首页> 中国专利> 边缘节点接入处理方法、移动终端和边缘节点

边缘节点接入处理方法、移动终端和边缘节点

摘要

本申请涉及一种边缘节点接入处理方法、移动终端和边缘节点,其中,移动终端认为需要进行边缘节点切换的情况下,终端和已接入的边缘节点基于同一预设摘要方法生成摘要信息并进行摘要信息的互换,并各自发送自己的证书和前面交换的摘要信息至第二边缘节点,第二边缘节点采用预设摘要方法对移动终端的证书和第一边缘节点的证书处理,并将处理结果分别与和进行一致性验证,认证通过,则说明移动终端和第一边缘节点相互信任,进行第二边缘节点的认证,认证通过后,第二边缘节点与移动终端和第一边缘节点进行业务数据同步,当业务数据同步完成后,移动终端接入边缘进行切换,切换至第二边缘节点,通过关联认证,提高安全性。

著录项

  • 公开/公告号CN114786177A

    专利类型发明专利

  • 公开/公告日2022-07-22

    原文格式PDF

  • 申请/专利权人 武汉联影医疗科技有限公司;

    申请/专利号CN202210358291.6

  • 发明设计人 阮勇辉;

    申请日2022-04-07

  • 分类号H04W12/06;H04W12/069;H04W36/16;H04W48/08;H04W56/00;H04L67/1095;

  • 代理机构北京华进京联知识产权代理有限公司;

  • 代理人孙岩

  • 地址 430206 湖北省武汉市东湖高新技术开发区高科园路99号联影医疗总部基地

  • 入库时间 2023-06-19 16:04:54

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-07-22

    公开

    发明专利申请公布

说明书

技术领域

本申请涉及移动设备边缘节点接入切换控制技术领域,特别是涉及一种边缘节点接入处理方法、移动终端和边缘节点。

背景技术

移动医疗是指通过使用移动通信技术来提供医疗服务和信息。为保证低时延,高可靠的网络,移动终端一般会就近接入边缘计算节点,通过边缘计算节点上托管的应用程序获取服务。

移动终端到应用程序获取服务的实现,目前常以HTTPS(Hyper Text TransferProtocol over SecureSocket Layer,超文本传输安全协议)为代表的应用层通信协议来进行安全认证,通常是移动终端与边缘节点上的应用程序一对一进行认证。这就导致移动终端在移动过程中,移动终端在不同边缘节点间切换时,就需要两个独立的认证过程来完成切换,而两次认证过程相互独立,无法确保切换过程不因为中间人攻击而泄露移动终端数据和业务数据,安全可靠性低。

发明内容

基于此,有必要针对上述技术问题,提供一种通过关联认证提高边缘节点接入切换安全性的边缘节点接入处理方法、移动终端和边缘节点。

第一方面,本申请实施例提供了一种边缘节点接入处理方法,应用于第二边缘节点,该方法包括:

当移动终端需要进行边缘节点切换的情况下,接收第一边缘节点发送的第一边缘节点的证书以及第一摘要信息,并接收移动终端发送的移动终端的证书以及第二摘要信息;

其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理;

若根据处理结果、第一边缘节点发送的第一摘要信息和移动终端发送的第二摘要信息判定移动终端和第一边缘节点均为可信节点,则将第三摘要信息以及第二边缘节点的证书反馈给可信节点,其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

若第二边缘节点分别为移动终端和第一边缘节点信任的节点,则进行业务数据同步;

在业务数据同步完成后,接入移动终端,使移动终端的接入边缘由第一边缘节点切换至第二边缘节点。

第二方面,本申请实施例还提供了一种边缘节点接入处理方法,应用于移动终端,该方法包括:

当移动终端需要进行边缘节点切换的情况下,将第一摘要信息发送给第一边缘节点,并接收第一边缘节点发送的第二摘要信息;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

向第二边缘节点发送移动终端的证书以及第二摘要信息;第二边缘节点为移动终端待接入的边缘节点;

接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

采用预设摘要方法对第二边缘节点的证书进行处理;

若根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为移动终端信任的节点,则进行业务数据同步,将接入边缘由第一边缘节点切换至第二边缘节点。

第三方面,本申请实施例还提供了一种边缘节点接入处理方法,应用于第一边缘节点,该方法包括:

当移动终端需要进行边缘节点切换的情况下,接收移动终端发送的第一摘要信息,且将第二摘要信息发送给移动终端;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

向第二边缘节点发送第一边缘节点的证书以及第一摘要信息;

接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

采用预设摘要方法对第二边缘节点的证书进行处理;

若根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为第一边缘节点信任的节点,则进行业务数据同步,使移动终端在业务数据同步完成的情况下,将接入边缘由第一边缘节点切换至第二边缘节点。

第四方面,本申请实施例提供了一种边缘节点,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述应用在第二边缘节点侧的的边缘节点接入处理方法和/或上述应用在第一边缘节点侧的边缘节点接入处理方法的步骤。

第五方面,本申请实施例提供了一种移动终端,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述应用在移动终端侧的边缘节点接入处理方法的步骤。

第六方面,本申请实施例还提供了一种移动终端接入边缘切换系统,包括上述移动终端、第一边缘节点和第二边缘节点;

第一边缘节点包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述边缘节点接入处理方法的步骤;

第二边缘节点包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述边缘节点接入处理方法。

该边缘节点接入处理方法,移动终端认为需要进行边缘节点切换的情况下,例如,移动终端移动过程中,与第一边缘节点的距离大于一阈值,此时可认为与第一边缘节点的通信稳定性受到考验,此时需要与距离更近的第二边缘节点建立定向通信连接,当移动终端需要进行边缘节点切换时,移动终端和第一边缘节点均基于同一预设摘要方法生成摘要信息并进行摘要信息的互换,并各自发送自己的证书和前面交换的摘要信息至第二边缘节点,第二边缘节点采用预设摘要方法对移动终端的证书和第一边缘节点的证书进行处理后,根据处理结果与第一摘要信息和第二摘要信息可以判断移动终端和第一边缘节点是否为可信节点,若判断是可信节点,第二边缘节点再向可信节点反馈生成的第三摘要信息和自己的证书,便于对方认证,若移动终端和第一边缘节点也认证第二边缘节点为可信的节点,则说明第二边缘节点与移动终端和第一边缘节点的关联双向认证通过,此时,可进行业务数据同步,并进行接入边缘节点的切换,第二边缘节点接入移动终端。

第二边缘节点认证移动终端和第一边缘节点为可信节点的过程,可以是:第二边缘节点采用预设摘要方法对移动终端的证书处理后得的摘要信息若与其从第一边缘节点收到的的摘要信息一致,则说明移动终端是值得第一边缘节点信任的终端,没有被冒用,同理,第二边缘节点采用预设摘要方法对第一边缘节点发来的第一边缘节点的证书处理得到摘要信息与从移动终端处接收的第二摘要信息比对,若一致则说明第一边缘节点是移动终端信任的节点,此时,第二边缘节点确认移动终端为第一边缘节点认证过的移动终端,且第一边缘节点也是移动终端认证过的第一边缘节点,中间未被冒用,安全可靠,可进行业务数据同步前的第二边缘节点的认证,基于第二边缘节点反馈的信息认证其是值得信任的第二边缘节点之后,第二边缘节点可与移动终端和第一边缘节点进行业务数据同步,当业务数据同步完成后,第二边缘节点接入移动终端,移动终端断开与第一边缘节点的连接,实现接入边缘的切换。通过关联认证,避免数据泄露,从而提高边缘节点切换处理过程中的数据安全性。

附图说明

图1为一个实施例中边缘节点接入处理方法的应用环境图;

图2为一个实施例中第二边缘节点侧执行的边缘节点接入处理方法的流程示意图;

图3为另一个实施例中第二边缘节点侧执行的边缘节点接入处理方法的流程示意图;

图4为一个实施例中移动终端和第一边缘节点向第二边缘节点发送消息的消息结构示意图;

图5为一个实施例中第二边缘节点向移动终端和第一边缘节点发送消息的消息结构示意图;

图6为一个实施例中移动终端侧执行的边缘节点接入处理方法的流程示意图;

图7为另一个实施例中移动终端侧执行的边缘节点接入处理方法的流程示意图;

图8为一个实施例中第一边缘节点侧执行的边缘节点接入处理方法的流程示意图;

图9为另一个实施例中第一边缘节点侧执行的边缘节点接入处理方法的流程示意图;

图10a为一个实施例中移动终端(图中终端A)、第一边缘节点(图中边缘节点B)和第二边缘节点(图中边缘节点C)进行边缘节点接入处理方法的时序图;

图10b为图10a中协商阶段的时序图;

图10c为图10a中切换阶段的时序图;

图11为一个实施例中应用在第二边缘节点侧的边缘节点接入处理装置的结构框图;

图12为一个实施例中应用在移动终端侧的边缘节点接入处理装置的结构框图;

图13为一个实施例中应用在第一边缘节点侧的边缘节点接入处理装置的结构框图;

图14为一个实施例中边缘节点的内部结构图;

图15为一个实施例中移动终端的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件、数据等特征,如第一消息、第二消息,但其先后顺序不受这些术语限制。这些术语仅用于将第一个数据与另一个数据区分,如下述实施例中描述的第一消息和第二消息,旨在区分第一消息和第二消息,但并不限定其对应步骤的前后顺序。

应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。

本申请实施例提供的边缘节点接入处理方法,可以应用于如图1所示的应用环境中。其中,移动终端102通过网络与第一边缘节点104进行通信。移动终端102在移动过程中,逐渐远离第一边缘节点104,靠近第二边缘节点106,为保证移动终端102的网络稳定性,此时需要将接入的边缘节点由第一边缘节点104切换为第二边缘节点106。其中,移动终端102可以但不限于是各种移动医疗设备、手持式医疗设备、可穿戴医疗设备等可随用户移动而移动或者自主移动的设备。便携式可穿戴医疗设备可为健康监测手表、健康监测手环等。边缘节点104和边缘节点106可以是边缘网关、边缘控制器、边缘服务器等来实现。

在一个实施例中,如图2所示,提供了一种边缘节点接入处理方法,以该方法应用于图1中的第二边缘节点106为例进行说明,包括以下步骤:

SC20:当移动终端需要进行边缘节点切换的情况下,接收第一边缘节点发送的第一边缘节点的证书以及第一摘要信息,并接收移动终端发送的移动终端的证书以及第二摘要信息;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的。

其中,移动终端需要进行边缘节点切换是指,移动终端认为与第一边缘节点的通信稳定受到考验,为保证进行业务处理时移动终端网络服务的稳定,此时移动终端认为需要进行接入边缘的切换。移动终端在认为需要进行边缘节点切换时,为进行后续的关联认证,可以先和第一边缘节点相互交换双方基于同一预设摘要方法所生成的摘要信息。后续第二边缘节点可以从接收到移动终端的证书以及第一边缘节点生成并发送给移动终端的第二摘要信息,第二边缘节点从第一边缘节点收到移动终端发送给第一边缘节点的第一摘要信息以及第一边缘节点的证书。第一边缘节点是指移动终端已接入的边缘节点,该接入是指与移动终端建立定向连接,移动终端在该边缘节点托管应用程序。边缘节点切换是指从与一个边缘节点的定向通信切换为另一个边缘节点的定向通信,且实现在边缘节点托管的应用程序间的切换。

预设摘要方法可以是移动终端和边缘节点之间提前约定好的摘要方法,也可以是由其中一个通信对象生成后发送给其他通信对象的,例如,可以是移动终端生成后发送给与其通信的边缘节点。摘要方法是用于生成安全验证所用的摘要信息的方法。摘要信息是指用于进行安全认证的信息,基于摘要方法所反映的规则处理后得到的,例如,可以是对证书采用预设摘要方法进行处理后得到的摘要信息,可用于验证中间内容是否有被篡改。

SC40:采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理;

SC60:若根据处理结果、第一边缘节点发送的第一摘要信息和移动终端发送的第二摘要信息判定移动终端和第一边缘节点均为可信节点,则将第三摘要信息以及第二边缘节点的证书反馈给上述可信节点,其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的。

是否为可信节点的判断实现可以将采用预设摘要方法对移动终端的证书进行处理后得到的处理结果与第一边缘节点发送的第一摘要信息进行一致性比对,若一致则说明移动终端是原来与第一边缘节点交互的那个移动终端,即移动终端为第一边缘节点所信任的移动终端,未被冒用,此时,将第二边缘节点和第二边缘节点生成的第三摘要信息反馈至移动终端,便于移动终端对其交互对象第二边缘节点的安全性进行认证,为后续的业务数据同步提供安全保证。

类似于第二边缘节点对移动终端侧发送的证书和摘要信息的安全认证原理,对于第一边缘节点来说,第二边缘节点同样可以采用预设摘要方法对第一边缘节点的证书进行处理,并将处理得到的摘要信息与移动终端发送的第二摘要信息进行比对,若一致,则说明与第二边缘节点交互的第一边缘节点是原来与移动终端交互的第一边缘节点,即第一边缘节点为移动终端信任的第一边缘节点,此时可反馈第三摘要信息以及第二边缘节点的证书至第一边缘节点,便于第一边缘节点对第二边缘节点的安全性进行认证,为后续的业务数据同步提供安全保障。

SC80:若第二边缘节点分别为移动终端和第一边缘节点信任的节点,则进行业务数据同步。进行业务数据同步可以包括第一边缘节点向第二边缘节点同步边缘节点侧如计费信息等业务数据,也可以包括移动终端向第二边缘节点侧同步终端侧的如身份信息等业务数据。

SC90:在业务数据同步完成后,接入移动终端,使移动终端的接入边缘由第一边缘节点切换至第二边缘节点。接入边缘是指建立与边缘节点的定向通信,在新接入边缘上托管应用程序,开展业务,区别于前序移动终端与第二边缘节点进行安全认证时的通信过程。

具体的,当移动终端认为需要进行边缘节点切换时,比如,与第一边缘节点的通信距离超出一预设值,且预设值距离内存在个或多个第二边缘节点可供连接时,此时认为主要进行边缘节点切换。该预设值可基于应用场景下对于通信速率和通信稳定性的要求进行配置。移动终端和第一边缘节点可以先基于同一预设摘要方法生成摘要信息,并相互交换生成的摘要信息,并发送从对方处接收的摘要信息和自己的证书给第二边缘节点,第二边缘节点根据对移动终端和第一边缘节点的处理结果以及先前接收的第一摘要信息和第二摘要信息判断该移动终端和第一边缘节点是否为可信节点,若可信,则反馈生成的第三摘要信息和自己的证书给可信节点,以便可信节点进行第二边缘节点是否可信的认证,完成双向认证,当第二边缘节点与移动终端和第一边缘节点相互认证为彼此可信通信对象的情况下,可进行业务数据同步,然后第二边缘节点接入移动终端,建立与移动终端的定向通信,移动终端完成边缘节点的切换。

在其中一个实施例中,判断移动终端和第一边缘节点是否为可信节点的过程可以是:若第二边缘节点采用同一预设摘要方法对从一方接收到的证书进行处理后的结果与从另一方接收到的摘要信息一致,则说明与第二边缘节点交互的移动终端和第一边缘节点,还是原来进行摘要信息互换的移动终端和第一边缘节点,二者彼此信任,没有出现通信对象被冒用的情况,此时,第二边缘节点反馈自己的证书和第三摘要信息至移动终端和第一边缘节点,在二者都基于第二边缘节点反馈的内容完成对第二边缘节点的安全认证时,说明移动终端、第一边缘节点和第二边缘节点三者的通信安全,此时第二边缘节点进行业务数据的同步,为接入移动终端做准备,待业务数据同步完成后,第二边缘节点接入移动终端,替代原来的第一边缘节点为移动终端提供网络服务。

为进一步提高通信安全性,在其中一个实施例中,在采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理的步骤之前还包括步骤:

对移动终端的证书进行证书认证;

在证书认证通过后执行采用预设摘要方法对移动终端的证书进行处理的步骤。通过证书认证,可确认移动终端为安全的终端,可对移动终端发送的证书等数据进行处理。进一步提高了边缘节点切换过程中的安全可靠性。

同理,对于第一边缘节点来说,第二边缘节点在对其发送过来的数据进行处理之前,需要先对第一边缘节点的安全性进行认证,以进一步提高边缘节点接入处理的安全性,所以,在其中一个实施例中,在采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理的步骤之前还包括步骤:

对第一边缘节点的证书进行证书认证;

在证书认证通过后执行采用预设摘要方法对第一边缘节点的证书进行处理的步骤。

通过证书认证,可确认第一边缘节点为安全的边缘节点,可对第一边缘节点发送的证书等数据进行处理。进一步提高了边缘节点切换过程中的安全可靠性。

为进一步提高通信安全性,在其中一个实施例中,在接收第一边缘节点发送的第一边缘节点的证书以及第一摘要信息,并接收移动终端发送的移动终端的证书以及第二摘要信息的步骤之前还包括:

接收移动终端和第一边缘节点发起的认证请求;

响应于移动终端和第一边缘节点发送的认证请求,将第二边缘节点的证书分别反馈给移动终端和第一边缘节点。

其中,移动终端发送的移动终端的证书以及第二摘要信息可以是移动终端对第二边缘节点的证书进行证书认证,且在证书认证通过后所反馈的。第一边缘节点发送的第一边缘节点的证书以及第一摘要信息可以是第一边缘节点对第二边缘节点的证书进行证书认证,且在证书认证通过后所反馈的。即移动终端和第一边缘节点与第二边缘节点之间进行摘要信息等重要内容交互之前,可先进行证书的双向认证。

移动终端和第一边缘节点在协商进行边缘节点切换并进行第一摘要信息和第二摘要信息互换之后,说明移动终端和第一边缘节点均认为可进行边缘节点切换工作。对于移动终端来说,其需要与待接入边缘建立定向通信,对于第一边缘节点来说,其需要与第二边缘节点进行业务数据同步,以便切换边缘后,移动终端可正常进行业务,所以,移动终端和第一边缘节点向第二边缘节点发起认证请求,第二边缘节点接收并相应该认证请求,并反馈自己的证书至二者,使二者对第二边缘节点的证书进行认证,并在认证通过后,认为第二边缘节点为安全的边缘节点时,第一边缘节点才发送第一边缘节点的证书以及第一摘要信息至第二边缘节点,移动终端才发送移动终端的证书以及第二摘要信息至第二边缘节点。

在其中一个实施例中,如图3所示,接收移动终端发送的移动终端的证书以及第二摘要信息的步骤SC20包括:

SC22:接收移动终端反馈的第一消息,如图4所示,第一消息包括根据第一密文和移动终端的证书所生成的消息,该第一密文为移动终端采用第二边缘节点的证书中的公钥对第二摘要信息和预设摘要方法加密所生成的。

为提高通信安全和可靠性,移动终端的证书以及第二摘要信息通过加密的方式进行传输,可采用第二边缘节点的证书中的公钥对第二摘要信息和预设摘要方法加密生成第一密文,并根据第一密文和移动终端的证书生成第一消息,例如,将第一密文附加在移动终端的证书上生成第一消息。传输该第一消息至第二边缘节点,第二边缘节点接收到该第一消息后,可通过与加密匹配的解密方法对该第一消息进行解密得到移动终端的证书以及第二摘要信息。

在其中一个实施例中,如图3所示,采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理的步骤SC40包括:

SC42:采用第二边缘节点的私钥解密第一消息中的第一密文,采用解密第一密文得到的预设摘要方法对移动终端的证书进行处理。

若根据处理结果、所述第一边缘节点发送的第一摘要信息和所述移动终端发送的第二摘要信息判定所述移动终端和所述第一边缘节点均为可信节点的步骤SC60包括:

SC62:将移动终端的证书的处理结果与解密第一密文所得到的第一摘要信息进行比对,若一致,则认证移动终端为第二边缘节点信任的节点。

通过采用第二边缘节点的私钥对移动终端基于C的公钥所生成的第一密文进行解密,防止中间人冒用移动终端或第二边缘节点被冒用,基于解密后得到的预设摘要方法对第一消息中移动终端的证书进行处理,并将处理结果与解密第一密文所得到的第一摘要信息进行比对,若一致,则说明消息未被篡改,通信过程中未出现通信对象被冒用或传输的消息被篡改的情况。

在其中一个实施例中,如图3、图5所示,将第三摘要信息以及第二边缘节点的证书反馈给可信节点的步骤SC60包括:

SC64:采用移动终端的证书中的公钥对第三摘要信息和第二摘要信息加密生成第二密文;

SC66:根据第二密文和第二边缘节点的证书生成第二消息,并反馈该第二消息至移动终端。

例如,第二边缘节点可通过采用移动终端的证书中的公钥对第三摘要信息和第二摘要信息加密生成第二密文,并将其附加在第二边缘节点的证书上生成第二消息反馈至移动终端。采用数据加密方式进行交互,可提高信息传输安全性。另外,可便于移动终端采用与移动终端的证书中的公钥配对的私钥解密该第二密文,防止通信对象被冒用,且移动终端可利用自己的私钥对第二密文解密到第二摘要信息,将第二摘要信息与从第一边缘节点处接收到的第二摘要信息进行比对,若一致,则说明在上述通信过程中,未发生通信对象冒用情况,移动终端还可以采用预设摘要方法对接收到的第二边缘节点的证书进行处理得到一摘要信息,并将处理结果(即得到的摘要信息)和从第二边缘节点处接收到的第三摘要信息进行比对,若一致,则说明第二边缘节点和移动终端的交互过程未发生内容篡改的情况。

在其中一个实施例中,如图3、图4所示,接收第一边缘节点发送的第一边缘节点的证书以及第一摘要信息的步骤SC20包括:

SC24:接收第三消息,第三消息包括根据第三密文和第一边缘节点的证书所生成的消息,第三密文为第一边缘节点采用第二边缘节点的证书中的公钥对第一摘要信息和预设摘要方法加密所生成的。

第二边缘节点得到第一边缘节点的证书以及第一摘要信息的实现方式可通过接收包括这些内容的第三消息来实现。第三消息可以是第一边缘节点采用从第二边缘节点处接收到的第二边缘节点的证书中的公钥对第一摘要信息和预设摘要方法加密生成密文,并将密文附加在第一边缘节点的证书上生成的消息。当然,需要说明的是,本申请实施例中各消息(第一消息、第二消息、第三消息和第四消息)的生成方式,除了此处举例的将密文附加在证书上的方式,还可以采用其他方式来实现,例如,将密文和证书按照编译规则,与动态码结合形成消息以供传输,在此不做穷举。

在其中一个实施例中,如图3所示,采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理的步骤SC60包括:

SC67:采用第二边缘节点的私钥解密第三消息中的第三密文,采用解密第三密文得到的预设摘要方法对第三消息中第一边缘节点的证书进行处理。

类似于上述第二边缘节点对移动终端侧发送的消息进行解密的过程,对于第一边缘节点,第二边缘节点可利用自己的私钥解密第三消息中的第三密文,将解密得到的预设摘要方法对第三消息中第一边缘节点的证书进行处理,若处理结果与第一边缘节点发给移动终端的第二摘要信息一致,则说明消息未被篡改,第二边缘节点和第一边缘节点之间进行的通信安全可靠。且采用成对的私钥解密公钥加密所得的密文,相较于公钥加解密方式,安全性更高,可防止中间人冒用移动终端或第二边缘节点被冒用。

在其中一个实施例中,如图3、图5所示,将第三摘要信息以及第二边缘节点的证书反馈给可信节点的步骤SC60还包括:

SC68:采用第一边缘节点的证书中的公钥对第三摘要信息和第一摘要信息加密生成第四密文;

SC69:根据第四密文和第二边缘节点的证书生成第四消息,并反馈第四消息至第一边缘节点。

第二边缘节点向第一边缘节点的认证过程,可以基于从第一边缘节点处接收到的证书中的公钥对第三摘要信息和第一摘要信息加密生成第四密文并将第四密文附加在第二边缘节点的证书上生成一第四消息反馈至第一边缘节点,便于第一边缘节点采用自己的私钥对该第四消息中的第四密文进行解密,得到第三摘要信息和第一摘要信息,第一边缘节点可基于解密结果,将解密得到的第一摘要信息与从移动终端得到的第一摘要信息进行一致性比对,若一致,则说明第一边缘节点与第二边缘节点进行的双向通信过程中,未发生中间人冒用的风险,且第一边缘节点可进一步利用预设摘要方法对第四消息中的第二边缘节点的证书进行处理得到一摘要信息,将该摘要信息与第三摘要信息进行比对,若一致,则说明第二边缘节点向第一边缘节点发送消息的过程中未出现消息篡改的情况,该通信过程安全可靠。

在其中一个实施例中,如图3所示,进行业务数据同步的步骤SC80包括:

SC82:与移动终端进行移动终端侧业务数据同步,且与第一边缘节点进行边缘节点侧业务数据同步;或,与第一边缘节点进行边缘节点侧业务数据同步。

待接入边缘节点可由移动终端提供如身份信息等信息,记为移动终端侧业务数据,为保证接入边缘切换前后移动终端上业务的连续性,第二边缘节点必须同步第一边缘节点所提供的信息,如计费信息等,记为边缘节点侧业务数据。是否进行移动终端侧的业务数据同步可根据移动终端进行的业务范围所决定。

在其中一个实施例中,在将第三摘要信息以及第二边缘节点的证书反馈给可信节点的步骤之前还包括步骤:

接收移动终端在确定需要进行边缘节点切换后更新的预设摘要方法。

由移动终端在确定需要进行边缘节点切换后进行预设摘要方法的更新,移动终端在后续与第一边缘节点和第二边缘节点之间的双向认证过程,均基于该更新后的预设摘要方法进行摘要信息的生成和验证。可避免预设摘要方法被破译所导致的安全问题。

本申请实施例提供的边缘节点接入处理方法,可应用于5G移动医疗场景。

本申请实施例提供的边缘节点接入处理方法,通过将移动终端和第一边缘节点的认证过程进行关联,可防止中间人对移动终端或边缘节点发起攻击,而且还可以同时进行移动终端与第二边缘节点,第一边缘节点和第二边缘节点两方的认证工作,进行同步双向认证,缩短整体边缘节点切换过程时间,提供更好的业务稳定性和安全性。此外,业务数据切换流程设计为移动终端和第一边缘节点与第二边缘节点均进行业务数据同步,进一步缩短切换过程时间,增加系统可用性,改善用户服务体验。

本申请实施例还提供了一种边缘节点接入处理方法,以应用于如图1中所示的移动终端102为例进行说明,如图6所示,该方法包括:

SA20:当移动终端需要进行边缘节点切换的情况下,将第一摘要信息发送给第一边缘节点,并接收第一边缘节点发送的第二摘要信息;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的。

关于移动终端,如上述实施例中所述,可以为移动医疗设备等可移动的终端。关于第一边缘节点等名词的释义可参见上述实施例中的描述,在此不做赘述。移动终端认为需要进行边缘节点切换时,与第一边缘节点进行切换协商,可在协商一致后,移动终端基于预设摘要方法对移动终端的证书进行处理得到第一摘要信息,并发送第一摘要信息至第一边缘节点,移动终端接收第一边缘节点生成的第二摘要信息。双方通过交换摘要信息,建立关联,使得第一边缘节点与第二边缘节点进行安全认证时可以携带移动终端侧的信息,移动终端向第二边缘节点通信时可携带第一边缘节点侧的信息,在第二边缘节点侧可进行关联认证,验证从移动终端侧收到的第二摘要信息与第二边缘节点利用预设摘要方法对第一边缘节点的证书处理后的结果是否一致,还可以验证从第一边缘节点侧接收到的第一摘要信息与第二边缘节点利用预设摘要方法对移动终端的证书处理的结果是否一致,若均一致,则说明移动终端和第一边缘节点相互信任。

SA40:向第二边缘节点发送移动终端的证书以及第二摘要信息;第二边缘节点为移动终端待接入的边缘节点。移动终端向第二边缘节点侧发送移动终端的证书以及第二摘要信息,供第二边缘节点进行关联认证,以便第二边缘节点利用预设摘要方法对第一边缘节点的证书处理,并将处理结果与第二摘要信息比对,若一致,则说明第一边缘节点是当时向移动终端发送第二摘要信息的那个第一边缘节点,即第一边缘节点是移动终端信任的边缘节点。

SA60:接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的。第二边缘节点可通过接收移动终端给其发送的预设摘要方法来获取该预设摘要方法,也可以是预存的该预设摘要方法。移动终端接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书,为后续第二边缘节点向移动终端的通信过程进行安全认证提供依据。其中,第二边缘节点反馈的信息可以是在第二边缘节点认证第一边缘节点是移动终端信任的边缘节点后所反馈的。

SA80:采用预设摘要方法对第二边缘节点的证书进行处理;

SA90:若根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为移动终端信任的节点,则进行业务数据同步,将接入边缘由第一边缘节点切换至第二边缘节点。例如,并将处理结果与第三摘要信息进行比对,一致时则认证第二边缘节点为移动终端信任的节点。终端在收到第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书之后,可采用预设摘要方法对第二边缘节点的证书进行处理,得到一摘要信息,将该摘要信息与从第二边缘节点处所接收到的第三摘要信息进行比对,若一致,则说明第二边缘节点向移动终端通信的过程中,为发生消息篡改的情况,该第二边缘节点为移动终端信任的边缘节点,可以进行移动终端和第二边缘节点的业务数据同步以及定向通信连接。

在第二边缘节点进行业务数据同步完成后,移动终端将接入边缘由第一边缘节点切换至第二边缘节点,实现边缘节点托管的应用程序间的切换,且基于前序关联认证,可防止中间人对移动终端或边缘节点发起攻击,保证安全性。

具体的,在移动终端侧,一方面,可向第一边缘节点侧发送第一摘要信息,且向第二边缘节点发送移动终端的证书和第二摘要信息,供第二边缘节点对第一边缘节点进行认证时,可基于从第一边缘节点得到的第一摘要信息是否与基于预设摘要方法对移动终端的证书处理后的结果一致而判定移动终端是否为第一边缘节点信任的终端,也便于第二边缘节点基于从移动终端得到的第二摘要信息与第二边缘节点基于预设摘要方法对第一边缘节点的证书处理后的结果是否一致而判定第一边缘节点为移动终端信任的边缘节点。且移动终端在此之后接收第二边缘节点反馈的第三摘要信息和第二边缘节点的证书,基于相同的构思,利用预设摘要方法对第二边缘节点的证书进行处理,将处理得到的摘要信息与第三摘要信息进行比对,若一致,则说明第二边缘节点向移动终端发送消息的过程中,消息未经篡改,第二边缘节点值得信任。此时移动终端可以向第二边缘节点进行业务数据同步,并在第二边缘节点完成业务数据同步之后接入第二边缘节点,然后断开第一边缘节点,实现边缘节点切换。

在其中一个实施例中,如图7所示,接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书的步骤SA60包括:

SA62:接收第二边缘节点反馈的第三摘要信息、第二摘要信息以及第二边缘节点的证书。

根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为移动终端信任的节点的步骤SA80包括:

SA82:将第二边缘节点的证书的处理结果与第三摘要信息进行第一验证,且将接收的第二摘要信息与已存储的第二摘要信息进行第二验证;

SA84:若第一验证和第二验证均通过,则认证第二边缘节点为移动终端信任的节点。

除了第三摘要信息以及第二边缘节点的证书,为进一步提高安全认证的可靠性,第二边缘节点可反馈其从移动终端接收到的第二摘要信息,若第二边缘节点反馈的第二摘要信息与移动终端从第一边缘节点接收到的第二摘要信息一致,且采用预设摘要方法对第二边缘节点的证书处理后的结果与第三摘要信息一致,则说明第二边缘节点和移动终端的双向通信过程安全可靠,通过双重内容验证,提高安全认证的可靠性。

在其中一个实施例中,向第二边缘节点发送移动终端的证书以及第二摘要信息的步骤SA40之前还包括:

向第二边缘节点发送认证请求,并接收第二边缘节点响应于移动终端发送的认证请求所反馈的第二边缘节点的证书。如上述实施例中所述,移动终端可先向第一边缘节点发起认证,待第二边缘节点可以对移动终端的证书进行验证通过后,再反馈自己的证书至移动终端。

对接收的第二边缘节点的证书进行证书认证,且在证书认证通过后执行向第二边缘节点发送移动终端的证书以及第二摘要信息的步骤。移动终端对第二边缘节点的证书再进行证书认证,若通过,则说明第二边缘节点安全可靠,完成一次双向认证,不给并在简单的证书认证通过后,向第二边缘节点发送移动终端的证书以及第二摘要信息,供第二边缘节点基于预设摘要方法对移动终端的证书处理,并将处理结果与从第一边缘节点接收到第一摘要信息进行比对,若一致,则说明移动终端为第一边缘节点信任的终端,且便于第二边缘节点基于预设摘要方法对第一边缘节点的证书处理,并将处理结果与从移动终端接收到的第二摘要信息进行比对,若一致,则说明第一边缘节点为移动终端信任的终端。

基于上述第二边缘节点侧的实施例的描述,为进一步提高通信安全性,在其中一个实施例中,如图7所示,向第二边缘节点发送移动终端的证书以及第二摘要信息的步骤SA40包括:

SA42:采用第二边缘节点的证书中的公钥对第二摘要信息和预设摘要方法加密生成第一密文;

SA44:根据第一密文和移动终端的证书生成第一消息,并发送第一消息至第二边缘节点。

具体的,可通过利用第二边缘节点的证书中的公钥对第二摘要信息和预设摘要方法加密生成第一密文,并将第一密文附加在移动终端的证书上生成第一消息发送至第二边缘节点,便于第二边缘节点基于自己的私钥对第一密文进行解密,如果可以解密成功,就说明没有发生中间人冒用移动终端的情况,也未发生第二边缘节点被冒用的情况,基于此,第二边缘节点可进一步基于预设摘要方法对移动终端的证书处理,并将处理后的结果与从第一边缘节点接收到的第一摘要信息进行比对,若一致,则说明移动终端为第一边缘节点信任的终端,也方便第二边缘节点基于接收到的第二摘要信息和从第一边缘节点接收到的第一边缘节点的证书验证第一边缘节点是否为移动终端信任的边缘节点。采用公钥和私钥匹配进行加解密,相较于传统的采用公钥进行通信传输的方式,安全性更高。

在其中一个实施例中,接收第二边缘节点反馈的第三摘要信息、第二摘要信息以及第二边缘节点的证书的步骤SA62包括:

接收第二边缘节点反馈的第二消息,第二消息包括根据第二密文和第二边缘节点的证书所生成的消息,例如,可将第二密文附接在第二边缘节点的证书上生成第二消息。该第二密文为第二边缘节点采用移动终端的证书中的公钥对第三摘要信息和第二摘要信息加密所生成的。

移动终端接收第二边缘节点采用移动终端的证书中的公钥对第三摘要信息和第二摘要信息加密生成的第二密文,以及与第二密文附接的第二边缘节点的证书,基于自己的私钥解密第二密文,若能成功解密,则说明中间人未冒用第二边缘节点,移动终端也未被冒用。

除了交互对象是否被冒用之外,对应通信内容是否被篡改也是通信安全认证中的重要一环,所以,在其中一个实施例中,将处理结果与第三摘要信息进行第一验证,且将接收的第二摘要信息与已存储的第二摘要信息进行第二验证的步骤包括:

采用移动终端的私钥解密第二消息中的第二密文,采用解密第二密文得到的预设摘要方法对第二消息中第二边缘节点的证书进行处理,并将处理结果与解密第二密文得到的第三摘要信息进行第一验证,且将解密第二密文得到的第二摘要信息与已存储的第二摘要信息进行第二验证。通过对预设摘要方法处理第二边缘节点的证书的结果与第三摘要信息进行第一验证,并将解密得到的第二摘要信息与移动终端从第一边缘节点接收到的第二摘要信息进行第二验证,若两次验证均通过,则说明内容未被篡改,通信过程安全。

在其中一个实施例中,如图7所示,进行业务数据同步,将接入边缘由所述第一边缘节点切换至所述第二边缘节点的步骤SA90包括:

SA92:向第二边缘节点同步移动终端侧业务数据。除了第一边缘节点与第二边缘节点之间进行业务数据同步之外,移动终端也参与业务数据同步过程,进一步缩短切换过程时间,增加系统可用性,改善用户服务体验。

SA94:在第二边缘节点业务数据同步完成后,将接入边缘由第一边缘节点切换至第二边缘节点。

移动终端在建立与第二边缘节点建立定向通信连接之后,可断开与第一边缘节点的连接。

为避免边缘节点切换过程中业务数据的丢失,在其中一个实施例中,该方法还包括步骤:

在向第二边缘节点发送认证请求时,暂停业务;

且在将接入边缘由第一边缘节点切换至第二边缘节点的步骤之后还包括步骤:

恢复业务。通过移动终端侧业务的暂停和恢复,保证边缘节点切换过程中业务数据不丢失,且为边缘节点接入处理提供更多的运算存储空间,加快安全认证和边缘接入切换的过程。

为避免预设摘要方法被破译所造成的安全问题,在其中一个实施例中,该方法还包括步骤:

当移动终端确定需要进行边缘节点切换后,更新预设摘要方法;

在执行将第一摘要信息发送给第一边缘节点,并接收第一边缘节点发送的第二摘要信息的步骤之前发送更新后的预设摘要方法至第一边缘节点;

在执行接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书的步骤之前,发送更新后的预设摘要方法至第二边缘节点。

移动终端在每次要进行边缘节点切换的情况下,可以基于与第一边缘节点进行切换协商后生成一新的预设摘要方法,即进行预设摘要方法的更新,并将更新后的预设摘要方法发送至第一边缘节点,供第一边缘节点基于该摘要方法对自己的证书进行处理得到第二摘要信息,并发送第二摘要信息至移动终端。另外,为实现关联认证,移动终端将该更新后的预设摘要方法发送至第二边缘节点,使得第二边缘节点可以基于该预设摘要方法对自己的证书进行处理得到第三摘要信息,也便于第二边缘节点基于该预设摘要方法进行移动终端是第一边缘节点信任的终端,第一边缘节点为移动终端信任的边缘节点的安全认证。

此外,本申请实施例还提供了一种边缘节点接入处理方法,以应用于如图1所示的第一边缘节点104为例进行说明,如图8所示,该方法包括:

SB20:当移动终端需要进行边缘节点切换的情况下,接收移动终端发送的第一摘要信息,且将第二摘要信息发送给移动终端;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的。

关于边缘节点等释义均可参见上述其他侧方法实施例中的描述,在此不做赘述。第一边缘节点在与移动终端进行切换协商,第一边缘节点和移动终端基于同一预设摘要方法生成摘要信息并进行摘要信息的互换。便于双方向第二边缘节点发送信息时携带有对方的摘要信息,建立关联。

SB40:向第二边缘节点发送第一边缘节点的证书以及第一摘要信息(移动终端生成并发送给第一边缘节点的摘要信息)。便于第二边缘节点基于预设摘要方法对第一边缘节点的证书处理,并将处理结果与从移动终端侧收到的第二摘要信息进行比对,若一致,则说明第一边缘节点为移动终端信任的边缘节点,第二边缘节点在收到第一边缘节点发送的第一摘要信息之后,可将该第一摘要信息与采用预设摘要方法对移动终端的证书处理后的结果进行比对,若一致,则说明移动终端为第一边缘节点信任的终端,实现关联认证。

SB60:接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的。可选的,第二边缘节点可以在进行认证移动终端为第一边缘节点信任的终端,且认证第一边缘节点为移动终端信任的边缘节点之后,反馈第三摘要信息以及自己的证书,供第一边缘节点进行第二边缘节点的认证。

SB80:采用预设摘要方法对第二边缘节点的证书进行处理;

SB90:若根据第二边缘节点的处理结果与第三摘要信息判定第二边缘节点为第一边缘节点信任的节点,则进行业务数据同步,使移动终端在业务数据同步完成的情况下,将接入边缘由第一边缘节点切换至第二边缘节点。

根据第二边缘节点的处理结果与第三摘要信息判定第二边缘节点为第一边缘节点信任的节点的过程可以是:将处理结果与第三摘要信息进行比对,一致时则说明第二边缘节点为第一边缘节点信任的节点,第一边缘节点可与其进行业务数据同步,使移动终端在第二边缘节点业务数据同步完成的情况下,将接入边缘由第一边缘节点切换至第二边缘节点。

在其中一个实施例中,在移动终端接入第二边缘节点之后,第一边缘节点可断开与移动终端的连接。第一边缘节点断开与移动终端的连接可以是移动终端在建立与第二边缘节点的定向通信之后通知第一边缘节点触发的。

在其中一个实施例中,如图9所示,接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书的步骤SB60包括:

SB62:接收第二边缘节点反馈的第三摘要信息、第一摘要信息以及第二边缘节点的证书。

根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为第一边缘节点信任的节点的步骤SB90包括:

SB92:将第二边缘节点的证书的处理结果与第三摘要信息进行第三验证,且将接收的第一摘要信息与已存储的第一摘要信息进行第四验证;

SB94:若第三验证和第四验证均通过,则认证第二边缘节点为第一边缘节点信任的节点。可第一边缘节点和第二边缘节点之间可以进行边缘节点侧的业务数据同步,便于移动终端在第二边缘节点业务数据同步完成的情况下,将接入边缘由第一边缘节点切换至第二边缘节点。通过双重验证,进一步提高通信安全。

在其中一个实施例中,在向第二边缘节点发送第一边缘节点的证书以及第一摘要信息的步骤SB40之前还包括:

向第二边缘节点发送认证请求,并接收第二边缘节点响应于认证请求后反馈的第二边缘节点的证书;

对第二边缘节点的证书进行验证,且在验证通过后执行向第二边缘节点发送第一边缘节点的证书以及第一摘要信息的步骤。

如上述实施例中所述,第一边缘节点在发送第一边缘节点的证书以及第一摘要信息之前,可以先与第二边缘节点进行一次双向认证,通过向第二边缘节点发起认证请求,并对第二边缘节点在接收到第一边缘节点发送的认证请求后,对第一边缘节点的证书认证通过后所反馈的第二边缘节点的证书进行证书认证,若认证通过,则向第二边缘节点发送第一边缘节点的证书以及第一摘要信息,以便第二边缘节点基于收到的证书和摘要信息判断移动终端和第一边缘节点是否为可信节点。

在其中一个实施例中,如图9所示,向第二边缘节点发送第一边缘节点的证书以及第一摘要信息的步骤SB40包括:

SB42:采用第二边缘节点的证书中的公钥对第一摘要信息和预设摘要方法加密生成第三密文;

SB44:根据第三密文和第一边缘节点的证书生成第三消息,并将第三消息反馈至第二边缘节点。

利用第二边缘节点的证书中的公钥对第一摘要信息和预设摘要方法加密,在第二边缘节点侧就可以基于第二边缘节点自己的私钥进行解密,私钥加公钥加解密的方式,可提高信息传输安全性。

在其中一个实施例中,接收第二边缘节点反馈的第三摘要信息、第一摘要信息以及第二边缘节点的证书的步骤SB62包括:

接收第四消息,第四消息包括根据第四密文和第二边缘节点的证书所生成的消息,第四密文为第二边缘节点采用第一边缘节点的证书中的公钥对第三摘要信息和第一摘要信息加密所生成的。

第一边缘节点接收第二边缘节点采用第一边缘节点的证书中的公钥对第三摘要信息和第一摘要信息加密生成的第四密文,第一边缘节点利用自己的私钥解密该第四密文,采用这种公钥加私钥的方式,可提高数据传输过程中的安全性,减小密钥泄露造成的安全风险。

在其中一个实施例中,将第二边缘节点的证书的处理结果与第三摘要信息进行第三验证且将接收的第一摘要信息与已存储的第一摘要信息进行第四验证的步骤SB92包括:

采用第一边缘节点的私钥解密第四消息中的第四密文,采用解密第四密文得到的预设摘要方法对第二边缘节点的证书进行处理,并将处理结果与第三摘要信息进行第三验证且将解密第四密文得到的第一摘要信息与已存储的第一摘要信息进行第四验证。

为提高安全认证可靠性,利用解密得到的预设摘要方法对第二边缘节点的证书进行处理,并将处理结果与第三摘要信息进行验证,且将解密第四密文得到的第一摘要信息与已存储的第一摘要信息进行验证,若双验证均通过,则说明第二边缘节点值得信任,第一边缘节点与第二边缘节点的双向通信过程安全可靠,第一边缘节点可与第二边缘节点进行边缘节点侧业务数据同步。

在其中一个实施例中,如图9所示,在接收移动终端发送的第一摘要信息,且将第二摘要信息发送给移动终端的步骤之前SB20还包括:

SB10:接收移动终端在确定需要进行边缘节点切换后更新的预设摘要方法。

预设摘要方法更新的实现以及移动终端和边缘节点之间的预设摘要方法通信实现均可参见上述实施例中的描述,在此不做赘述。

为了更好的说明,本申请实施例提供的边缘节点接入方法的实现,在此以图1所示的环境为例,进行如下实施例的举例说明,需要强调的是此处所列举的实施例并不对本申请实际保护范围造成限定,旨在帮助本领域技术人员了解本申请提供的边缘节点接入处理方法的实现过程:

上述边缘节点接入处理方法,可应用于5G移动医疗场景的多边缘切换安全认证,包括如图1中所示的移动终端102,第一边缘节点104与第二边缘节点106之间的安全切换流程,其中安全认证流程可借助于各组成部分中集成的硬件加密芯片进行加速。

移动终端中集成硬件加密芯片,实现与第一边缘节点、第二边缘节点之间安全认证相关的方法,证书,加密算法,流程,威胁检测与防护等信息和功能,并且芯片本身经过安全加固,提供高安全级别的硬件防护能力以及更快的安全认证速度。

安全认证流程如图10a、图10b和图10c中所示,其中,硬件加密芯片作用于协商阶段(图10b)和认证阶段(图10c)。当移动终端(图中的终端A)由于移动,远离当前连接到的第一边缘节点(图中的边缘节点B)到一定程度时,需要进行边缘节点的切换,进入协商阶段。

移动终端与当前连接到的边缘节点上的第一边缘节点进行协商,协商过程可生成2条摘要信息:第二摘要信息和第一摘要信息,以及一个预设摘要方法。其中,预设摘要方法在协商过程中可由软件动态生成且具有时效性,在完成接入边缘节点切换之前该预设摘要方法均具有时效,第二摘要信息为第一边缘节点基于预设摘要方法对自己的证书处理后生成的摘要信息,由第一边缘节点在协商过程中发送给移动终端,用于附加在移动终端的证书上,发送给第二边缘节点。第一摘要信息包含为移动终端基于预设摘要方法对自己的证书处理后生成的摘要信息,由移动终端在协商过程中发送给第一边缘节点,用于附加在移动终端的证书(例如终端侧应用程序A的证书)上,发送给边缘第二边缘节点(图中的边缘节点C)。

除此之外,协商过程还将需要切换的业务数据划分为两部分,可由移动终端提供如身份信息等信息,记为移动终端侧业务数据,同时必须由第一边缘节点提供如计费信息等信息,记为边缘节点侧业务数据。当前协商完成后,进入认证阶段:

移动终端和第一边缘节点同时向第二边缘节点发起认证协商请求,第二边缘节点将自己的证书同时发送给移动终端和第一边缘节点。

对于移动终端,验证第二边缘节点的证书,若验证通过,则将第二摘要信息和预设摘要方法,使用第二边缘节点的证书中的公钥加密,附加在自己的证书中发送给第二边缘节点。同理,对于第一边缘节点,验证第二边缘节点的证书,若验证通过,则将第一摘要信息和预设摘要方法,使用第二边缘节点的证书中的公钥加密,附加在自己的证书中发送给第二边缘节点。

第二边缘节点收到移动终端和第一边缘节点的证书后,先验证证书其他部分的有效性,通过则取出其中加密的第二摘要信息,第一摘要信息和预设摘要方法,使用自己的私钥进行解密,将预设摘要方法再次应用于移动终端和第一边缘节点发送消息的证书部分,并将计算结果分别与第一摘要信息和第二摘要信息进行比对,相同则表明验证通过。

验证通过后,第二边缘节点将收到的预设摘要方法应用于自己的证书并计算生成第三摘要信息。对移动终端,第二边缘节点将第二摘要信息和第三摘要信息使用移动终端的证书中的公钥进行加密,发送给移动终端进行验证。同理,对第一边缘节点,第二边缘节点将第一摘要信息和第三摘要信息使用第一边缘节点的证书中的公钥进行加密,发送给移动终端进行验证。

对于移动终端,收到第二边缘节点的加密消息后,使用自己的私钥解密消息取出第二摘要信息和第三摘要信息,使用预设摘要方法对第二边缘节点的证书进行计算,将计算结果与第三摘要信息比对,同时将解密得到的第二摘要信息与本地的第二摘要信息对比,这两部分对比结果都相等则验证通过。同理,对于第一边缘节点,收到第二边缘节点的加密消息后,使用自己的私钥解密消息取出第一摘要信息和第三摘要信息,使用预设摘要方法对第二边缘节点的证书进行计算,将计算结果与第三摘要信息比对,同时将解密得到的第一摘要信息与本地的第一摘要信息对比,这两部分对比结果都相等则验证通过。

在认证阶段,任一证书的验证不通过即表示该阶段失败,此时移动终端和第一边缘节点将重新开始协商阶段,主要是协商并采取不同的第二摘要信息,第一摘要信息和预设摘要方法。如果认证阶段成功完成,则进入切换阶段。

切换阶段:移动终端向第二边缘节点同步终端侧业务数据,第一边缘节点向第二边缘节点同步边缘节点侧业务数据。业务数据同步完成后,第二边缘节点通知移动终端将连接重定向至第二边缘节点,完成终端切换。该切换结束后,进入完成阶段。

移动终端通知第一边缘节点整个切换过程已经结束,并断开与第一边缘节点的连接。

上述过程中,移动终端的业务在协商阶段开始受到影响,在切换阶段完成时恢复正常。

需要说明的是,上述安全认证过程中依赖的硬件加密芯片可保证医疗场景下的高安全性要求,但在某些安全性要求不高的应用场景下,可以用软件代替硬件加密芯片以降低成本,即使用纯软件的方法完成上述的安全认证过程。

应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。

基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用在第二边缘节点侧执行的边缘节点接入处理方法的边缘节点接入处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个边缘节点接入处理装置实施例中的具体限定可以参见上文中对于第二边缘节点侧执行边缘节点接入处理方法的限定,在此不再赘述。

在一个实施例中,如图11所示,提供了一种本申请实施例还提供了一种边缘节点接入处理装置,应用于第二边缘节点,该装置包括:

待接入节点侧信息接收模块C20,用于在移动终端需要进行边缘节点切换的情况下,接收第一边缘节点发送的第一边缘节点的证书以及第一摘要信息,并接收移动终端发送的移动终端的证书以及第二摘要信息;

其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

终端安全验证及信息反馈模块C40,用于采用预设摘要方法分别对移动终端的证书和第一边缘节点的证书进行处理;

第一边缘节点安全验证及信息反馈模块C60,用于在根据处理结果、第一边缘节点发送的第一摘要信息和移动终端发送的第二摘要信息判定移动终端和第一边缘节点均为可信节点的情况下,将第三摘要信息以及第二边缘节点的证书反馈给可信节点,其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

业务数据同步模块C80,用于在第二边缘节点分别为移动终端和第一边缘节点信任的节点的情况下,进行业务数据同步;

接入终端执行模块C90,用于在业务数据同步完成后,接入移动终端,使移动终端的接入边缘由第一边缘节点切换至第二边缘节点。

本申请实施例提供的应用于第二边缘节点侧的边缘节点接入处理装置中,还包括其他模块和单元,用于执行上述第二边缘节点侧的边缘节点接入处理方法的其他步骤,并实现相应的有益效果,在此不做赘述。

基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用在移动终端侧执行的边缘节点接入处理方法的边缘节点接入处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个边缘节点接入处理装置实施例中的具体限定可以参见上文中对于移动终端侧执行边缘节点接入处理方法的限定,在此不再赘述。

一种边缘节点接入处理装置,应用于移动终端,如图12所示,该装置包括:

终端侧摘要信息交互模块A20,用于在移动终端需要进行边缘节点切换的情况下,将第一摘要信息发送给第一边缘节点,并接收第一边缘节点发送的第二摘要信息;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

终端侧第一信息发送模块A40,用于向第二边缘节点发送移动终端的证书以及第二摘要信息;第二边缘节点为移动终端待接入的边缘节点;

终端侧第一信息接收模块A60,用于接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

终端侧第一安全验证模块A80,用于采用预设摘要方法对第二边缘节点的证书进行处理;

终端侧切换执行模块A90,用于在根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为移动终端信任的节点的情况下,进行业务数据同步,将接入边缘由第一边缘节点切换至第二边缘节点。

本申请实施例提供的应用于移动终端侧的边缘节点接入处理装置中,还包括其他模块和单元,用于执行上述移动终端侧的边缘节点接入处理方法的其他步骤,并实现相应的有益效果,在此不做赘述。

基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用在第一边缘节点侧执行的边缘节点接入处理方法的边缘节点接入处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个边缘节点接入处理装置实施例中的具体限定可以参见上文中对于第一边缘节点侧执行边缘节点接入处理方法的限定,在此不再赘述。

一种边缘节点接入处理装置,应用于第一边缘节点,如图13所示,该装置包括:

第一边缘节点侧摘要信息交互模块B20,用于在移动终端需要进行边缘节点切换的情况下,接收移动终端发送的第一摘要信息,且将第二摘要信息发送给移动终端;其中,第一摘要信息是基于预设摘要方法对移动终端的证书进行处理后形成的,第二摘要信息是基于预设摘要方法对第一边缘节点的证书进行处理后形成的;

第一边缘节点侧第一信息发送模块B40,用于向第二边缘节点发送第一边缘节点的证书以及第一摘要信息;

第一边缘节点侧第一信息接收模块B60,用于接收第二边缘节点反馈的第三摘要信息以及第二边缘节点的证书;其中,第三摘要信息是基于预设摘要方法对第二边缘节点的证书进行处理后形成的;

第一边缘节点侧第一安全验证模块B80,用于采用预设摘要方法对第二边缘节点的证书进行处理;

第一边缘节点侧业务数据同步模块B90,用于在根据第二边缘节点的证书的处理结果与第三摘要信息判定第二边缘节点为第一边缘节点信任的节点的情况下,进行业务数据同步,使移动终端在业务数据同步完成的情况下,将接入边缘由第一边缘节点切换至第二边缘节点。

本申请实施例提供的应用于第一边缘节点侧的边缘节点接入处理装置中,还包括其他模块和单元,用于执行上述第一边缘节点侧的边缘节点接入处理方法的其他步骤,并实现相应的有益效果,在此不做赘述。

上述边缘节点接入处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种边缘节点,该边缘节点可以是服务器,其内部结构图可以如图14所示。该边缘节点包括通过系统总线连接的处理器、存储器和网络接口。其中,该边缘节点的处理器用于提供计算和控制能力。该边缘节点的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该边缘节点的数据库用于存储预设摘要方法等数据。该边缘节点的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种边缘节点接入处理方法。

本申请实施例还提供了一种边缘节点,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述第二边缘节点和/或第一边缘节点侧执行的边缘节点接入处理方法的步骤。

在其中一个实施例中,处理器为硬件加密芯片。硬件加密芯片可保证医疗等场景下的高安全性要求。

在一个实施例中,提供了一种移动终端,该移动终端可以是移动医疗设备。该移动终端包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该移动终端的处理器用于提供计算和控制能力。该移动终端的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该移动终端的通信接口用于与外部的终端进行有线或无线方式的通信。该计算机程序被处理器执行时以实现一种应用在移动终端侧的边缘节点接入处理方法。该移动终端的显示屏可以是液晶显示屏、触摸屏等,该移动终端的输入装置可以是显示屏上覆盖的触摸层,也可以是如图1所示的移动终端外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。

本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的移动终端的限定,具体的移动终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在其中一个实施例中,提供了一种移动终端,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现移动终端侧执行的边缘节点接入处理方法的步骤。

在其中一个实施例中,应用于移动终端侧的处理器为硬件加密芯片。硬件加密芯片可保证医疗等场景下的高安全性要求。

在其中一个实施例中,移动终端为移动医疗设备。

在其中一个实施例中,还提供了一种移动终端接入边缘切换系统,包括上述移动终端、第一边缘节点和第二边缘节点;

第一边缘节点包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述边缘节点接入处理方法的步骤;

第二边缘节点包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述边缘节点接入处理方法。

当移动终端为移动医疗设备时,上述移动终端接入边缘切换系统为一种智能化医疗应用系统,用户在移动该移动医疗设备过程中,移动医疗设备可以根据其自身与已接入的边缘节点的通信强度以及与其他边缘节点的通信强度等关乎通信质量的因素,进行边缘节点切换,保证移动医疗设备上搭载的应用程序执行的可靠性。

例如,将移动医疗设备从急救室移动至手术室过程中,需保持该移动医疗设备上搭载的应用程序运行稳定性,该过程依赖于移动医疗设备的通信稳定性,通过执行接入边缘切换过程,可实现该目的,避免因医疗设备移动过程中通信中断导致的事故。

其中,本领域技术人员应当了解,每个边缘节点,可以作为第一边缘节点,也可以作为第二边缘节点,具体根据其与移动终端的通信情况而定。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述边缘节点接入处理方法的步骤。

在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述边缘节点接入处理方法的步骤。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号