表中的各子节点还 执行故障转移机制, 该故障转移机制包括: 该一个子网的该候选列表中的各子节点定期备份该一个子网的数据; 以及 当该一个子网的该虚拟认证器故障或要离开, 该一个子网中的服务请求子节点所广播 提出的服务请求失败, 则响应该服务请求, 更新该一个。
9、子网的该候选列表中的另一虚拟认 证器成为该一个子网新的虚拟认证器。 9.如权利要求8所述的网络安全系统, 其中从该一个子网的该候选列表中选出该另一 虚拟认证器。 10.如权利要求1所述的网络安全系统, 其中该一个或多个子网的各个子网中的每个该 些子节点轮流取得令牌环, 取得该令牌环的所述子节点成为所述各个子网的该虚拟认证 器。 11.如权利要求1所述的网络安全系统, 其中于该交互认证阶段, 通过该虚拟认证器, 以 数字签名流程产生签名或以消息鉴别流程产生消息鉴别码, 将该签名或该消息鉴别码与该 一个子网全部的数据以通信密钥加密产生加密数据, 且将该加密数据传送给该新成员子节 点, 以使该新成员。
10、子节点依据该通信密钥解密, 以取得该一个子网全部的数据、 该签名或该 消息鉴别码, 并进行该数字签名流程以验证该签名或进行该消息鉴别流程以验证该消息鉴 别码, 以进行该一个子网子节点的数据更新, 其中更新的该现版动态子网密钥以及该新成 员子节点的数据包括在该一个子网全部的数据中。 12.一种网络安全方法, 包括: 产生初始动态子网密钥; 依据该初始动态子网密钥及该些子节点各自的至少一个预设特征值, 将多个子节点分 群至一个或多个子网; 针对一个或多个子网中的各个子网, 分别从所述各个子网中选择出各自的虚拟认证 器, 用以管理所述各个子网中各自的每个该些子节点; 当新成员子节点加入该一个或多个子。
11、网中的一个子网, 已存在于该一个子网中的各子 节点及该虚拟认证器各自将现版动态子网密钥带入哈希算法, 更新该现版动态子网密钥, 以进行该虚拟认证器与新成员子节点的交互认证流程, 以及进行该虚拟认证器与已存在于 该一个子网的各子节点的共识更新流程, 使得已存在于该一个子网中的各子节点与该虚拟 认证器达成一致性共识; 以及 当旧成员子节点的一个离开该一个子网, 该虚拟认证器将该现版动态子网密钥与随机 数带入该哈希算法, 以更新该现版动态子网密钥, 并将所更新的该现版动态子网密钥传送 给该一个子网中剩余的各子节点, 以进行该虚拟认证器与该一个子网中剩余的各子节点的 该共识更新流程, 使得该一个子网中。
12、剩余的各子节点与该虚拟认证器达成一致性共识。 13.如权利要求12所述的网络安全方法, 其中该身份认证装置的信号传送范围内涵盖 到该些子节点, 该网络安全方法还包括: 权利要求书 2/4 页 3 CN 111356135 A 3 通过该身份认证装置分别取得每个该些子节点各自的该至少一个预设特征值, 以分别 依据对应每个该些子节点各自的该至少一个预设特征值及该初始动态子网密钥产生群矩 阵, 并依据该些群矩阵分别产生群距离参数, 将小于该一个或多个子网各自的特征门限值 的该些群距离参数所对应的该些子节点, 分别对应分群至该一个或多个子网。 14.如权利要求13所述的网络安全方法, 还包括: 判断当。
13、前总子网数是否达到数量门限值; 以及 当当前总子网数尚未达到该数量门限值时, 将该一个或多个子网中各自的该特征门限 值相近的两个子网进行合并。 15.如权利要求12所述的网络安全方法, 其中该共识更新流程包括: 该一个子网中的每个该些子节点依据更新的该现版动态子网密钥和/或子网成员子节 点的数据带入哈希算法, 以各自产生子节点账本摘要; 以及 该虚拟认证器依据更新的该现版动态子网密钥和/或该子网成员子节点的数据带入该 哈希算法, 以产生期望账本摘要, 而当该虚拟认证器判断每个该些子节点账本摘要与该期 望账本摘要相同时, 则代表该一个子网中的每个该些子节点与该虚拟认证器达成一致性共 识。 16.。
14、如权利要求15所述的网络安全方法, 其中依据触发共识更新流程为新成员子节点 加入子网或旧成员子节点离开子网, 而对应的该子网成员子节点的数据分别为加入子网新 成员子节点的数据或离开子网旧成员子节点的数据, 其中以哪种方式带入哈希算法来产生 各该子节点账本摘要以及该期望账本摘要为预先约定。 17.如权利要求12所述的网络安全方法, 其中该至少一个预设特征值为以下其中至少 一者或组合: 通信范围、 工作负载量、 数据容量、 身份认证装置数量、 动态子网密钥数量以及 预设标识符。 18.如权利要求12所述的网络安全方法, 还包括: 分别计算该一个或多个子网的各个子网中的每个该些子节点各自的该至少一个。
15、预设 特征值, 以产生该身份认证装置分别与所述各个子网中各自的每个该些子节点之间各自对 应的候选参数; 以及 依据所述该些候选参数的值进行排序以产生所述各个子网各自的候选列表, 并依据选 出该些候选参数的值的最大者所对应的至少一个子节点的一个作为所述各个子网的该虚 拟认证器。 19.如权利要求18所述的网络安全方法, 其中该一个子网的该候选列表中的各子节点 还执行故障转移机制, 该故障转移机制包括: 该一个子网的该候选列表中的各子节点定期备份该一个子网的数据; 以及 当该一个子网的该虚拟认证器故障或要离开, 该一个子网中的服务请求子节点所广播 提出的服务请求失败, 则响应该服务请求, 更新该一。
16、个子网的该候选列表中的另一虚拟认 证器成为该一个子网新的虚拟认证器。 20.如权利要求19所述的网络安全方法, 其中从该一个子网的该候选列表中选出该另 一虚拟认证器。 21.如权利要求12所述的网络安全方法, 其中该一个或多个子网的各个子网中的每个 该些子节点轮流取得令牌环, 取得该令牌环的所述子节点成为所述各个子网的该虚拟认证 权利要求书 3/4 页 4 CN 111356135 A 4 器。 22.如权利要求12所述的网络安全方法, 其中于该交互认证阶段, 通过该虚拟认证器以 数字签名流程产生签名或以消息鉴别流程产生消息鉴别码, 将该签名或该消息鉴别码与该 一个子网全部的数据以通信密钥加密。
17、产生加密数据, 且将该加密数据传送给该新成员子节 点, 以使该新成员子节点依据该通信密钥解密以取得该一个子网全部的数据、 该签名或该 消息鉴别码, 并进行该数字签名流程以验证该签名或进行该消息鉴别流程以验证该消息鉴 别码, 以进行该一个子网子节点的数据更新, 其中更新的该现版动态子网密钥以及该新成 员子节点的数据包括在该一个子网全部的数据中。 权利要求书 4/4 页 5 CN 111356135 A 5 网络安全系统及网络安全方法 技术领域 0001 本发明是关于一种适用于子网安全机制的一种网络安全系统与网络安全方法。 背景技术 0002 一般而言, 无线随意网络(Wireless ad ho。
18、c network, WANET)是动态且分散的, 因 为其拓朴结构和成员资格的频繁变化, 而产生安全问题。 例如, 节点的经常性加入或离开网 络所产生安全上的漏洞, 认证器在哪里等等。 0003 由于无线随意网络中的节点数量频繁改变, 如何能快速调整安全机制, 例如节点 之间的动态信任关系, 以及无线随意网络在动态拓朴和成员管理上能有较快速可靠的网络 安全机制, 为需进一步研究的课题。 0004 因此, 如何提供一种网络安全系统与网络安全方法, 已成为本领域的挑战之一。 发明内容 0005 本发明的实施例提供了一种网络安全系统, 包括: 多个子节点以及身份认证装置。 身份认证装置用以产生初始。
19、动态子网密钥, 依据初始动态子网密钥及该些子节点各自的至 少一个预设特征值, 将该些子节点分群至一个或多个子网。 针对一个或多个子网中的各个 子网, 身份认证装置分别从各个子网中选择出各自的虚拟认证器, 用以管理各个子网中各 自的每个子节点。 其中, 当新成员子节点加入一个或多个子网中的一个子网, 已存在于该一 个子网中的各子节点以及该一个子网的虚拟认证器各自将现版动态子网密钥带入哈希 (hash)算法, 更新该现版动态子网密钥, 以进行该虚拟认证器与新成员子节点的交互认证 流程, 以及进行虚拟认证器与已存在于该一个子网的各子节点的共识更新流程, 使得已存 在于该一个子网中的各子节点与虚拟认证。
20、器达成一致性共识。 其中, 当旧成员子节点的一 个离开该一个子网, 虚拟认证器依据现版动态子网密钥与随机数带入哈希算法, 以更新现 版动态子网密钥, 并将所更新的现版动态子网密钥传送给该一个子网中剩余的各子节点, 以进行虚拟认证器与该一个子网中剩余的各子节点的共识更新流程, 使得该一个子网中剩 余的各子节点与虚拟认证器达成一致性共识。 0006 本发明的另一实施例提供一种网络安全方法, 包括: 产生初始动态子网密钥, 依据 初始动态子网密钥及该些子节点各自的至少一个预设特征值, 将多个子节点分群至一个或 多个子网。 针对一个或多个子网的各个子网, 分别从各个子网中选择出各自的虚拟认证器, 用以。
21、管理各个子网中各自的每个子节点。 当新成员子节点加入至少一个子网中的一个子 网, 已存在于该一个子网中的各子节点以及该一个子网的虚拟认证器各自将现版动态子网 密钥带入哈希算法, 更新现版动态子网密钥, 以进行该虚拟认证器与新成员子节点的交互 认证流程, 以及进行虚拟认证器与已存在于该一个子网的各子节点的共识更新流程, 使得 已存在于该一个子网中的子节点与虚拟认证器达成一致性共识。 以及其中当旧成员子节点 的一个离开该一个子网, 虚拟认证器依据现版动态子网密钥与随机数带入哈希算法, 以更 新该现版动态子网密钥, 并将所更新的现版动态子网密钥传送给该一个子网中剩余的各子 说明书 1/9 页 6 C。
22、N 111356135 A 6 节点, 以进行虚拟认证器与该一个子网中剩余的各子节点的共识更新流程, 使得该一个子 网中剩余的各子节点与虚拟认证器达成一致性共识。 0007 本发明实施例所示的网络安全系统网络安全方法, 可以在网络(例如无线随意网 络)中的节点数量频繁改变时, 可较快速适应性地进行分布式动态调整安全认证, 以达到较 安全地保护所要储存或传递的数据(data)的效果。 附图说明 0008 图1A1B为根据本发明实施例绘示的一种网络安全系统的示意图。 0009 图2为根据本发明实施例绘示的一种网络安全方法的流程图。 0010 图3为根据本发明实施例绘示的一种子节点分群流程的示意图。。
23、 0011 符号说明 0012 100: 网络安全系统 0013 CL: 云端系统 0014 LA: 身份认证装置 0015 15: 子节点 0016 LR: 阶层 0017 SB1: 第一子网 0018 SB2: 第二子网 0019 200: 网络安全流程 0020 210240、 310360: 步骤 0021 300: 子节点分群流程 0022 表一: 群矩阵 0023 表二: 群距离参数矩阵 具体实施方式 0024 以下说明为完成发明的可实施方式, 其目的在于描述本发明的基本精神, 但并不 用以限定本发明。 实际的发明内容必须参考权利要求范围。 0025 必须了解的是, 使用于本说明书。
24、中的 “包含” 、“包括” 等词, 是用以表示存在特定的 技术特征、 数值、 方法步骤、 作业处理、 组件以及/或组件, 但并不排除可加上更多的技术特 征、 数值、 方法步骤、 作业处理、 组件, 或以上的任意组合。 0026 于权利要求中使用如 “第一” 、“第二” 、“第三” 等词是用来修饰权利要求中的组件, 并非用来表示之间具有优先权顺序, 先行关系, 或者是一个组件先于另一个组件, 或者是执 行方法步骤时的时间先后顺序, 仅用来区别具有相同名字的组件。 0027 请参阅图1A1B, 其为根据本发明实施例绘示的一种网络安全系统100的示意图。 于实施例中, 一种网络安全系统100包括多个。
25、子节点(例如为子节点1子节点5)以及身份 认证装置LA。 于实施例中, 身份认证装置LA介于子节点15与云端系统CL之间, 身份认证装 置LA可以将数据(data)上传到云端系统CL。 于实施例中, 身份认证装置LA可以是服务器或 其他具较强运算能力与处理功能的电子装置, 但可不限于此。 于实施例中, 子节点1和子节 点3例如为网关, 而子节点2和子节点45例如为终端装置, 但可不限于此。 于实施例中, 网 说明书 2/9 页 7 CN 111356135 A 7 关可以是基地台、 移动边缘运算(Mobile Edge Computing)平台、 路侧单元(Roadside Unit)或其他具。
26、有运算能力的电子装置, 但可不限于此。 于实施例中, 终端装置可以是手机、 行车导航装置、 无人机或其它具有基本运算能力的电子装置, 但可不限于此。 0028 于实施例中, 网络安全系统100可看成多层的结构, 即最下层子节点为终端装置, 上一层子节点为网关, 再上一层则为身份认证装置LA, 而最上层为云端CL。 位于越上层的电 子装置则运算能力越强, 适合进行大量或复杂的运算, 另一方面, 需要较低运算量的程序则 在最下层子节点上运行。 此种多层结构因不须通过远程云端运算进行子网权限控管, 改为 本地端电子装置运算的方式, 故可达到延迟时间短、 处理及传送速度快的分布式控管效果。 0029 。
27、请参阅图1A, 第一子网中SB1中包括子节点1及子节点2, 第二子网中SB2中包括子 节点3、 子节点4及子节点5。 换言之, 子节点1及子节点2属于同一垂直子网, 子节点3、 子节点 4及子节点5属于另一垂直子网。 在图1A的架构中, 可以按照节点的默认属性事先分层, 例如 网关(gateway)型属性和/或终端节点(end-point)型属性等, 但可不限于此。 其中, 网关型 属性包括虚拟认证器基地台、 路侧通信单元(Road Side Unit), 例如, 子节点1可以是虚拟 认证器基地台, 子节点2可以是路侧通信单元; 终端节点型属性包括车辆、 无人机, 例如, 子 节点3可以是车辆。
28、, 子节点4及子节点5可以是无人机等, 但可不限于此。 0030 请参阅图1B, 网络安全系统100若以水平观之, 阶层LR中的子节点1及子节点3属于 同一跨子网(或称跨群组, cross cluster)。 0031 而于一些实施例中, 子节点15可以各自替换为雾运算(Fog Computing)主机。 0032 请参阅图2, 其为根据本发明实施例绘示的一种网络安全方法200的流程图。 0033 于步骤210中, 身份认证装置LA用以产生初始动态子网密钥(也称为密钥), 依据初 始动态子网密钥及子节点15各自的至少一个预设特征值(preconfigured character paramet。
29、er), 将子节点15分群为一个或多个子网(subnet), 例如图1A1B所示般, 分群至 第一子网SB1或第二子网SB2。 0034 于实施例中, 预设特征值可为以下其中至少一者或组合: 通信范围(Coverage)、 工 作负载量(Workload)、 数据容量(Capacity)、 身份认证装置数量、 动态子网密钥数量以及预 设标识符等等。 0035 于步骤220中, 针对一个或多个子网中的各个子网, 身份认证装置LA分别从各个子 网中选择出各自的虚拟认证器(即各自的本地虚拟认证器), 用以管理各个子网中各自的每 个子节点。 以下步骤中将以第二子网SB2为例继续说明流程。 0036 请。
30、一并参阅图1A1B, 在实施例中, 于步骤225, 第二子网SB2子网的虚拟认证器判 断第二子网SB2中是否加入新成员子节点或发生旧成员子节点的一个离开。 若判断发生加 入新成员子节点, 则执行步骤230。 若判断中发生旧成员子节点一个离开, 则执行步骤240。 0037 于步骤230中, 当新成员子节点(例如为子节点5)加入第二子网SB2时, 已存在于第 二子网SB2中的各子节点(current sub-node(s)(例如为子节点4)以及第二子网SB2的虚 拟认证器(例如为子节点3)各自将现版动态子网密钥带入哈希(hash)算法, 更新该现版动 态子网密钥, 以进行虚拟认证器与新成员子节点。
31、的交互认证流程, 以及进行虚拟认证器后 续和原本于第二子网SB2中已存在的各子节点的共识更新流程, 使得第二子网SB2中的各子 节点与第二子网SB2的虚拟认证器达成一致性共识。 换言之, 原本已存在的子节点及虚拟认 证器都会更新一版第二子网SB2的现版动态子网密钥, 以进行虚拟认证器与已存在的子节 说明书 3/9 页 8 CN 111356135 A 8 点4的共识更新流程。 0038 当新成员子节点加入第二子网SB2时, 新成员子节点及虚拟认证器则进行交互认 证, 以进行第二子网SB2的数据更新。 于实施例中, 于交互认证流程, 通过虚拟认证器以数字 签名流程产生签名或以消息鉴别流程产生消息。
32、鉴别码, 将该签名或该消息鉴别码与第二子 网SB2全部的数据以通信密钥加密产生加密数据, 且将该加密数据传送给新成员子节点, 以 使新成员子节点通过该通信密钥解密以取得第二子网SB2全部的数据和该签名或该消息鉴 别码, 并进行该数字签名流程以验证该签名或进行该消息鉴别流程以验证该消息鉴别码, 以进行第二子网SB2子节点的数据更新, 其中更新的现版动态子网密钥以及该新成员子节 点的数据包括在前述第二子网SB2全部的数据中。 其中虚拟认证器并将更新的现版动态子 网密钥以及该新成员子节点的数据加以储存, 而新成员子节点也储存所取得的第二子网 SB2全部的数据(包括更新的现版动态子网密钥)。 于实施例。
33、中, 步骤230可应用前向保密 (Forward Secrecy/Security, FS)的技术, 前向保密是密码学中通信协议的安全属性, 指的 是长期使用的主密钥泄漏不会导致过去的对谈密钥泄漏。 前向保密能够保护过去进行的通 信不受密码或密钥在未来暴露的威胁。 0039 由此, 可让新成员子节点加入第二子网SB2时, 第二子网SB2中的每个子节点以及 其虚拟认证器都更新到第二子网SB2的最新状态。 0040 于步骤240中, 当旧成员子节点(例如为子节点5)离开第二子网SB2后, 虚拟认证器 (例如为子节点3)将现版动态子网密钥与随机数带入哈希算法, 以更新第二子网SB2的现版 动态子网密。
34、钥, 并将所更新的现版动态子网密钥传送给第二子网SB2中剩余的各子节点(例 如为子节点4), 以进行虚拟认证器和剩余的各子节点的共识更新流程, 使得第二子网SB2中 的各子节点与第二子网SB2的虚拟认证器达成一致性共识。 于实施例中, 步骤240可应用后 向保密(或称后向安全)(Backward Secrecy/Security)的技术, 前向保密(或称前向安全) (Forward Secrecy/Security)以及后向保密是密码学中通信协议的安全属性, 指的是能够 保护新加入数据后的通信不受暴露的威胁。 0041 由此, 可以在旧成员子节点的一个离开第二子网SB2后, 第二子网SB2的虚。
35、拟认证 器将更新的现版动态子网密钥传给第二子网SB2中剩余的各子节点, 使得剩余的各子节点 与虚拟认证器达成一致性共识。 于实施例中, 虚拟认证器以及网内成员将所储存的离开旧 成员的数据删除。 0042 请参阅图3, 其为根据本发明实施例绘示的一种子节点分群流程300的示意图。 于 实施例中, 身份认证装置LA的信号传送范围内涵盖到子节点15。 0043 于步骤310中, 身份认证装置LA分别取得每个子节点15各自的至少一个预设特 征值。 0044 于实施例中, 预设特征值可为以下其中至少一者或组合: 通信范围、 工作负载量、 数据容量、 身份认证装置数量、 动态子网密钥数量和/或预设ID等等。
36、。 0045 于步骤320中, 身份认证装置LA分别依据对应每个子节点15各自的至少一个默 认特征值及初始动态子网密钥产生群矩阵。 0046 于实施例中, 假设身份认证装置LA的通信范围中有五个子节点1、 2、 3、 4、 5, 身份认 证装置LA产生两个初始动态子网密钥DSK1(譬如设为1)及动态子网密钥DSK2(譬如设为2), 身份认证装置LA计算出将1除以1(即DSK1)得到参数 值, 将1除以2(即DSK2)得到参数 值, 说明书 4/9 页 9 CN 111356135 A 9 群矩阵的参数 值与参数 值控制调配子网分群的参数, 于实施例中, 可依实际情况搭配动 态子网密钥(DSK)。
37、调整参数倍数。 该实施例中, 身份认证装置LA依据默认特征值计算子节点 1及2的距离为10, 子节点1及3的距离为800, 子节点1及4的距离为900, 子节点1及5的距离为 1000, 子节点2及3的距离为900, 子节点2及4的距离为800, 子节点2及5的距离为1000, 子节 点3及4的距离为12, 子节点3及5的距离为10, 子节点4及5的距离为20, 其输出的群矩阵(即 原始的群矩阵, Raw matrix)可以如下表一表示之。 于实施例中, 产生群矩阵的方法可采用 已知的算法, 故此处不赘述之。 0047 群矩阵子节点1子节点2子节点3子节点4子节点5 子节点1010800900。
38、1000 子节点21009008001000 子节点380090001210 子节点490080012020 子节点51000100010200 0048 表一 0049 于步骤330中, 身份认证装置LA依据该些群矩阵值分别产生各个群距离参数, 身份 认证装置LA将小于特征门限值的该些群距离参数所对应的子节点, 分群为至少一个子网, 例如子节点1、 2被分群至第一子网SB1。 依据相同的方式, 子节点35被分群至第二子网 SB2。 其中, 通过特征门限值可将彼此间距离相近的子节点合并为一子网, 让同一子网内的 节点彼此间距离差距最小。 于实施例中, 前述的距离可以为直线距离。 0050 于实。
39、施例中, 身份认证装置LA接收表一所示的群矩阵, 并依据行乘以 值, 列乘以 值, 譬如, 将表一的对角线右上区块中的值乘以 值(譬如0.5), 将表一的对角线左下区块中 的值乘以 值(譬如1), 进行调整以输出表二的群距离参数的群矩阵。 也就是说可通过群矩 阵的参数来调整得到群距离参数的群矩阵, 其中当ij, 则群距离参数(子节点i,子节点j)距离(子节点i, 子节点j)* 。 0051 群矩阵子节点1子节点2子节点3子节点4子节点5 子节点105(C2)400450500 子节点2100450400500 子节点380090006(C1)5 子节点490080012010 子节点51000。
40、100010200(C3) 0052 表二 0053 取对角线右上角或左下角的数据, 每笔数据可视为一个子网(或称群组, cluster), 例如对角线右上角有10笔数据, 则初始可视为为10个子网, 找出所有子网间距离 最接近的两个子网进行合并, 在该例中, 经合并后则共产出3个子网, 例如分别为子网C1(包 括子节点3, 子节点4), 子网C2(包括子节点1, 子节点2)和子网C3(包括子节点5)。 于该实施 例中, 决定合并的方式为, 先选出对角线右上角的子网中群距离参数最小者之一(例如为对 说明书 5/9 页 10 CN 111356135 A 10 应到子节点3及子节点4的群距离参数。
41、6), 故将子节点3及子节点4合并为子网C1, 接着找对 角线右上角的其他子网中群距离参数最小者之一(例如为对应到子节点1及子节点2的群距 离参数5), 故将子节点1及子节点2合并为子网C2, 而剩下的子节点5则自成一子网C3。 换句 话说, 于该实施例中调整后, C1子网内子节点彼此间距离最大者为6, C2子网内子节点彼此 间距离最大者为5, C3子网内子节点彼此间距离为0。 并且依据相同的方式, 在总子网数未达 数量门限值前, 继续进行子网合并流程。 然而, 合并相邻子网的方式并不限于此。 0054 于实施例中, 将每个群矩阵进行群运算, 例如为矩阵乘法、 逆运算或其他运算, 以 产生群距。
42、离参数。 0055 于实施例中, 群距离参数是指群矩阵中的各个常数, 通过比较多个群矩阵中的群 距离参数, 可以得知该些群矩阵是否相似, 例如, 当两个不同群矩阵中对应位置的每个群距 离参数的值之差, 都小于特征门限值(例如为2)时, 即两个不同群矩阵中对应位置的常数之 差值小于2时, 则将该两个群矩阵丛聚成一个子网(例如第一子网SB1); 例如, 该两个群矩阵 分别对应子节点1(例如为车子上的电子装置)、 子节点2(例如为车子上的电子装置), 该两 者的默认特征值相近, 则很可能该两者的群距离参数也相近, 两者距离相近故被分在同一 子网。 通过特征门限值可将彼此间距离差距最小的子节点分群为同。
43、一子网。 0056 于步骤340中, 身份认证装置LA判断当前总子网数是否达到数量门限值, 若身份认 证装置LA判断当前总子网数尚未达到数量门限值, 则进入步骤350。 若身份认证装置LA判断 当前总子网数达到(或等于)数量门限值, 则结束该流程。 0057 于实施例中, 身份认证装置LA中存有默认的数量门限值(例如为2), 并由步骤330 可得知当前总子网数量(例如为10个子网), 则进入步骤350。 0058 于实施例中, 身份认证装置LA中存有默认的数量门限值(例如为2), 并由步骤330 可得知当前总子网数量(例如为2个子网), 则结束该流程。 0059 于步骤350中, 身份认证装置。
44、LA将特征门限值相近的两个子网合并。 于实施例中, 身份认证装置LA取得当前总子网数量找出所有子网(或称群组)间, 将距离最接近的两个子 网(例如为子网C1、 C3), 即将特征门限值相近的两个子网合并为一个新的子网。 于该实施例 中, 子网C1与子网C2中子节点彼此间距离最大者为450, 而子网C1与子网C3中子节点彼此间 距离最大者为6, 则选择将子网C1与子网C3合并成新子网。 0060 于实施例中, 身份认证装置LA会不停地将特征门坎值相近的两个子网合并直到当 前总子网数量达到预设的数量门限值。 0061 于实施例中, 第一子网SB1与第二子网SB2为最靠近的两个子网。 0062 于步。
45、骤360中, 身份认证装置LA产生更新群矩阵。 于实施例中, 身份认证装置LA会 再进入步骤判断当前总子网数是否达到数量门限值(例如为2), 直到当前总子网数已合并 到相当于数量门限值的状态, 才完成分群。 于实施例中, 上述步骤可应用于图1A1B中, 身 份认证装置LA将无线随意网络中的多个子节点(例如子节点15)完成分群。 0063 由于前述在步骤230240中提及共识更新, 以下叙述共识更新的实施例流程。 0064 于实施例中, 共识更新是指各个子网(例如第二子网SB2)中的每个已存在的子节 点或剩余的子节点(例如为图2的步骤230或步骤240实施例中的子节点4)依据更新的现版 动态子网。
46、密钥和/或子网成员子节点的数据带入哈希算法以各自产生子节点账本摘要, 各 个子网(例如第二子网SB2)的虚拟认证器依据更新的现版动态子网密钥和/或该子网成员 说明书 6/9 页 11 CN 111356135 A 11 子节点的数据以产生期望账本摘要, 当虚拟认证器判断每个子节点账本摘要与期望账本摘 要相同时, 则代表各个子网(例如第二子网SB2)中的每个已存在的子节点或剩余的子节点 与虚拟认证器达成一致性共识。 而其中依据触发(trigger)共识更新流程为新成员子节点 加入子网或为旧成员子节点离开子网, 而对应的该子网成员子节点的数据分别为加入子网 新成员子节点的数据或离开子网旧成员子节点。
47、的数据。 其中以哪种方式带入哈希算法来产 生各该子节点账本摘要以及该期望账本摘要可以预先约定。 子网成员子节点的数据可以为 譬如: 其ID、 公钥或internetIP等等, 但并不以此为限。 0065 于实施例中, 更新现版动态子网密钥可以是依据更新前现版动态子网密钥与随机 数带入哈希(hash)算法以产生, 或是将更新前现版动态子网密钥带入哈希算法以产生。 0066 其中, 墨克尔树(Merkle Tree)算法, 通常也被称作哈希(Hash Tree), 是存储hash 值的一棵树, 而账本摘要指的是该树状数据结构的根节点(root node)的内容。 墨克尔树的 叶子是数据块(例如, 。
48、现版动态子网密钥和/或子网成员子节点的数据等)的hash值。 非叶节 点中是其对应墨克尔树的子节点串联字符串的hash值。 关于墨克尔树(Merkle Tree)算法 的细部内容为已知, 故此处不赘述之。 0067 因此, 通过比对子节点账本摘要(例如为子节点4的账本摘要)与期望账本摘要(例 如为虚拟认证器的账本摘要)可以快速得知是否每个子节点(例如为子节点4)与虚拟认证 器(例如为子节点3)达成一致性共识。 0068 于实施例中, 身份认证装置LA会在每个子网(如第一子网SB1及第二子网SB2)各自 选出某一个子节点作为各自的虚拟认证器(例如为第一子网SB1中的子节点1, 第二子网SB2 中。
49、的子节点3), 用以各自管理子网内的所有子节点, 例如子节点1管理第一子网SB1中的子 节点1、 2, 子节点3管理第二子网SB2中的子节点35。 身份认证装置LA可以应用不同方式选 出虚拟认证器, 以下叙述在各子网中选择出各子网的虚拟认证器的实施例流程。 0069 于实施例中, 身份认证装置LA分别测量或计算第一子网中的每个子节点(例如为 子节点1及子节点2)各自的至少一个预设特征值, 以产生身份认证装置LA与每个子节点(例 如为子节点1及子节点2)之间各自对应的候选参数, 依据候选参数的值进行排序以产生候 选列表(例如候选列表中子节点1所对应的候选参数的值为2, 子节点2所对应的候选参数的。
50、 值为1), 并依据选出候选参数的值的最大者所对应的子节点(例如为子节点1)作为虚拟认 证器。 虚拟认证器(例如为子节点1)用以管理第一子网SB1内的所有子节点(例如为子节点1 及子节点2)。 在该例中, 若身份认证装置LA判断开始选择的虚拟认证器(例如为子节点1)负 载太大、 即将离开身份认证装置LA的传输范围或其他资源不足的情况, 身份认证装置LA或 原本的虚拟认证器从候选列表(或称作虚拟认证器选择候选列表)选出候选参数的值次高 者所对应的另一子节点(例如为子节点2)作为新的虚拟认证器。 0070 于实施例中, 身份认证装置LA根据默认特征值的加权组合, 选取出最大值。 在初始 化时, 当。
- 内容关键字: 网络安全 系统 方法
便于维修的反冲洗过滤器.pdf
农机动力飞轮加工用抛光装置.pdf
用于茶叶外包装的标签打印装置.pdf
双核心密码工程实验箱.pdf
对虾养殖水体温度和盐度的自动调控装置.pdf
塑料模具脱壳机.pdf
ALC轻质墙体板分离工具.pdf
可调泡径的人字板机构.pdf
化妆品包装瓶点喷式喷涂装置.pdf
用于载人观光潜水器的连接结构.pdf
铝粉生产用雾化系统.pdf
固体磷酸催化剂均化器搅拌机构.pdf
日光温室多功能智能一体机.pdf
球形黑体辐射源.pdf
建筑施工用安全防护围挡.pdf
便携式可伸缩绝缘烟感温感检测装置.pdf
给排水系统图生成方法、装置、设备及存储介质.pdf
管道缺陷修补装置.pdf
西林瓶高速分装称量抽真空一体机.pdf
飞行物识别方法、系统、智能终端及计算机可读存储介质.pdf
易维护的包装机械密封防护构型.pdf
红外卫星遥感影像薄云去除方法、装置及介质.pdf
半球谐振陀螺仪的正交漂移误差检测方法.pdf
二级差动环形压控振荡器及射频芯片模组.pdf
角膜移植术后防止植片移位的头部固定枕.pdf
便携式桥梁检测设备.pdf
视频采集设备的检测方法、装置、设备及介质.pdf
晶圆背面清洗方法和装置.pdf
碳化硼结合金刚石复合超硬防弹陶瓷的制备方法.pdf
水处理用加药方法及其设备.pdf
基于感应辅热与磁流体冷却的杆件在轨成形机构与方法.pdf
龙门加工中心滑块润滑装置.pdf
一种升降式旋转室外消火栓.pdf
框架结构T型连接柱.pdf
防静电地板吸板器.pdf
一种建筑用箱体或井口预留孔洞活动模具.pdf
速成拉建房屋.pdf
预制桥面板精轧螺纹钢筋弧形连接构造.pdf
一种内固定式伸缩门滑行导轨及伸缩门.pdf
多用途封井器.pdf
一种新型圆弧建筑模板紧固件.pdf
一种超实木防水组合踢脚线.pdf
电气柜前门板门锁装置.pdf
双人正杆器.pdf
一种纳米铝塑复合板.pdf
强磁打捞器.pdf
一种基于无刷直流电机的环卫车电动扫盘系统.pdf
一种可调节型门铰链.pdf
一种用于基桩竖向抗压静载试验的船筏式试验装置.pdf
免贴墙砖.pdf
一种聚氨酯仿石材防火保温装饰复合板.pdf