三方通信的时效性验证方法技术

技术编号:25958149 阅读:29 留言:0更新日期:2020-10-17 03:50
本发明专利技术涉及信息安全技术领域,本发明专利技术旨在解决现有的通信消息时效性验证方法的安全性和可靠性较低的问题,提出一种三方通信的时效性验证方法,包括以下步骤:第三通信网络节点收到第二通信网络节点发送的请求后,生成随机字符串,开始计时,并将字符串s发送至第一网络通信节点;第一网络通信节点收到字符串后,获取系统当前时间tn,将当前时间与字符串进行计算得到第一签名数据并将时间tn和签名数据发送至第三网络通信节点;第三网络通信节点收到时间tn和第一签名数据后,读取计时系统时间,计算得到时差,若时差在第一预设范围内且时间tn在第二预设范围内,则授权第二网络通信节点执行相应操作。本发明专利技术提高了时效验证的安全性和可靠性。

【技术实现步骤摘要】
三方通信的时效性验证方法
本专利技术涉及通信系统中的信息安全
,具体来说涉及一种三方通信的时效性验证方法。
技术介绍
在通信系统中通常需要对通信消息时效性进行验证,进而对通信消息进行安全判断。当网络通信节点2需要网络节点3授权其进行一个在时间段内才能执行的操作时,其通信消息时效性验证方法通常是:网络通信节点1将时间戳及其对应的数据发送至网络通信节点2,网络通信节点3收到网络通信节点2的回复后,根据回复包中的时间戳和当前时间戳来进行时效性校核。但是由于网络通信节点2在收到网络通信节点1发送的时间戳及其对应的数据后,可以避开网络通信节点3去请求时间及数据,故可能会存在网络通信节点2请求多次保存,进而导致网络通信节点3的时间虽然验证通过,但实际上该时间可能已经失效,此外,网络通信节点2中的时间信息还可能被第三方恶意篡改,该时效性验证方法的安全性和可靠性较低。
技术实现思路
本专利技术旨在解决现有的通信消息时效性验证方法的安全性和可靠性较低的问题,提出一种三方通信的时效性验证方法。本专利技术解决上述技术问题所采用的技术方案是:三方通信的时效性验证方法,应用于通信系统,所述通信系统包括:第一网络通信节点、第二网络通信节点和第三网络通信节点,所述第一网络通信节点通过第二通信网络节点与第三通信网络节点连接,所述第一网络通信节点能够读取系统当前时间,所述第三网络节点具有计时系统,第三网络节点无法直接获取系统当前时间,包括以下步骤:步骤1.第三通信网络节点收到第二通信网络节点发送的请求后,生成随机字符串s,同时初始化计时系统后开始计时t0,并通过第二网络通信节点将字符串s发送至第一网络通信节点;步骤2.第一网络通信节点收到字符串s后,获取系统当前时间tn,根据签名算法将当前时间tn与字符串s进行计算得到第一签名数据ts1并将时间tn和签名数据ts1通过第二通信网络节点发送至第三网络通信节点;步骤3.第三网络通信节点收到时间tn和第一签名数据ts1后,根据与步骤2相同的签名算法将当前时间tn与字符串s进行计算得到第二签名数据ts2,若第一签名数据ts1与第二签名数据ts2一致,则进入步骤4;步骤4.第三网络通信节点读取计时系统时间t1,计算得到时差dt=t1-t0,若时差dt在第一预设范围内并且时间tn在第二预设范围内,则授权第二网络通信节点执行相应操作。本专利技术的有益效果是:本专利技术所述的三方通信的时效性验证方法,由第三网络通信节点构建时间请求信息,并与第一网络通信节点进行验证,第一网络通信节点通过第二网络通信节点向第三网络通信节点进行数据发送时,对要发送的数据进行签名计算,第二网络通信节点仅作为第一网络通信节点和第三网络通信节点的通信桥梁,只有当第一网络通信节点与第三网络通信节点中的时间信息验证通过后才授权第二网络通信节点执行相应的操作,避免了第三方通过第二网络通信节点恶意篡改时间信息,保证了时效性验证的安全性和可靠性。具体实施方式下面对本专利技术的实施方式进行详细描述。本专利技术所述的三方通信的时效性验证方法,应用于通信系统,所述通信系统包括:第一网络通信节点、第二网络通信节点和第三网络通信节点,所述第一网络通信节点通过第二通信网络节点与第三通信网络节点连接,所述第一网络通信节点能够读取系统当前时间,所述第三网络节点具有计时系统,第三网络节点无法直接获取系统当前时间,所述方法包括以下步骤:步骤1.第三通信网络节点收到第二通信网络节点发送的请求后,生成随机字符串s,同时初始化计时系统后开始计时t0,并通过第二网络通信节点将字符串s发送至第一网络通信节点;步骤2.第一网络通信节点收到字符串s后,获取系统当前时间tn,根据签名算法将当前时间tn与字符串s进行计算得到第一签名数据ts1,并将时间tn和签名数据ts1通过第二通信网络节点发送至第三网络通信节点;步骤3.第三网络通信节点收到时间tn和第一签名数据ts1后,根据与步骤2相同的签名算法将当前时间tn与字符串s进行计算得到第二签名数据ts2,若第一签名数据ts1与第二签名数据ts2一致,则进入步骤4;具体而言,若第一签名数据ts1与第二签名数据ts2一致,则表示第一签名数据ts1未被恶意篡改,此时进入步骤4,若第一签名数据ts1与第二签名数据ts2不一致,则表示第一签名数据ts1可能被第三方恶意篡改,此时不响应第二网络通信节点的请求。其中,签名算法为自定义签名算法。步骤4.第三网络通信节点读取计时系统时间t1,计算得到时差dt=t1-t0,若时差dt在第一预设范围内并且时间tn在第二预设范围内,则授权第二网络通信节点执行相应操作。可以理解,时差dt在第一预设范围内并且时间tn在第二预设范围内表示通信消息的时效性验证通过,此时授权第二网络通信节点执行相应操作。本文档来自技高网...

【技术保护点】
1.三方通信的时效性验证方法,应用于通信系统,所述通信系统包括:第一网络通信节点、第二网络通信节点和第三网络通信节点,所述第一网络通信节点通过第二通信网络节点与第三通信网络节点连接,所述第一网络通信节点能够读取系统当前时间,所述第三网络节点具有计时系统,第三网络节点无法直接获取系统当前时间,其特征在于,包括以下步骤:/n步骤1.第三通信网络节点收到第二通信网络节点发送的请求后,生成随机字符串s,同时初始化计时系统后开始计时t0,并通过第二网络通信节点将字符串s发送至第一网络通信节点;/n步骤2.第一网络通信节点收到字符串s后,获取系统当前时间tn,根据签名算法将当前时间tn与字符串s进行计算得到第一签名数据ts1并将时间tn和签名数据ts1通过第二通信网络节点发送至第三网络通信节点;/n步骤3.第三网络通信节点收到时间tn和第一签名数据ts1后,根据与步骤2相同的签名算法将当前时间tn与字符串s进行计算得到第二签名数据ts2,若第一签名数据ts1与第二签名数据ts2一致,则进入步骤4;/n步骤4.第三网络通信节点读取计时系统时间t1,计算得到时差dt=t1-t0,若时差dt在第一预设范围内并且时间tn在第二预设范围内,则授权第二网络通信节点执行相应操作。/n...

【技术特征摘要】
1.三方通信的时效性验证方法,应用于通信系统,所述通信系统包括:第一网络通信节点、第二网络通信节点和第三网络通信节点,所述第一网络通信节点通过第二通信网络节点与第三通信网络节点连接,所述第一网络通信节点能够读取系统当前时间,所述第三网络节点具有计时系统,第三网络节点无法直接获取系统当前时间,其特征在于,包括以下步骤:
步骤1.第三通信网络节点收到第二通信网络节点发送的请求后,生成随机字符串s,同时初始化计时系统后开始计时t0,并通过第二网络通信节点将字符串s发送至第一网络通信节点;
步骤2.第一网络通信节点收到字符串s后,获...

【专利技术属性】
技术研发人员:陈成润泽
申请(专利权)人:四川阵风科技有限公司
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1