节点身份验证方法、装置、电子设备及存储介质与流程

未命名 08-05 阅读:79 评论:0


1.本发明涉及光传输网络技术领域,尤其涉及一种节点身份验证方法、装置、电子设备及存储介质。


背景技术:

2.光业务单元(osu)是光传送网(otn)中用于支持mbit/s及以上速率业务的承载容器,其帧长为192字节,帧结构包括开销区和净荷区。osu提供了层网络功能。osu层网络能够兼容现有的otn架构,同时osu还可以直接映射复用到光通路数据单元k(oduk)。
3.在现有技术中,链路相连的控制节点之间建立物理链路(即nnal)时,通常使用节点进行身份验证的方法。nnal使用基于osu的技术,通过nnal具有的延迟、开销、时钟信号、抖动和漂移、信道编码等物理链路属性,增强节点身份验证的可靠性。
4.但是,传统的节点身份验证方案主要通过加密算法实现,如哈希函数、数字验证中心等,只能通过增加密码长度的方式提高安全性。随着计算机处理能力的飞速发展,传统加密算法的安全性难以保证。并且传统的节点身份验证大多采用集中式方案,依赖验证中心的安全性。


技术实现要素:

5.有鉴于此,本公开的目的在于提出一种节点身份验证方法、装置、电子设备及存储介质。
6.作为本公开的一个方面,提供了一种节点身份验证方法,应用于节点验证系统中的传输模块,其特征在于,包括:
7.接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性;
8.将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果;
9.接收所述第二节点发送的验证结果;
10.响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。
11.可选的,所述接收第一节点的验证请求之前,还包括:
12.为所述第一节点配置安全密钥;
13.将所述验证请求发送至第二节点,包括:
14.将所述安全密钥和所述验证请求发送至所述第二节点。
15.可选的,所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果,包括:
16.所述第二节点基于所述安全密钥对所述验证请求进行读取;
17.所述第二节点响应于确定所述读取的状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证处理并得到验证结果;
18.所述第二节点响应于确定所述读取的状态为失败,确定所述第一节点验证失败。
19.可选的,所述响应于确定所述读取的状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证并得到验证结果,包括:
20.响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述第一节点的初始节点信息以及所述节点信息的一致性进行验证;
21.响应于确定所述初始节点信息与所述节点信息一致,生成所述节点信息为真实的验证结果;
22.响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述第一节点的初始链路属性以及所述链路属性的一致性进行验证;
23.响应于确定所述初始链路属性与所述链路属性一致,生成所述链路属性为真实的验证结果。
24.可选的,所述响应于确定所述验证结果为真实结果,确定所述第一节点验证成功,包括:
25.响应于确定所述节点信息为真实的验证结果以及所述链路属性为真实的验证结果,确定所述第一节点验证成功。
26.可选的,所述为所述第一节点配置安全密钥,包括:
27.基于公钥密码算法或者同态加密算法构建安全密钥;
28.通过所述安全密钥对所述第一节点进行安全加密处理;
29.其中,所述构建安全密钥表示为:
30.e
(x+y)
=e
(x)
+e
(y)
31.其中,e
(x+y)
表示为安全密钥,e表示为安全加密算法,x和y表示为第一节点的原始节点信息以及原始链路属性。
32.可选的,所述为所述第一节点配置安全密钥之后,还包括:
33.基于所述安全密钥生成所述第一节点的消息认证码;
34.将所述第一节点的节点信息以及所述消息认证码发送至所述第二节点;
35.基于所述安全密钥对所述第一节点的节点信息进行加密计算,并得到计算结果;
36.响应于确定所述计算结果与所述消息认证码相匹配,将所述第一节点设置为所述第二节点的被担保者。
37.作为本公开的第二个方面,本公开还提供了一种节点身份验证装置,应用于节点验证系统中的传输模块,包括:
38.请求信息接收模块,被配置为:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性;
39.验证请求处理模块,被配置为:将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果;
40.验证结果接收模块,被配置为:接收所述第二节点发送的验证结果;
41.验证结果确定模块,被配置为:响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。
42.作为本公开的第三个方面,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程
序时实现本公开所提供的上述节点身份验证方法。
43.作为本公开的第四个方面,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上任意一项所述的方法。
44.如上所述,本公开提供了一种节点身份验证方法、装置、电子设备及存储介质。在本公开中,首先接收了第一节点的验证请求,并将此验证请求发送到了第二节点,然后通过第二节点的子节点对此验证请求进行验证处理,最后得到验证的结果。
附图说明
45.为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
46.图1a为本公开实施例所提供的一种节点身份验证方法示意图。
47.图1b为本公开实施例所提供的一种验证处理的方法示意图。
48.图1c为本公开实施例所提供的另一种验证处理的方法示意图。
49.图2为本公开实施例所提供的一种节点身份验证装置结构示意图。
50.图3为本公开实施例所提供的一种节点身份验证方法的电子设备结构示意图。
具体实施方式
51.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
52.需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
53.现有技术中,传统的节点身份验证方案主要通过加密算法实现,如哈希函数、数字验证中心等,只能通过增加密码长度的方式提高安全性。随着计算机处理能力的飞速发展,传统加密算法的安全性难以保证。并且传统的节点身份验证大多采用集中式方案,依赖验证中心的安全性。当验证中心计算量、通信量较大时,可能因为负载过大成为性能瓶颈或者攻击目标,同时实现复杂、通信开销大。
54.为了解决上述问题,本公开提供了一种节点身份验证方法、装置、电子设备及存储介质。通过上述方法,本公开中首先接收了第一节点的验证请求,并将此验证请求发送到了第二节点,然后通过第二节点的子节点对此验证请求进行验证处理,最后得到验证的结果。
55.在介绍了本公开的基本原理之后,下面具体介绍本公开的各种非限制性实施方
式。
56.图1a为本公开实施例所提供的一种节点身份验证方法示意图。
57.图1a所示的节点身份验证方法进一步包括以下步骤:
58.步骤s10:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性。
59.在一些可选的实施例中,本公开中对物理链路上的节点身份进行验证的过程,可以通过节点验证系统中的传输模块来实现。具体的,物理链路中还可以包含有若干链路节点,本公开中所述的方法可以发生在,物理链路上的若干所述节点之间进行验证的过程中。
60.在一些可选的实施例中,当第一节点(既带验证节点)需要进行验证时,第一节点可以先向第二节点(验证节点,一般为第一节点的相邻节点)发送验证请求,然后第二节点在接收到第一节点的验证请求后可以对其进行验证处理。其中,前述的验证请求信息中可以包括第一节点的节点信息以及第一节点所处链路的链路属性。
61.在一些可选的实施例中,步骤s10还具体包括:
62.s101:为所述第一节点配置安全密钥。
63.在一些可选的实施例中,在执行步骤s10后还包括:
64.s1011:基于所述安全密钥生成所述第一节点的消息认证码。
65.s1012:将所述第一节点的节点信息以及所述消息认证码发送至所述第二节点。
66.s1013:基于所述安全密钥对所述第一节点的节点信息进行加密计算,并得到计算结果。
67.s1014:响应于确定所述计算结果与所述消息认证码相匹配,将所述第一节点设置为被担保者。
68.在一些可选的实施例中,在为第一节点配置安全密钥之后,还可以基于所配置到的安全密钥生成消息认证码。然后,可以将第一节点节点信息以及消息认证码一同发送至第二节点。在第二节点接收到第一节点的节点信息以及消息认证码后,传输模块可以通过前述的安全密钥对第一节点的节点信息进行加密计算,并得到计算的结果。之后,通过所收到的消息认证码对计算结果进行认证,若该计算结果与消息认证码相匹配,则表示第一节点的节点信息未被篡改,此时第二节点可以将第一节点设置为被担保者。
69.s102:将所述安全密钥和所述验证请求发送至所述第二节点。
70.在一些可选的实施例中,在第一节点(既待验证节点)向第二节点发送验证请求前,其还可以先构建安全密钥,然后将安全密钥和验证请求发送至第二节点。具体的,最初所发送的验证请求可以是第一节点的初始节点信息以及其初始链路属性。
71.在一些可选的实施例中,为第一节点配置安全密钥时可以先通过公钥密码算法或者同态加密算法构建安全密钥,然后将构建好的安全密钥配置在第一节点上。可以理解的是,安全密钥还可以通过其他的秘钥算法来实现,本实施例中仅以上述两种方法为例进行说明。
72.在一些可选的实施例中,构建安全密钥可以表示为:
73.e
(x+y)
=e
(x)
+e
(y)
74.其中,e
(x+y)
表示为安全密钥,e表示为安全加密算法,x和y表示为第一节点的原始节点信息以及原始链路属性。
75.步骤s20:将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果。
76.图1b为本公开实施例所提供的一种验证处理的方法示意图。
77.在一些可选的实施例中,请结合图1a与图1b进行参考,当第二节点接收到第一点发送来的请求信息后,其可以对第一节点进行验证处理,并得到验证结果。
78.在一些可选的实施例中,步骤s20还具体包括:
79.s201:所述第二节点基于所述安全密钥对所述节点信息以及链路属性进行读取。
80.s202:所述第二节点响应于确定所述读取的状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证处理并得到验证结果。
81.在一些可选的实施例中,步骤s202还具体包括:
82.s2021:响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述初始节点信息以及所述节点信息的一致性进行验证。
83.s2022:响应于确定所述第一节点的初始节点信息与所述节点信息一致,生成所述节点信息为真实的验证结果。
84.s2033:响应于确定所述读取状态的为成功且所述第一节点为所述第二节点的被担保者,对所述第一节点的初始链路属性以及所述链路属性的一致性进行验证。
85.s2024:响应于确定所述初始链路属性与所述链路属性一致,生成所述链路属性为真实的验证结果。
86.在一些可选的实施例中,当第二节点接收到第一节点发送的验证请求后,第一节点将先基于预先从第二节点处获取到的安全密钥信息对第一节点的验证信息进行读取。因为在最初阶段第二节点已经将其安全密钥信息广播至其相邻节点(包含第一节点),所以第一节点可以通过预先接收到的秘钥信息,判断第二节点的状态。
87.在一些可选的实施例中,若第二节点对第一节点的安全密钥信息的验证通过,则表示第一节点的验证请求信息发送成功,同时也可表明第一节点的信息未经过篡改。之后,第二节点还可以确定第一节点是否为其自身的被担保证,若第一节点是第二节点的被担保者时则可以对第二节点进行验证处理。
88.在一些可选的实施例中,用于验证第一节点的第二节点可以具有多个子节点,且第二节点的多个子节点可以是与第一节点相邻的节点。如此设计,可以使得当第一节点向第二节点发送验证请求时可以更加迅速,相应的第二节点对第一节点进行验证时也可以更快。并且,由于第二节点包括了多个子节点,所以第二节点对第一节点进行验证时,可以通过使其每个子节点都完成一遍对第一节点的验证过程,进而使得第二节点对第一节点的验证处理可以更加准确。
89.在一些可选的实施例中,当第二节点对安全密钥信息进行核实之后,第二节点还可以基于第一节点预先发送的初始节点信息,对所述第一节点在验证时所发送的节点信息进行一致性验证。
90.在一些可选的实施例中,若发现初始节点信息的内容与第一节点所发送的节点信息的内容相同(一致)的情况下,可以判断此时的第一节点的一致性验证成功,并可以生成第一节点的节点信息为真实的验证结果。
91.在一些可选的实施例中,在第二节点对第一节点的节点信息进行验证,并得到节
点信息真实的验证结果后。其还可以基于第一节点预先发送的初始链路属性,对所述第一节点在请求验证时所发送的链路属性进行一致性验证,并生成验证结果。
92.在一些可选的实施例中,若发现初始链路属性的内容与第一节点所发送的链路属性的内容相同(一致)的情况下,可以判断此时的第一节点的一致性验证成功,并可以生成第一节点的链路属性为真实的验证结果。
93.s203:所述第二节点响应于确定所述读取的状态为失败,确定所述第一节点验证失败。
94.在一些可选的实施例中,如果在步骤s201中,第二节点基于第一节点预先发送的安全密钥信息对第一节点的节点信息读取失败,那么则表明第一节点的节点信息可能存在篡改的问题,此时也可说明第一节点可能是一个不安全节点。因此,第二节点可以直接确定第一节点验证失败,而不需要再对第一节点所发送的其他信息内容进行验证。
95.步骤s30:接收所述第二节点发送的验证结果。
96.步骤s40:响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。
97.在一些可选的实施例中,步骤s40还具体包括:
98.s401:响应于确定所述节点信息为真实的验证结果以及所述链路属性为真实的验证结果,确定所述第一节点验证成功。
99.在一些可选的实施例中,若上述第二节点生成了节点信息为真实的验证结果以及所述链路属性为真实的验证结果时,则可以表示第一节点的信息内容验证成功,此时可以生成第一节点验证成功的信息反馈。
100.可以理解的是,本公开在实施例中,假定了第一节点以及第二节点(包括其多个子节点)是相邻的节点关系,这可以使得无论是信息传递又或是验证过程都更加的快速。但这并不代表,本公开所提供的节点的验证方法并只能局限于两个相邻节点间才能完成。实际上,本公开所提供的节点的验证方法只要是在由多节点构成的链路中,其都均可以实现上述的验证过程。
101.图1c为本公开实施例所提供的另一种验证处理的方法示意图。
102.在一些可选的实施例中,本公开还提供了另一种对第一节点进行验证处理的过程。请结合图1a与1c进行参考,节点s作为验证节点(第二节点),节点a作为待认证节点(第一节点),节点b、c作为辅助验证节点(与第一节点相邻的其他节点)。当节点s需要对节点a进行验证时,其验证过程还可以通过下述的方式来完成。
103.在一些可选的实施例中,可以先对全部的链路网络进行初始化处理。具体来讲,nms可以先为每个节点分发id和对应的密钥。该密钥由节点和nms共享,用于产生消息认证码。然后,每个节点可以向邻居节点广播自己的密钥。需要理解的是,为保证密钥的安全性,该过程需要在极短的时间内完成。
104.在一些可选的实施例中,当每个节点获取所有邻居节点的密钥后,第一节点可以发送节点信息和消息认证码到所有邻居节点。例如,节点a向邻居节点b发送节点信息和经过密钥加密的节点信息,即消息认证码。
105.在一些可选的实施例中,邻居节点b可以根据所储存的节点a的密钥对节点a发送的节点信息进行加密计算,并将计算所得结果与接收到的消息认证码进行对比。
106.在一些可选的实施例中,若邻居节点b对节点a的判断结果为成功。则节点b可以将
自身节点消息发送到节点a,并且将节点a加入“被担保者”名单。此时,节点a在收到节点b的节点信息后,将节点b加入“担保者”名单。若邻居节点b对节点a的判断结果为不成功,则节点b可以不返回任何消息信息。
107.在一些可选的实施例中,请继续参考图1c所示,其还可以具体为:nms为节点i发放idi和对应的密钥ki。每个节点获取密钥后,在极短的时间内向自己的邻居节点广播自己的密钥信息。物理链路属性信息由两个相连的节点共享。这里以节点a和节点b之间的认证为例。节点a维护节点信息ma=《ida,pla》,其中,pla指的是节点a维护的与之相连的物理链路属性。假设所采用的消息认证算法为h,节点a将身份确认请求信息发送到节点b,其中,表示节点a与节点b相连链路的某个物理链路属性k,“|”表示连接前后的消息。邻居节点b收到后,根据存储的密钥对该请求信息进行验证,若验证成功,返回节点b的节点信息idb,将自己的节点将节点a加入“被担保者”名单;若验证失败,不返回任何消息。
108.在一些可选的实施例中,当对全部的链路网络初始化处理完成后,可以使用经过初始化处理的链路网络实现节点信息的验证过程。具体来讲,某个认证节点可以先向待认证节点发送认证请求。例如,当节点s需要认证节点a时,节点s可以发送认证请求到节点a。节点a回复节点s节点信息和所有担保者的节点信息。节点s可以分别向节点a的担保节点发送认证请求以及认证所需的物理链路参数。
109.在一些可选的实施例中,担保节点收到节点a的认证请求及认证所需的物理链路参数后,检查被担保者列表中是否有节点a。若有则发送认证所需的物理链路属性参数到节点a。此时,节点a可以返回该节点认证所需要的物理链路属性。然后,担保节点可以检查返回的物理链路属性是否与自己储存/计算是否一致,同时验证是否在预期时间内收到响应。若成功,则返回节点认证成功消息到节点s。若认证失败,则向节点s返回认证失败的消息。
110.在一些可选的实施例中,节点s检查返回的消息数量是否达到认证成功所需阈值。若达到,则表明节点a的认证成功。若未达到所需阈值则表示节点a认证失败。
111.在一些可选的实施例中,请继续参考图1c所示,其还可以具体为:节点s需要认证节点a时,节点s发送认证请求到节点a,节点a回复节点b自身信息和邻居节点信息ma_send_auth=ida|idb|idc。节点s分别向节点b和节点c发送认证请求,以节点b为例,节点s向节点b发送这里假设代表节点a与节点b相连链路的抖动属性,节点a和节点b都可以识别某个信号的抖动特征并能够对该信号进行一定的转换。节点b收到后,首先检查自己的“担保者”列表中是否有节点a,若没有,返回failed到节点s;若有,发送具有一定抖动特性的信号到节点a。节点a收到后,转换该信号为返回节点b的认证请求节点b根据自己存储的密钥和预置转换后的信号进行计算,若计算结果与收到的结果一致,且在预期的等待时间内收到节点a的响应,节点b返回succeed到节点s;否则,返回failed到节点s。针对节点a的不同邻居节点,节点s所选择的用于认证的物理链路属性不同。通过对节点a不同方向采取不同物理链路属性的认证,从而增强认证的可靠性。
112.当节点s收到所有节点返回的消息后,节点s统计收到的succeed的个数,若收到的
succeed的个数/验证的总节点个数大于1/2,则节点a验证成功,否则验证失败。
113.综上所述,通过本公开中首先接收了第一节点的验证请求,并将此验证请求发送到了第二节点,然后通过第二节点的子节点对此验证请求进行验证处理,最后得到验证的结果。
114.基于同一技术构思,与上述任意实施例方法相对应的,本公开还提供了一种节点身份验证装置,应用于节点验证系统中的传输模块。通过本公开所提供的节点身份验证装置可以实现以上任意一实施例所述的节点身份验证方法。
115.图2为本公开实施例所提供的一种节点身份验证装置结构示意图。
116.图2所示的节点身份验证装置进一步包括以下模块:
117.请求信息接收模块10、验证请求处理模块20、验证结果接收模块30以及验证结果确定模块40;
118.其中,请求信息接收模块10,被配置为:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性。具体执行以下步骤:
119.为所述第一节点配置安全密钥;之后还包括:
120.基于所述安全密钥生成所述第一节点的消息认证码;
121.将所述第一节点的节点信息以及所述消息认证码发送至所述第二节点;基于所述安全密钥对所述第一节点的节点信息进行加密计算,并得到计算结果;
122.响应于确定所述计算结果与所述消息认证码相匹配,将所述第一节点设置为被担保者;
123.基于公钥密码算法或者同态加密算法构建安全密钥;
124.通过所述安全密钥对所述第一节点进行安全加密处理;
125.其中,所述构建安全密钥表示为:
126.e
(x+y)
=e
(x)
+e
(y)
127.其中,e
(x+y)
表示为安全密钥,e表示为安全加密算法,x和y表示为第一节点的原始节点信息以及原始链路属性;
128.将所述安全密钥和所述验证请求发送至所述第二节点。
129.所述验证请求处理模块20,被配置为:将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果。具体执行以下步骤:
130.所述第二节点基于所述安全密钥对所述验证请求进行读取;
131.所述第二节点响应于确定所述读取状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证处理并得到验证结果;
132.响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述初始节点信息以及所述节点信息的一致性进行验证,包括:
133.响应于确定所述初始节点信息与所述节点信息一致,生成所述节点信息为真实的验证结果;
134.响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述初始链路属性以及所述链路属性的一致性进行验证;
135.响应于确定所述初始链路属性与所述链路属性一致,生成所述链路属性为真实的
验证结果;
136.响应于确定所述读取的状态为失败,确定所述第一节点验证失败。
137.所述验证结果接收模块30,被配置为:接收所述第二节点发送的验证结果。
138.所述验证结果确定模块40,被配置为:响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。
139.响应于确定所述节点信息为真实的验证结果以及所述链路属性为真实的验证结果,确定所述第一节点验证成功。
140.基于同一技术构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上任意一实施例所述的节点身份验证方法。
141.图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
142.处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
143.存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
144.输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
145.通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
146.总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
147.需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
148.上述实施例的电子设备用于实现前述任一实施例中相应的节点身份验证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
149.基于同一技术构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指
令用于使所述计算机执行如上任一实施例所述的节点身份验证方法。
150.本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
151.上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的节点身份验证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
152.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
153.另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
154.尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
155.本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

技术特征:
1.一种节点身份验证方法,应用于节点验证系统中的传输模块,其特征在于,包括:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性;将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果;接收所述第二节点发送的验证结果;响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。2.根据权利要求1所述的身份验证方法,其特征在于,所述接收第一节点的验证请求之前,还包括:为所述第一节点配置安全密钥;将所述验证请求发送至第二节点,包括:将所述安全密钥和所述验证请求发送至所述第二节点。3.根据权利要求2所述的身份验证方法,其特征在于,所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果,包括:所述第二节点基于所述安全密钥对所述验证请求进行读取;所述第二节点响应于确定所述读取的状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证处理并得到验证结果;所述第二节点响应于确定所述读取的状态为失败,确定所述第一节点验证失败。4.根据权利要求3所述的身份验证方法,其特征在于,所述响应于确定所述读取的状态为成功以及所述第一节点为所述第二节点的被担保者,对所述节点信息以及链路属性进行验证处理并得到验证结果,包括:响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述第一节点的初始节点信息以及所述节点信息的一致性进行验证;响应于确定所述第一节点的初始节点信息与所述节点信息一致,生成所述节点信息为真实的验证结果;响应于确定所述读取的状态为成功且所述第一节点为所述第二节点的被担保者,对所述第一节点的初始链路属性以及所述链路属性的一致性进行验证;响应于确定所述初始链路属性与所述链路属性一致,生成所述链路属性为真实的验证结果。5.根据权利要求4所述的身份验证方法,其特征在于,所述响应于确定所述验证结果为真实结果,确定所述第一节点验证成功,包括:响应于确定所述节点信息为真实的验证结果以及所述链路属性为真实的验证结果,确定所述第一节点验证成功。6.根据权利要求2所述的身份验证方法,其特征在于,所述为所述第一节点配置安全密钥,包括:基于公钥密码算法或者同态加密算法构建安全密钥;通过所述安全密钥对所述第一节点进行安全加密处理;其中,所述构建安全密钥表示为:e
(x+y)
=e
(x)
+e
(y)
其中,e
(x+y)
表示为安全密钥,e表示为安全加密算法,x和y表示为第一节点的原始节点信息以及原始链路属性。7.根据所述权利要求2所述的节点身份验证方法,其特征在于,所述为所述第一节点配置安全密钥之后,还包括:基于所述安全密钥生成所述第一节点的消息认证码;将所述第一节点的节点信息以及所述消息认证码发送至所述第二节点;基于所述安全密钥对所述第一节点的节点信息进行加密计算,并得到计算结果;响应于确定所述计算结果与所述消息认证码相匹配,将所述第一节点设置为所述第二节点的被担保者。8.一种节点身份验证装置,应用于节点验证系统中的传输模块,其特征在于,包括:请求信息接收模块,被配置为:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性;验证请求处理模块,被配置为:将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果;验证结果接收模块,被配置为:接收所述第二节点发送的验证结果;验证结果确定模块,被配置为:响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。

技术总结
本公开提供一种节点身份验证方法、装置、电子设备及存储介质,包括:接收第一节点的验证请求;其中,所述验证请求包括所述第一节点的节点信息以及链路属性;将所述验证请求发送至第二节点,以用于所述第二节点中的多个子节点对所述节点信息以及所述链路属性进行验证处理,并得到验证结果;接收所述第二节点发送的验证结果;响应于确定所述验证结果为真实结果,确定所述第一节点验证成功。本公开首先接收了第一节点的验证请求,并将此验证请求发送到了第二节点,然后通过第二节点的子节点对此验证请求进行验证处理,最后得到验证的结果。最后得到验证的结果。最后得到验证的结果。


技术研发人员:赵永利 李鑫 苑超 王慧轩 位祺 付一木
受保护的技术使用者:国网山东省电力公司莱芜供电公司 国网山东省电力公司经济技术研究院 国网经济技术研究院有限公司
技术研发日:2023.04.24
技术公布日:2023/8/4
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐