一种物联网的实现方法技术

技术编号:12280125 阅读:147 留言:0更新日期:2015-11-05 15:48
本发明专利技术提供一种物联网的实现方法,该方法通过根服务器对树状分层结构中各层用户节点汇集的数据进行完整性验证保护。所述物联网中包含一个根服务器以及M个用户节点,所述M个用户节点可将获得的数据逐层汇集至该根服务器,该数据逐层汇集过程包括:步骤1、对M个用户节点进行身份和访问权限鉴别,获得通过身份和访问权限鉴别的N个用户节点,其中,M≥N;步骤2、对通过身份和访问权限鉴别的N个用户节点进行初始化;在步骤2之后,定期执行步骤3和步骤4,其中:步骤3、通过身份和访问权限鉴别的N个用户节点将获得的数据进行加密后,逐层汇集至根服务器;步骤4、根服务器对各层用户节点汇集的数据进行完整性验证。

【技术实现步骤摘要】

本专利技术涉及,属于物联网和信息安全技术的交叉领域。
技术介绍
物联网是指通过传感器、射频识别技术、全球定位系统等技术,实时对任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的连接,实现对物品和过程的智能化感知、识别和管理。随着科学技术的发展,物联网距离人们的生活越来越近。在数据的采集过程中,有一些应用对安全性要求较高,所以要进行采集数据的安全性和完整性保护,以防止数据在采集与融合过程中的泄露和篡改,使得根节点位置的服务器能够正确地获取物联网中树状分层结构中各层用户节点采集的数据,最终使应用能正确地进行。
技术实现思路
本专利技术所要解决的技术问题是如何对物联网中树状分层结构中各层用户节点汇集的数据进行完整性验证。本专利技术为解决上述技术问题采用以下技术方案:—种物联网的实现方法,其特征在于,所述物联网中包含一个根服务器以及M个用户节点,所述M个用户节点可将获得的数据逐层汇集至该根服务器,所述数据逐层汇集过程包括以下步骤:步骤1、对所述M个用户节点进行身份和访问权限鉴别,获得通过身份和访问权限鉴别的N个用户节点,其中,M彡N ;步骤2、对所述通过身份和访问权限鉴别的N个用户节点进行初始化;并且在所述步骤2之后,定期执行以下步骤3和步骤4,具体地:步骤3、所述通过身份和访问权限鉴别的N个用户节点将获得的数据进行加密后,逐层汇集至所述根服务器;步骤4、所述根服务器对各层用户节点汇集的数据进行完整性验证。 可选地,所述步骤I具体包括:步骤1.1、使用无线身份鉴别设备对用户节点进行身份鉴别,具体如下:步骤1.1.1、检测用户节点是否开启无线通信功能,若是则与所述用户节点建立无线通信连接,否则先提醒所述用户节点开启无线通信功能,再与所述用户节点建立无线通信连接;其中,所述无线通信功能包括蓝牙和/或NFC ;步骤1.1.2、所述无线身份鉴别设备接收所述用户节点发送的鉴权口令,将接收到的鉴权口令与所述无线身份鉴别设备中预先保存的鉴权口令进行比对,如果一致则表明所述用户节点为合法的用户节点,向该合法的用户节点返回身份鉴别验证通过信息;步骤1.1.3、所述无线身份鉴别设备对合法的用户节点发送的生物识别信息进行数字签名,将签名后的生物识别信息返回给所述用户节点;其中,所述生物识别信息包括用户的指纹信息、面部特征识别信息、以及语音信息;步骤1.2、对于已通过身份鉴别的合法的用户节点,基于用户的生物识别信息,确定该用户节点的使用用户对网络资源的访问权限,具体如下:步骤1.2.1、用户节点将采集的用户的生物识别信息发送至根服务器;其中,所述根服务器的生物识别信息数据库中保存有所有合法用户的指纹信息、面部特征识别信息、语音信息,以及所述合法用户所对应的网络访问权限;步骤1.2.2、所述根服务器把采集的用户的生物识别信息与所述生物识别信息数据库中的指纹信息、面部特征识别信息、以及语音信息进行匹配,若匹配成功,则用户身份鉴别成功;步骤1.2.3、用户身份鉴别成功后,所述根服务器根据所述生物识别信息数据库中的生物识别信息,赋予用户相应的网络访问权限;步骤1.2.4、用户成功登录,依照赋予的网络访问权限对网络中的资源进行访问和操作。可选地,所述步骤2具体包括,由根服务器执行以下操作:步骤2.1、选定根服务器加密密钥K,以及每个用户节点的用户加密密钥ki,其中,i = 1,2,…,N;步骤2.2、选择N个两两互素的一组整数{pi, p2,…,pN};步骤2.3、通过随机数生成器产生一组随机数{rl,r2, -rN},步骤2.4、使用加密密钥K对所述两两互素的一组整数{pl,p2,…,pN}加密,获得一组加密数字{pl,,ρ2’,…,pN’ };步骤2.5、将该组加密数字{pl’,ρ2’,…,pN’ }与所述一组随机数{rl,r2, -rN}依次对应相加,获得一组初始参数{si, s2,…,sN};即,si = pi’ +ri,i = I, 2,…,N ;步骤2.6、向每个用户节点i发送初始参数Si和用户加密密钥ki,其中,i =I, 2,.",N。可选地,所述步骤3具体包括:步骤3.1、对于所有的N个用户节点,设用户节点i获得的采集数据为ai,计算该用户节点i的校验数据为bi,其中:bi = ai+si,i = 1,2,…,N ;步骤3.2、对于每个叶儿子节点m,分别依次执行步骤3.2.1和3.2.2:步骤3.2.1、采用初始化过程中根服务器分发给用户节点m的用户加密密钥km分别对采集数据am和校验数据bm进行加密,结果为am* = Ekm(am),bm* = Ekm(bm);步骤3.2.2、用户节点m将加密后的采集数据am*和加密后的校验数据bm*发送给自己的父节点;步骤3.3、对于每个非叶儿子节点n,分别依次执行步骤3.3.1至3.3.4:步骤3.3.1、将该节点η的所有儿子节点的加密后的采集数据和加密后的校验数据解密,获得该节点η的每个儿子节点的解密后的采集数据和解密后的校验数据;步骤3.3.2、将该节点η的每个儿子节点的解密后的采集数据与该节点η自身的采集数据an相加,获得该节点η的汇合采集数据an’ ;步骤3.3.3、将该节点η的每个儿子节点的解密后的校验数据与该节点η自身的校验数据bn相加,获得该节点η的汇合校验数据bn’ ;步骤3.3.4、采用初始化过程中根服务器分发给用户节点i的用户加密密钥kn分别对汇合采集数据an’和汇合校验数据bn’进行加密,结果为an’ * = Ekn (an’),bn’ * =Ekn(bn’ );然后由用户节点n将加密后的汇合采集数据an’ *和加密后的汇合校验数据bn’ *发送给自己的父节点;步骤3.4、对于根服务器,执行步骤3.4.1至3.4.3:步骤3.4.1、将根服务器的所有儿子节点的加密后的采集数据和加密后的校验数据解密,获得根服务器的每个儿子节点的解密后的采集数据和解密后的校验数据;步骤3.4.2、将根服务器的每个儿子节点的解密后的采集数据相加,获得根服务器的汇合采集数据A ;步骤3.4.3、将根服务器的每个儿子节点的解密后的校验数据相加,获得根服务器的汇合校验数据B。可选地,所述步骤4具体包括:步骤4.1、计算网络中所有用户节点的初始参数之和S = sl+s2+-+sN ;步骤4.2、将根服务器的汇合校验数据B减去所有用户节点的初始参数之和S,获得汇合采集数据对照值A’,其中,A’ =B-S;步骤4.3、将根服务器的汇合采集数据A与汇合采集数据对照值A’进行比较;如果A = A’,则表明数据完整性没有破坏,在用户节点将获得的数据逐层汇集至根服务器的数据汇集过程中,数当前第1页1 2 3 本文档来自技高网...

【技术保护点】
一种物联网的实现方法,其特征在于,所述物联网中包含一个根服务器以及M个用户节点,所述M个用户节点可将获得的数据逐层汇集至该根服务器,所述数据逐层汇集过程包括以下步骤:步骤1、对所述M个用户节点进行身份和访问权限鉴别,获得通过身份和访问权限鉴别的N个用户节点,其中,M≥N;步骤2、对所述通过身份和访问权限鉴别的N个用户节点进行初始化;并且在所述步骤2之后,定期执行以下步骤3和步骤4,具体地:步骤3、所述通过身份和访问权限鉴别的N个用户节点将获得的数据进行加密后,逐层汇集至所述根服务器;步骤4、所述根服务器对各层用户节点汇集的数据进行完整性验证。

【技术特征摘要】

【专利技术属性】
技术研发人员:田野夏梅宸刘志才祝昌宇卢力君
申请(专利权)人:成都英力拓信息技术有限公司
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1