CN114867016A - 一种节点认证方法、***及装置 - Google Patents

一种节点认证方法、***及装置 Download PDF

Info

Publication number
CN114867016A
CN114867016A CN202110150692.8A CN202110150692A CN114867016A CN 114867016 A CN114867016 A CN 114867016A CN 202110150692 A CN202110150692 A CN 202110150692A CN 114867016 A CN114867016 A CN 114867016A
Authority
CN
China
Prior art keywords
node
value
authentication
security
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110150692.8A
Other languages
English (en)
Inventor
朱孔林
吴天昊
庄思远
应拓
张琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
CERNET Corp
Original Assignee
Beijing University of Posts and Telecommunications
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications, CERNET Corp filed Critical Beijing University of Posts and Telecommunications
Priority to CN202110150692.8A priority Critical patent/CN114867016A/zh
Publication of CN114867016A publication Critical patent/CN114867016A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种节点认证方法、***及装置,涉及数据处理技术领域,应用于第一节点,上述方法包括:在接收到第二节点发送的认证请求的情况下,获得第二节点的第一信誉值、第二节点与第一节点之间的第一社交强度、以及第二节点与第一节点之间的第一物理距离。根据第一信誉值、第一社交强度与第一物理距离,计算第二节点的安全值。在安全值满足预设的安全性要求的情况下,向第二节点发送表征第二节点通过认证的第一信息,使得第二节点确定自身通过认证。在安全值不满足预设的安全性要求的情况下,向第二节点发送表征第二节点未通过认证的第二信息,使得第二节点确定自身未通过认证。应用本发明实施例提供的方案可以实现节点的安全性认证。

Description

一种节点认证方法、***及装置
技术领域
本发明涉及数据处理技术领域,特别是涉及一种节点认证方法、***及装置。
背景技术
在某些应用场景中,不同的设备可以分别作为节点,各个节点组成节点组,彼此之间进行数据共享并共同进行数据处理。例如,在交通领域中,不同的车辆可以分别作为节点,组成车辆节点组,各个车辆之间可以进行数据共享,如共享的数据可以为车辆位置、车辆速度等,各个车辆依据共享的数据进行数据处理,可以提高车辆行驶的安全程度。在用户信用领域中,不同机构的服务器可以分别作为节点,如银行的服务器、购物平台的服务器等,各个节点组成用户信用数据处理节点组。各个机构的服务器之间可以进行数据共享,如共享的数据可以为:用户的消费信息、用户的支付信息等,各个结构的服务器依据共享的数据进行数据处理,可以确定用户的信用情况。
但若节点组包含的节点中存在安全性较低的节点,那么节点组的各个节点对应的数据可能均存在被泄露的风险。为了保障各个节点对应的数据的安全,需要对各个节点的安全性进行认证。
发明内容
本发明实施例的目的在于提供一种节点认证方法、***及装置,以对节点的安全性进行认证。具体技术方案如下:
第一方面,本发明实施例提供了一种节点认证方法,应用于第一节点,所述方法包括:
在接收到所述第二节点发送的认证请求的情况下,获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;
在所述安全值满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点通过认证的第一信息,使得所述第二节点确定自身通过认证;
在所述安全值不满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点未通过认证的第二信息,使得所述第二节点确定自身未通过认证。
第二方面,本发明实施例提供了一种节点认证方法,应用于第二节点,上述方法包括:
向第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息,其中,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息,所述第一节点与所述第二节点属于同一节点组,所述节点组中包含共同进行数据处理的多个节点;
接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
本发明的一个实施例中,所述向第一节点发送认证请求,包括:
向与所述第二节点之间的第一社交强度大于第二预设强度和/或与所述第二节点之间的第一物理距离大于预设距离的第一节点发送认证请求。
第三方面,本发明实施例提供了一种节点认证***,所述***包括:第一节点以及第二节点,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
所述第二节点,用于向第一节点发送认证请求;
所述第一节点,用于接收所述第二节点发送的认证请求;获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离;根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;根据所述安全值,向所述第二节点发送认证信息;其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息;
所述第二节点,用于接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
第四方面,本发明实施例提供了一种节点认证装置,应用于第一节点,所述装置包括:
信息获得模块,用于在接收到所述第二节点发送的认证请求的情况下,获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
安全值计算模块,用于根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;
第一信息发送模块,用于在所述安全值满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点通过认证的第一信息,使得所述第二节点确定自身通过认证;
第二信息发送模块,用于在所述安全值不满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点未通过认证的第二信息,使得所述第二节点确定自身未通过认证。
第五方面,本发明实施例提供了一种节点认证装置,应用于第二节点,所述装置包括:
请求发送模块,用于向第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息,其中,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息,所述第一节点与所述第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
认证确定模块,用于接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
第六方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面任一所述的方法步骤。
第七方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第二方面任一所述的方法步骤。
第八方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一所述的方法步骤。
第九方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第二方面任一所述的方法步骤。
第十方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面任一所述的方法步骤。
第十一方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面任一所述的方法步骤。
本发明实施例有益效果:
本发明实施例提供的节点认证方法应用于第一节点,第一节点在接收到第二节点发送的认证请求的情况下,获得第二节点的第一信誉值、第二节点与第一节点之间的第一社交强度、以及第二节点与第一节点之间的第一物理距离。并根据第一信誉值、第一社交强度与第一物理距离,计算第二节点的安全值。在安全值满足预设的安全性要求的情况下,第二节点通过安全性认证,则第一节点向第二节点发送表征第二节点通过认证的第一信息。在安全值不满足预设的安全性要求的情况下,第二节点未通过安全性认证,则第一节点向第二节点发送表征第二节点未通过认证的第二信息。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明实施例提供的第一种节点认证方法的流程示意图;
图1B为本发明实施例提供的一种节点组工作的流程示意图;
图1C为本发明实施例提供的第二种节点认证方法的流程示意图;
图1D为本发明实施例提供的第三种节点认证方法的流程示意图;
图2为本发明实施例提供的第一种第一节点申请方法的流程示意图;
图3为本发明实施例提供的第二种第一节点申请方法的流程示意图;
图4为本发明实施例提供的第三种第一节点申请方法的流程示意图;
图5为本发明实施例提供的第四种节点认证方法的流程示意图;
图6为本发明实施例提供的第五种节点认证方法的流程示意图;
图7为本发明实施例提供的一种节点认证***的结构示意图;
图8为本发明实施例提供的一种节点认证方法的信令流程图;
图9为本发明实施例提供的第一种节点认证装置的结构示意图;
图10为本发明实施例提供的第二种节点认证装置的结构示意图;
图11为本发明实施例提供的一种电子设备的结构示意图;
图12为本发明实施例提供的另一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了对节点组中的节点的安全性进行认证,本发明实施例提供了一种节点认证方法、***及装置。
本发明实施例提供了一种节点认证方法,应用于第一节点,上述方法包括:
在接收到上述第二节点发送的认证请求的情况下,获得上述第二节点的第一信誉值、上述第二节点与上述第一节点之间的第一社交强度、以及上述第二节点与上述第一节点之间的第一物理距离。其中,上述第一信誉值表征:上述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,上述第一社交强度表征:上述第一节点与第二节点之间进行数据交互的情况,上述第一节点与上述第二节点属于同一节点组,上述节点组由多个共同进行数据处理的节点组成。
根据上述第一信誉值、第一社交强度与第一物理距离,计算上述第二节点的安全值。
在上述安全值满足预设的安全性要求的情况下,向上述第二节点发送表征上述第二节点通过认证的第一信息,使得上述第二节点确定自身通过认证。
在上述安全值不满足预设的安全性要求的情况下,向上述第二节点发送表征上述第二节点未通过认证的第二信息,使得上述第二节点确定自身未通过认证。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
下面先对本发明实施例所提供方案的应用场景进行说明。
本发明实施例提供的节点认证方法可以应用于多个节点共同进行数据处理的应用场景中,各个节点共同组成节点组,节点组中的一个或多个节点作为第一节点,其他节点作为第二节点,由第一节点对第二节点进行安全性认证。
例如,上述节点组可以为车辆节点组,车辆节点组中的各个节点分别为各个车辆,各个车辆共同进行数据处理,从而保证交通安全。则上述车辆节点组中的一个或多个车辆可以作为第一节点,其他车辆作为第二节点,由第一节点对第二节点进行安全性认证。
参见图1A,本发明实施例提供了第一种节点认证方法的流程示意图,应用于第一节点,上述方法包括以下步骤S101-S104。
S101:在接收到上述第二节点发送的认证请求的情况下,获得上述第二节点的第一信誉值、上述第二节点与上述第一节点之间的第一社交强度、以及上述第二节点与上述第一节点之间的第一物理距离。
具体的,上述第二节点可以通过有线或无线网路向第一节点发送认证请求。此外,上述第二节点也可以向第一节点发送上述第一信誉值、第一社交强度,使得上述第一节点获得上述第一信誉值与第一社交强度。
另外,上述第一节点还可以获得上述第二节点发出上述认证请求的申请时间、上述第二节点在历史中申请成为第一节点的结果以及进行安全性认证的结果。
并且上述第二节点还可以向上述第一节点发送自身的位置信息,第一节点在接收到第二节点的位置信息后,可以根据接收到的位置信息与自身的位置计算第二节点与第一节点之间的物理距离。上述位置信息可以以世界坐标的形式表示。其中,上述位置信息可以以k-dummy的形式表示,上述k-dummy形式的数据中除了包含上述第二节点的位置信息之外还包含其他节点的位置信息,从而防止第二节点的位置信息直接暴露给第一节点。
则在上述情况下,第二节点中存储有自身的第一信誉值、与第一节点之间的第一社交强度以及自身的位置信息。上述第二节点可以使用安装于自身的定位设备确定自身的位置信息。
其中,上述第一信誉值表征:上述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况。
具体的,节点对应的数据可以为上述节点所存储的数据,或在节点之外的数据存储设备中存储的该节点的数据。上述非恶意行为可以包括:上述节点通过安全性认证,上述节点成功申请成为第一节点等。上述第一信誉值可以为取值范围为0-1之间的数值。
本发明的一个实施例中,可以统计上述第二节点所进行过的非恶意行为的次数,每进行过一次非恶意行为,则在原始的第一信誉值的基础上增加预设正值信誉值。其中,上述第一信誉值的初始值可以为0,也可以为其他数值。上述非恶意行为的类型不同,上述预设正值信誉值的取值可以相同,也可以不同,例如,节点通过安全性认证对应的预设正值信誉值可以为0.3,节点成功申请成为第一节点对应的预设正值信誉值可以为0.5。
本发明的另一个实施例中,可以统计上述第二节点所进行过的、对第二节点所对应的数据的安全造成影响的恶意行为的次数,每进行过一次恶意行为,则在原始的第一信誉值的基础上增加预设负值信誉值。例如,上述恶意行为可以为:节点未通过安全性认证,节点申请成为第一节点但申请失败,节点对应的数据被泄露等。上述恶意行为的类型不同,上述预设负值信誉值的取值可以相同,也可以不同,例如,节点未通过安全性认证对应的预设负值信誉值可以为-0.3,节点申请成为第一节点但申请失败对应的预设负值信誉值可以为-0.4,节点对应的数据被泄露对应的预设负值信誉值可以为-0.6等。
另外,上述第一社交强度表征:上述第一节点与第二节点之间进行数据交互的情况。
具体的,可以根据第一节点与第二节点之间进行数据交互的总次数或总数据量,确定第一节点与第二节点之间的第一社交强度。其中,可以将上述总次数或总数据量直接作为上述第一社交强度,或者可以将上述总次数乘以第一预设参数得到上述第一社交强度,或者将上述总数据量乘以第二预设参数得到上述第一社交强度。
也可以根据在预设时长内第一节点与第二节点之间进行数据交互的次数或数据量,确定第一节点与第二节点之间的第一社交强度。其中,可以将上述次数或数据量直接作为上述第一社交强度,或者可以将上述次数乘以第三预设参数得到上述第一社交强度,或者将上述数据量乘以第四预设参数得到上述第一社交强度。
再者,上述第一节点与第二节点属于同一节点组,上述节点组由多个共同进行数据处理的节点组成。
具体的,上述节点组中可以包含一个或多个用于对节点进行安全性认证的第一节点。
本发明的一个实施例中,上述第二节点可以使用第一节点的公钥对第一信誉值、第一社交强度与第一物理距离进行加密,并使用第二节点的私钥对第一信誉值、第一社交强度与第一物理距离进行签名。并向第一节点发送经过加密的数据,在第一节点接收到上述经过加密的数据之后,可以使用上述第一节点的私钥对上述经过加密的数据进行解密,并使用上述第二节点的公钥验证上述数据的签名,从而使得第一节点获得上述第一信誉值、第一社交强度与第一物理距离。由于经过第一节点的公钥加密的数据可以通过第一节点的私钥进行解密,经过第二节点的私钥签名的数据可以通过第二节点的公钥进行签名验证,因此第一节点可以成功获得上述第一信誉值、第一社交强度与第一物理距离,并且由于在数据传输过程中数据经过加密,可以提高所传输的第一信誉值、第一社交强度与第一物理距离的安全性。
此外,本发明的另一个实施例中,可以通过步骤S101A实现上述步骤S101,在此暂不详述。
S102:根据上述第一信誉值、第一社交强度与第一物理距离,计算上述第二节点的安全值。
本发明的一个实施例中,可以对上述第一信誉值、第一社交强度与第一物理距离进行加权计算、加权平均值计算、平均值计算、和值计算或其他计算,将计算结果作为上述第二节点的安全值。
本发明的另一个实施例中,也可以判断第一信誉值是否大于第一信誉值阈值,若为是,则确定第一子安全值的取值为第一预设取值,否则为第二预设取值。判断第一社交强度是否大于第一强度阈值,若为是,则确定第二子安全值的取值为第三预设取值,否则为第四预设取值。判断第一物理距离是否大于第一距离阈值,若为是,则确定第三子安全值的取值为第五预设取值,否则为第六预设取值。将第一子安全值、第二子安全值、第三子安全值的和值、加权和值、平均值或加权平均值等作为上述安全值。
其中,上述第一预设取值、第三预设取值与第五预设取值可以相同或不同,例如上述第一预设取值、第三预设取值与第五预设取值可以均为1。上述第二预设取值、第四预设取值与第六预设取值可以相同或不同,例如上述第二预设取值、第四预设取值与第六预设取值可以均为0。
S103:在上述安全值满足预设的安全性要求的情况下,向上述第二节点发送表征上述第二节点通过认证的第一信息,使得上述第二节点确定自身通过认证。
具体的,在上述安全值大于等于预设安全值阈值的情况下,可以认为上述安全值满足预设的安全性要求。也可以为节点组中各个进行安全性认证的节点的安全值进行由大到小的排序,认为前预设数量个节点的安全值满足预设的安全性要求。
则在上述安全值满足预设的安全性要求的情况下,可以认为上述第二节点通过了安全性认证,向第二节点发送第一信息,使得第二节点确定自身通过了安全性认证。
除此之外,由于上述第二节点通过了安全性认证,因此可以提高上述第二节点的第一信誉值。
S104:在上述安全值不满足预设的安全性要求的情况下,向上述第二节点发送表征上述第二节点未通过认证的第二信息,使得上述第二节点确定自身未通过认证。
具体的,在上述安全值小于预设安全值阈值的情况下,可以认为上述安全值不满足预设的安全性要求。也可以为节点组中各个进行安全性认证的节点的安全值进行由大到小的排序,认为前预设数量个节点之外的节点的安全值满足预设的安全性要求。
则在上述安全值不满足预设的安全性要求的情况下,可以认为上述第二节点未通过安全性认证,向第二节点发送第二信息,使得第二节点确定自身未通过安全性认证。
此外,由于上述第二节点未通过安全性认证,因此可以降低上述第二节点的第一信誉值。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
参见图1B,为本发明实施例提供的一种节点组工作的流程示意图。
图示的节点组中包含各个节点,各个节点通过GPS定位确定自身的位置信息,各个节点通过通讯网络互相传输数据。
参见图1C,为本发明实施例提供的第二种节点认证方法的流程示意图,在上述节点组中的各个节点基于区块链进行数据处理的情况下,与前述图1A所示的实施例相比,上述步骤S101可以通过以下步骤S101A实现。
S101A:在接收到上述第二节点发送的认证请求的情况下,从用于存储区块链中各个区块的数据中心,获得上述第一信誉值、第一社交强度以及第一物理距离。
具体的,由于在节点组中的各个节点基于区块链进行数据处理的情况下,各个节点对应的数据以区块的形式存储于数据中心中,因此上述第一节点可以从数据中心获得上述第一信誉值、第一社交强度以及第一物理距离。
除此之外,在节点组中的各个节点基于区块链进行数据处理的情况下,除了对第二节点进行认证之外,还需要对区块链进行维护。
本发明的一个实施例中,节点组中的各个节点可以申请成为记录节点,记录节点用于在区块链中添加新的区块,并对节点组中的各个节点所进行的数据处理操作进行记录,包括申请成为第一节点的操作、进行安全认证的操作等,也就是上述记录节点用于对区块链进行管理。
各个节点可以基于POW(Proof-of-Work,工作量证明)方式申请成为记录节点。具体的,各个节点不断的生成不同的随机数,直至所生成的随机数与待添加进入区块链的新区块结合后得到的哈希值小于预设阈值,首先生成满足上述条件的随机数的节点成功得申请成为记录节点。则计算能力越强的节点生成随机数的速度越快,越易于申请成为记录节点。上述POW方式为现有技术中申请成为记录节点的方式,本发明实施例对此不再赘述。
在上述POW方式的基础上,各个节点还可以结合POS(Proof-of-Stake,权益证明)方式申请成为记录节点。即对于不同节点上述预设阈值不同,节点的信誉值越大,节点的安全性越高,节点对应的预设阈值越高。也就是安全性越高的节点越易于申请成为记录节点,从而使得以上述记录节点对区块链中的区块进行管理,可以提高区块链的安全性。
另外,在记录节点将各个节点所进行的数据处理操作的记录作为新的区块写入区块链之后,各个节点同样能够获得新写入的区块链,则各个节点可以对新写入的区块是否正确进行验证,可以包括验证记录节点计算得到的随机数与新的区块链组合后对应的哈希值是否准确,验证新写入的记录与各个节点本地存储的记录是否冲突。若验证新写入的区块正确,则可以提高记录节点的信誉值,否则降低记录节点的信誉值。
具体的,可以采用现有技术验证记录节点计算得到的随机数与新的区块链组合后对应的哈希值是否准确,以及验证新写入的记录与各个节点本地存储的记录是否冲突,在此不再赘述。
此外,各个节点在接收到记录节点发送的新的区块时,可以将新的区块写入自身对应的区块链中,若同时接收到多个新的区块,节点需要选择分支,将新的区块依据所选择的分支写入到上述区块链中,不同节点所选择的分支可能不同,因此不同节点对应的区块链可能不同,为了保证各个节点对应的区块链的一致性,需要对各个节点的区块链进行处理。具体的,可以基于分布式共识或其他方式保证各个节点对应的区块链的一致性。具体的,可以采用现有技术向区块链中写入新的区块,并保证各个节点对应的区块链的一致性,在此不再赘述。
再者,记录节点可以监控各个节点所进行的数据处理操作,包括各个节点进行安全性认证、申请成为第一节点是否成功、申请成为记录节点是否成功、成为记录节点之后向区块链中写入的新的区块是否通过各个节点的验证等。记录节点可以对各个节点的信誉值进行计算,并对各个节点的信誉值进行更新,并将更新后的各个节点的信誉值记录进区块链中。具体的,计算上述信誉值的方式与前述步骤s101描述的计算第二节点的第一信誉值的方式相似,在此不再赘述。
由以上可见,由于区块链的数据存储结构具有可以保证数据的完整性、安全性与真实性的特性,并且可以保护数据对应的节点的身份信息,因此上述第一节点从上述数据中心获取上述第一信誉值、第一社交强度以及第一物理距离可以保证上述第一信誉值、第一社交强度以及第一物理距离的安全性。
在上述节点组中的各个节点基于区块链进行数据处理的情况下,参见图1D,本发明实施例提供了第三种节点认证方法的流程示意图,具体的,包括以下步骤A-步骤F。
步骤A:第一节点向其他节点广播自身是第一节点的第三信息,并广播自身的第一节点以太坊账户地址以及第一节点智能合约地址。
步骤B:第二节点根据第一节点智能合约地址,通过第二节点以太坊账户向第一节点智能合约发送认证请求。
步骤C:第一节点智能合约在接收到认证请求后,获得第二节点的第一信誉值、第一社交强度以及第一物理距离,并将第二节点的第一信誉值、第一社交强度以及第一物理距离发送给第一节点。
步骤D:第一节点根据第一信誉值、第一社交强度以及第一物理距离计算得到上述安全值,并根据上述安全值生成第一信息或第二信息。
步骤E:第一节点以太坊账户向第二节点智能合约发送所生成的第一信息或第二信息。
步骤F:第二节点智能合约在接收到第一信息或第二信息之后,向第二节点发送所接收到的第一信息或第二信息,使得第二节点确定自身是否通过安全性认证。
具体的,上述第一节点以太坊账户、第一节点智能合约是为第一节点配置的、用于进行区块链数据处理的虚拟设备,第二节点以太坊账户、第二节点智能合约是为第二节点配置的、用于进行区块链数据处理的虚拟设备。上述以太坊账户与智能合约是现有的区块链技术中为各个节点配置的虚拟程序,本发明实施例对此不再赘述。
另外,上述通过步骤A-步骤F对第二节点进行安全性认证的方式与前述步骤S101-S104相似,本发明对此也不再赘述。
参见图2,为本发明实施例提供的第一种第一节点申请方法的流程示意图,上述第一节点是通过以下步骤S201-S204申请成为第一节点的。
S201:向上述节点组中除上述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,使得其他节点在接收到上述节点申请的情况下,获得上述第一节点的第二信誉值、第一节点与其他节点之间的第二社交强度以及第一节点与其他节点之间的第二物理距离,并使得其他节点根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示第一节点能够对第二节点进行安全性认证的能力的子能力值,并使得其他节点向上述第一节点发送计算得到的子能力值。
其中,上述第二信誉值表征:上述第一节点所进行过的、对第一节点所对应的数据的安全不造成影响的非恶意行为的情况。
上述第二社交强度表征:上述第一节点与其他节点之间进行数据交互的情况。
上述第二信誉值与第一信誉值相似,第二社交强度与第一社交强度相似,第二物理距离与第一物理距离相似,仅仅是上述第二信誉值、第二社交强度以及第二物理距离对应的节点与上述第一信誉值、第一社交强度以及第一物理距离对应的节点不同。本发明实施例对此不再赘述。
具体的,上述第一节点除了向上述节点组中除上述第一节点之外的各个其他节点发送请求,还可以向其他节点发送上述第二信誉值、第二社交强度与第二物理距离。使得上述其他节点获得上述第二信誉值、第二社交强度与第二物理距离。
另外,上述其他节点还可以获得上述第一节点发出上述节点申请的申请时间、上述第一节点在历史中申请成为第一节点的结果以及进行安全性认证的结果。
本发明的一个实施例中,上述第一节点可以使用其他节点的公钥对第二信誉值、第二社交强度与第二物理距离进行加密,并使用第一节点的私钥对第二信誉值、第二社交强度与第二物理距离进行签名。并向其他节点发送经过加密的数据,在其他节点接收到上述经过加密的数据之后,可以使用上述其他节点的私钥对上述经过加密的数据进行解密,并使用上述第一节点的公钥验证上述数据的签名,从而使得上述其他节点获得上述第二信誉值、第二社交强度与第二物理距离。由于经过其他节点的公钥加密的数据可以通过其他节点的私钥进行解密,经过第一节点的私钥签名的数据可以通过第一节点的公钥进行签名验证,因此其他节点可以成功获得上述第二信誉值、第二社交强度与第二物理距离,并且由于在数据传输过程中数据经过加密,可以提高所传输的第二信誉值、第二社交强度与第二物理距离的安全性。
另外,在上述节点组中的各个节点基于区块链进行数据处理的情况下,上述其他节点可以从用于存储区块链中各个区块的数据中心,获得上述第二信誉值、第二社交强度以及第二物理距离。由于区块链的数据存储结构具有可以保证数据的完整性、安全性与真实性的特性,并且可以保护数据对应的节点的身份信息,因此上述其他节点从上述数据中心获取上述第二信誉值、第二社交强度以及第二物理距离可以保证上述第二信誉值、第二社交强度以及第二物理距离的安全性。由于上述区块链属于现有技术,对区块链的特性的分析部分不再赘述。
此外,本发明实施例中上述其他节点根据上述第二信誉值、第二社交强度以及第二物理距离计算子能力值的方式与前述通过步骤S102计算安全值的方式相似,仅仅是将步骤S102进行计算时使用的上述第一信誉值、第一社交强度以及第一物理距离替换为上述第二信誉值、第二社交强度以及第二物理距离,将计算得到的结果由安全值替换为子能力值。
再者,其他节点可以在采用与上述步骤S102相似的方法计算得到计算结果之后,判断计算结果是否大于预设结果阈值,若为是,则确定子能力值的取值为第七预设取值,否则为第八预设取值。例如,上述第七预设取值可以为1,上述第八预设取值为0。
由于第二信誉值较大表示第一节点的安全性较高。第二社交强度较高说明若第一节点泄露其他节点的数据,可能会对自身的数据的安全造成影响,因此若由第一节点进行安全性认证,为了保护自身的数据泄露其他节点的数据的概率较低。第二物理距离较远说明第一节点难以通过第二物理距离准确的确定其他节点具体的位置信息,若由第一节点进行安全性认证,其他节点的位置信息较为安全。
在通过上述方式计算上述子能力值的情况下,若上述第一节点的第二信誉值较大、其他节点与第一节点之间第二社交强度较高、其他节点与第一节点之间的第二物理距离较远,则计算得到的子能力值较高,表示其他节点认为由第一节点进行安全性认证对自身的数据而言较为安全,其他节点认为第一节点能够对第二节点进行安全性认证的能力较高。
S202:接收各个其他节点发送的子能力值。
具体的,其他各个节点可以通过有线或无线网络向上述第一节点发送上述子能力值。
S203:根据接收到的各个子能力值,计算表示上述第一节点能够对第二节点的安全性进行认证的能力的总能力值。
本发明的一个实施例中,可以计算各个子能力值的和值、加权和值、平均值或加权平均值等,作为上述总能力值。
具体的,在上述总能力值为加权和值或加权平均值的情况下,各个子能力值的权重可以为各个子能力值对应的其他节点的信誉值,信誉值越高的节点对计算得到的总能力值的影响越大。信誉值越高的其他节点的安全性越高,计算得到的子能力值越可以信任,因此将上述信誉值作为权重可以使得计算得到的总能力值受到可信任的其他节点的影响较大,计算得到的总能力值较准确。
S204:在上述总能力值满足预设的能力值条件的情况下,将上述第一节点确定为能够对第二节点进行安全性认证的节点,向其他节点广播上述第一节点是第一节点的第三信息。
具体的,在上述总能力值大于预设能力值的情况下,可以认为上述总能力值满足预设的能力值条件。其中,在上述总能力值大于预设能力值的情况下,可以认为总能力值足够大,也就是大部分其他节点计算得到的子能力值较大,即大部分其他节点认为上述第一节点具有对第二节点进行安全性认证的能力,所以认为上述第一节点成功申请成为第一节点。
另外,在节点申请成为第一节点成功的情况下,可以提高节点的信誉值,在节点申请成为第一节点失败的情况下,可以降低节点的信誉值。
由以上可见,能够成功申请成为第一节点的节点自身的第二信誉值较高,也就是自身的安全性较高。并且能够成功申请成为第一节点的节点与其他节点之间的第二社交程度总体较高,也就是与其他节点之间进行数据交互较为频繁,若第一节点泄露其他节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露其他节点对应的数据。再者能够成功申请成为第一节点的节点与其他节点之间的第二物理距离总体较远,因此第一节点难以通过第二物理距离准确地获得其他节点的位置信息,因此其他节点的位置信息在节点认证的过程中较为安全。因此通过本发明实施例提供的方案选择得到的第一节点能够保护其他节点对应的数据的安全。
参见图3,为本发明实施例提供的第二种第一节点申请方法的流程示意图,具体的,在上述节点组中的各个节点基于区块链进行数据处理的情况下,可以通过以下步骤G-步骤M完成第一节点申请的过程。
步骤G:第一节点向其他节点广播节点申请,并广播第一节点的第一节点以太坊地址以及第一节点智能合约地址。
步骤H:其他节点在接收到节点申请之后,向其他节点智能合约发送上述节点申请。
步骤I:其他节点智能合约根据上述节点申请获得第一节点的第二信誉值、第一节点与其他节点之间的第二物理距离与第二社交强度,上述其他节点智能合约向其他节点发送上述第二信誉值、第二物理距离与第二社交强度。
步骤J:其他节点根据所获得的第二信誉值、第二物理距离与第二社交强度,计算子能力值。
步骤K:其他节点以太坊账户根据第一节点智能合约地址,向第一节点智能合约发送上述子能力值。
步骤L:第一节点智能合约向第一节点发送接受到的子能力值,第一节点根据所接收到的子能力值计算总能力值,判断自身是否成功申请成为第一节点。
步骤M:第一节点以太坊账户向其他节点智能合约发送自身是否成功申请成为第一节点的结果。
具体的,上述第一节点以太坊账户、第一节点智能合约是为第一节点配置的、用于进行区块链数据处理的虚拟设备,其他节点以太坊账户、其他节点智能合约是为其他节点配置的、用于进行区块链数据处理的虚拟设备。上述以太坊账户与智能合约是现有的区块链技术中为各个节点配置的虚拟程序,本发明实施例对此不再赘述。
另外,上述第一节点通过步骤G-步骤M申请成为第一节点的方式与前述步骤S201-S204相似,本发明对此也不再赘述。
参见图4,为本发明实施例提供的第三种第一节点申请方法的流程示意图,与前述图2所示的实施例相比,上述方法还包括以下步骤S205-步骤S208。
S205:获得用于表征第三节点的数据保密性的第一隐私值。
其中,上述第三节点为:与上述第一节点之间的第三社交强度大于第一预设强度的节点。可以将上述第三节点称为第一节点的社交朋友节点。
具体的,上述第三节点的第一隐私值越高,数据保密性越高,表示第三节点对应的数据越不易于泄露。
S206:根据上述第一节点的第二隐私值与上述第一隐私值计算上述第一节点在对其他节点进行认证时的第三隐私值,以及第一节点在请求其他节点进行认证时的第四隐私值。
具体的,上述第三节点是与第一节点之间的第三社交强度大于第一预设强度的节点,因此可以认为第三节点与第一节点之间进行数据交互较频繁,若第一节点对应的数据被泄露,第三节点对应的数据被泄露的风险较高,同样的若第三节点对应的数据被泄露,第一节点对应的数据被泄露的风险同样较高。因此第一节点与第三节点的隐私值会互相影响,可以根据第一节点自身的第二隐私值与第三节点的第一隐私值共同计算上述第一节点的第三隐私值或第四隐私值,使得计算得到的第三隐私值或第四隐私值能够反映第一节点与其社交朋友节点所组成的社交节点组整体上的数据保密性。在第一节点对其他节点进行认证时、与在第一节点请求其他节点进行认证时上述第一节点的社交朋友节点组成的社交节点组不同,计算得到的第三隐私值与第四隐私值不同。计算得到的隐私值越高,上述社交节点组整体的数据保密性越高,社交节点组中的各个节点的安全性均较高。
本发明的一个实施例中,可以计算上述第一隐私值与第二隐私值的和值、平均值、加权和值或加权平均值等数值,作为上述第三隐私值或第四隐私值。
具体的,由于与第一节点之间的第三社交强度越高的第三节点,对第一节点的数据保密性的影响越大,因此若将加权和值或加权平均值作为上述新的第二隐私值,则不同的第三节点对应的第一隐私值的权重可以为该第三节点对应的第三社交强度。
其中,可以按照以下公式计算上述第三隐私值或第四隐私值:
Figure BDA0002931308380000141
其中,i表示第一节点,j表示第三节点,
Figure BDA0002931308380000142
表示与第一节点之间的第三社交强度大于第一预设强度的第三节点的集合,Sij表示第一节点与第三节点之间的第三社交强度,Yi为第一节点的第二隐私值,Yj为第三节点的第一隐私值,Y′i为第一节点的第三隐私值或第四隐私值。
S207:若上述第三隐私值与第四隐私值中的最大值大于上述第一节点原始的第二隐私值,则将上述第一节点的第二隐私值更新为上述最大值。
由于上述第一节点的第二隐私值被更新为上述最大值,上述第二隐私值可能还不是能够计算得到的最大取值,需要返回执行上述步骤S402,继续计算新的第二隐私值。
S208:若上述最大值隐私值不大于上述第一节点原始的第二隐私值,则将当前的第二隐私值确定为上述第一节点的第二隐私值。
具体的,除第一节点外,其他节点也同样在进行隐私值的计算,因此若第一节点的新的第二隐私值不大于第二隐私值说明第三节点的第一隐私值同样不再增大,各个节点的隐私值均达到最大值,各个节点进入纳什均衡的状态。
具体的,可以认为当前的第二隐私值是第一节点能够计算得到的第二隐私值的最大值,则上述步骤S201可以通过以下步骤S201A实现。
S201A:在第一节点的第二隐私值是在第一节点对其他节点进行认证时的隐私值的情况下,向上述节点组中除上述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,使得其他节点在接收到上述节点申请的情况下,获得上述第一节点的第二信誉值、第一节点与其他节点之间的第二社交强度以及第一节点与其他节点之间的第二物理距离,并使得其他节点根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示第一节点能够对第二节点进行安全性认证的能力的子能力值,并使得其他节点向上述第一节点发送计算得到的子能力值。
具体的,在第一节点的第二隐私值是在第一节点对其他节点进行认证时的隐私值的情况下,说明在第一节点对其他节点进行认证的情况下,第一节点的第二隐私值的取值最大,上述社交节点组整体上的数据保密性较高。因此若上述第一节点申请成为为其他节点进行节点认证的节点,被认证的节点的安全性较高,上述第一节点可以申请成为为其他节点进行节点认证的节点。否则,若在第一节点的第二隐私值是在第一节点请求其他节点进行认证时的隐私值的情况下,说明在第一节点请求其他节点进行认证的情况下,第一节点的第二隐私值的取值最大,上述社交节点组整体上的数据保密性较高。因此上述第一节点作为请求其他节点对自身进行认证的节点时,社交节点组中各个节点的安全性较高,因此第一节点可以不申请成为为其他节点进行节点认证的节点。
由以上可见,在第一节点申请成为第一节点之前,首先对第一节点的第二隐私值进行更新计算,只有在第二隐私值是在第一节点对其他节点进行认证时的隐私值,表示第一节点成为为其他节点进行节点认证的节点时,所在的社交节点组中的各个节点的数据保密性在整体上较高的情况下,第一节点才申请成为为其他节点进行节点认证的节点。则在第一节点成功申请成为为其他节点进行节点认证的节点时,被认证的节点的安全性较高,从而可以提高各个节点的数据的安全性。
与前述应用于第一节点的节点认证方法相对应,本发明实施例还提供了一种应用于第二节点的节点认证方法。
参见图5,本发明实施例提供了第四种节点认证方法的流程示意图,应用于第二节点,上述方法包括以下步骤S501-S502。
S501:向第一节点发送认证请求,使得上述第一节点获得上述第二节点的第一信誉值、上述第二节点与上述第一节点之间的第一社交强度、以及上述第二节点与上述第一节点之间的第一物理距离,并使得上述第一节点根据上述第一信誉值、第一社交强度与第一物理距离,计算上述第二节点的安全值,并使得上述第一节点根据上述安全值向上述第二节点发送认证信息。
其中,在上述安全值满足预设的安全性要求的情况下,上述认证信息为:表征上述第二节点通过认证的第一信息,在上述安全值不满足预设的安全性要求的情况下,上述认证信息为:表征上述第二节点未通过认证的第二信息,上述第一节点与上述第二节点属于同一节点组,上述节点组由多个共同进行数据处理的节点组成。
S502:接收上述第一节点发送的认证信息,确定上述第二节点是否通过认证。
具体的,上述步骤S501-S502与前述步骤S101-S104相似,在此不再赘述。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
参见图6,为本发明实施例提供的第五种节点认证方法的流程示意图,与前述图5所示的实施例相比,上述步骤S501可以通过以下步骤S501A实现。
S501A:向与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点发送认证请求,使得上述第一节点获得上述第二节点的第一信誉值、上述第二节点与上述第一节点之间的第一社交强度、以及上述第二节点与上述第一节点之间的第一物理距离,并使得上述第一节点根据上述第一信誉值、第一社交强度与第一物理距离,计算上述第二节点的安全值,并使得上述第一节点根据上述安全值向上述第二节点发送认证信息。
具体的,由于上述节点组中可能包含多个第一节点,在第二节点进行节点认证的过程中,可以选择向与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点发送认证请求,进行节点认证。
在存在多个与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点的情况下,第二节点可以随机选择向其中任意的第一节点发送认证请求,进行节点认证。
由以上可见,若第一节点与第二节点之间的第一社交程度较高,那么第一节点与第二节点之间进行数据交互较为频繁,若第一节点泄露第二节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露第二节点对应的数据。此外若第一节点与第二节点之间的第一物理距离较远,那么第一节点难以通过第一物理距离准确地获得第二节点的位置信息,因此第二节点的位置信息在节点认证的过程中较为安全。因此第二节点选择与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点进行节点认证,能够提高第二节点对应的数据的安全性。
参见图7,本发明实施例提供了一种节点认证***的结构示意图。
其中,上述***包括:第一节点701以及第二节点702,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成。
参见图8,本发明实施例提供了一种节点认证方法的信令流程图。
S801:上述第二节点702向第一节点701发送认证请求。
S802:在上述第一节点701接收上述第二节点702发送的认证请求后,获得上述第二节点702的第一信誉值、上述第二节点702与上述第一节点701之间的第一社交强度、以及上述第二节点702与上述第一节点701之间的第一物理距离。
其中,上述第一信誉值表征:上述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,上述第一社交强度表征:上述第一节点与第二节点之间进行数据交互的情况。
S803:上述第一节点701根据上述第一信誉值、第一社交强度与第一物理距离,计算上述第二节点的安全值。
S804:上述第一节点701根据上述安全值,向上述第二节点702发送认证信息。
其中,在上述安全值满足预设的安全性要求的情况下,上述认证信息为:表征上述第二节点702通过认证的第一信息。在上述安全值不满足预设的安全性要求的情况下,上述认证信息为:表征上述第二节点702未通过认证的第二信息。
S805:上述第二节点702接收所述第一节点发送的认证信息,确定上述第二节点702是否通过认证。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
本发明的一个实施例中,上述第一节点701,还用于向上述节点组中除上述第一节点701之外的各个其他节点发送请求作为第一节点701的节点申请;
所述其他节点,用于接收所述第一节点701发送的节点申请,获得所述第一节点701的第二信誉值、所述第一节点701与所述其他节点之间的第二社交强度以及所述第一节点701与所述其他节点之间的第二物理距离;根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示所述第一节点701能够对第二节点进行安全性认证的能力的子能力值;向所述第一节点701发送计算得到的子能力值,其中,所述第二信誉值表征:所述第一节点701所进行过的、对第一节点701所对应的数据的安全不造成影响的非恶意行为的情况,所述第二社交强度表征:所述第一节点701与其他节点之间进行数据交互的情况;
所述第一节点701,还用于接收各个其他节点发送的子能力值;根据接收到的各个子能力值,计算表示所述第一节点701能够对第二节点702进行安全性认证的能力的总能力值;在所述总能力值满足预设的能力值条件的情况下,将所述第一节点701确定为能够对第二节点702进行安全性认证的节点,向其他节点广播该节点是第一节点的第三信息。
由以上可见,能够成功申请成为第一节点的节点自身的第二信誉值较高,也就是自身的安全性较高。并且能够成功申请成为第一节点的节点与其他节点之间的第二社交程度总体较高,也就是与其他节点之间进行数据交互较为频繁,若第一节点泄露其他节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露其他节点对应的数据。再者能够成功申请成为第一节点的节点与其他节点之间的第二物理距离总体较远,因此第一节点难以通过第二物理距离准确地获得其他节点的位置信息,因此其他节点的位置信息在节点认证的过程中较为安全。因此通过本发明实施例提供的方案选择得到的第一节点能够保护其他节点对应的数据的安全。
本发明的一个实施例中,所述第一节点701,具体用于获得用于表征第三节点的数据保密性的第一隐私值;根据所述第一节点701的第二隐私值与所述第一隐私值计算所述第一节点在对其他节点进行认证时的第三隐私值,以及第一节点在请求其他节点进行认证时的第四隐私值;若所述第三隐私值与第四隐私值中的最大值大于所述第一节点原始的第二隐私值,则将所述第一节点的第二隐私值更新为所述最大值,并返回执行所述获得用于表征第三节点的数据保密性的第一隐私值的步骤;否则,将当前的第二隐私值确定为所述第一节点701的第二隐私值;在第一节点701的第二隐私值是在第一节点对其他节点进行认证时的隐私值的情况下,向所述节点组中除所述第一节点701之外的各个其他节点发送请求作为第一节点701的节点申请;其中,所述第三节点为:与所述第一节点701之间的第三社交强度大于第一预设强度的节点。
由以上可见,在第一节点申请成为第一节点之前,首先对第一节点的第二隐私值进行更新计算,只有在第二隐私值是在第一节点对其他节点进行认证时的隐私值,表示第一节点成为为其他节点进行节点认证的节点时,所在的社交节点组中的各个节点的数据保密性在整体上较高的情况下,第一节点才申请成为为其他节点进行节点认证的节点。则在第一节点成功申请成为为其他节点进行节点认证的节点时,被认证的节点的安全性较高,从而可以提高各个节点的数据的安全性。
本发明的一个实施例中,所述节点组中的各个节点基于区块链进行数据处理,所述第一节点701,具体用于从用于存储区块链中各个区块的数据中心,获得所述第一信誉值、第一社交强度以及第一物理距离。
由以上可见,由于区块链的数据存储结构具有可以保证数据的完整性、安全性与真实性的特性,并且可以保护数据对应的节点的身份信息,因此上述第一节点从上述数据中心获取上述第一信誉值、第一社交强度以及第一物理距离可以保证上述第一信誉值、第一社交强度以及第一物理距离的安全性。
本发明的一个实施例中,所述第二节点702,具体用于向与所述第二节点702之间的第一社交强度大于第二预设强度和/或与所述第二节点之间的第一物理距离大于预设距离的第一节点701发送认证请求。
由以上可见,若第一节点与第二节点之间的第一社交程度较高,那么第一节点与第二节点之间进行数据交互较为频繁,若第一节点泄露第二节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露第二节点对应的数据。此外若第一节点与第二节点之间的第一物理距离较远,那么第一节点难以通过第一物理距离准确地获得第二节点的位置信息,因此第二节点的位置信息在节点认证的过程中较为安全。因此第二节点选择与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点进行节点认证,能够提高第二节点对应的数据的安全性。
具体的,上述节点认证***的实施例与前文所示的、应用于第一节点和第二节点的节点认证方法的实施例相似,本发明实施例对此不再赘述。
与前述应用于第一节点的节点认证方法相对应,本发明实施例还提供了一种应用于第一节点的节点认证装置。参见图9,为本发明实施例提供了第一种节点认证装置的结构示意图,应用于第一节点,上述装置包括:
信息获得模块901,用于在接收到所述第二节点发送的认证请求的情况下,获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
安全值计算模块902,用于根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;
第一信息发送模块903,用于在所述安全值满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点通过认证的第一信息,使得所述第二节点确定自身通过认证;
第二信息发送模块904,用于在所述安全值不满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点未通过认证的第二信息,使得所述第二节点确定自身未通过认证。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
本发明的一个实施例中,所述第一节点是通过节点申请模块申请成为第一节点的,所述节点申请模块,包括:
申请发送子模块,用于向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,使得其他节点在接收到上述节点申请的情况下,获得所述第一节点的第二信誉值、第一节点与其他节点之间的第二社交强度以及第一节点与其他节点之间的第二物理距离,并使得其他节点根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示第一节点能够对第二节点进行安全性认证的能力的子能力值,并使得其他节点向所述第一节点发送计算得到的子能力值,其中,所述第二信誉值表征:所述第一节点所进行过的、对第一节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第二社交强度表征:所述第一节点与其他节点之间进行数据交互的情况;
子能力值接受子模块,用于接收各个其他节点发送的子能力值;
总能力值计算子模块,用于根据接收到的各个子能力值,计算表示所述第一节点能够对第二节点的安全性进行认证的能力的总能力值;
信息广播子模块,用于在所述总能力值满足预设的能力值条件的情况下,将所述第一节点确定为能够对第二节点进行安全性认证的节点,向其他节点广播所述第一节点是第一节点的第三信息。
由以上可见,能够成功申请成为第一节点的节点自身的第二信誉值较高,也就是自身的安全性较高。并且能够成功申请成为第一节点的节点与其他节点之间的第二社交程度总体较高,也就是与其他节点之间进行数据交互较为频繁,若第一节点泄露其他节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露其他节点对应的数据。再者能够成功申请成为第一节点的节点与其他节点之间的第二物理距离总体较远,因此第一节点难以通过第二物理距离准确地获得其他节点的位置信息,因此其他节点的位置信息在节点认证的过程中较为安全。因此通过本发明实施例提供的方案选择得到的第一节点能够保护其他节点对应的数据的安全。
本发明的一个实施例中,所述节点申请模块还包括:
隐私值获得子模块,用于获得用于表征第三节点的数据保密性的第一隐私值,其中,所述第三节点为:与所述第一节点之间的第三社交强度大于第一预设强度的节点;
隐私值计算子模块,用于根据所述第一节点的第二隐私值与所述第一隐私值计算所述第一节点在对其他节点进行认证时的第三隐私值,以及第一节点在请求其他节点进行认证时的第四隐私值;
隐私值更新子模块,用于若所述第三隐私值与第四隐私值中的最大值大于所述第一节点原始的第二隐私值,则将所述第一节点的第二隐私值更新为所述最大值,并触发执行所述隐私值获得模块;
隐私值确定子模块,用于若所述最大值不大于原始的第二隐私值,将当前的第二隐私值确定为所述第一节点的第二隐私值;
所述申请发送子模块,具体用于在第一节点的第二隐私值是在第一节点对其他节点进行认证时的隐私值的情况下,向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,使得其他节点在接收到上述节点申请的情况下,获得所述第一节点的第二信誉值、第一节点与其他节点之间的第二社交强度以及第一节点与其他节点之间的第二物理距离,并使得其他节点根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示第一节点能够对第二节点进行安全性认证的能力的子能力值,并使得其他节点向所述第一节点发送计算得到的子能力值。
由以上可见,在第一节点申请成为第一节点之前,首先对第一节点的第二隐私值进行更新计算,只有在第二隐私值是在第一节点对其他节点进行认证时的隐私值,表示第一节点成为为其他节点进行节点认证的节点时,所在的社交节点组中的各个节点的数据保密性在整体上较高的情况下,第一节点才申请成为为其他节点进行节点认证的节点。则在第一节点成功申请成为为其他节点进行节点认证的节点时,被认证的节点的安全性较高,从而可以提高各个节点的数据的安全性。
本发明的一个实施例中,所述节点组中的各个节点基于区块链进行数据处理,所述信息获得模块901,具体用于:
在接收到所述第二节点发送的认证请求的情况下,从用于存储区块链中各个区块的数据中心,获得所述第一信誉值、第一社交强度以及第一物理距离。
由以上可见,由于区块链的数据存储结构具有可以保证数据的完整性、安全性与真实性的特性,并且可以保护数据对应的节点的身份信息,因此上述第一节点从上述数据中心获取上述第一信誉值、第一社交强度以及第一物理距离可以保证上述第一信誉值、第一社交强度以及第一物理距离的安全性。
与前述应用于第二节点的节点认证方法相对应,本发明实施例还提供了一种应用于第二节点的节点认证装置。参见图10,为本发明实施例提供的第二种节点认证装置的结构示意图,应用于第二节点,上述装置包括:
请求发送模块1001,用于向第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息,其中,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息,所述第一节点与所述第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
认证确定模块1002,用于接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
由以上可见,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
本发明的一个实施例中,上述请求发送模块1001,具体用于:
向与所述第二节点之间的第一社交强度大于第二预设强度和/或与所述第二节点之间的第一物理距离大于预设距离的第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息。
由以上可见,若第一节点与第二节点之间的第一社交程度较高,那么第一节点与第二节点之间进行数据交互较为频繁,若第一节点泄露第二节点对应的数据,则自身对应的数据被泄露的风险较高,因此认为第一节点为了保护自身对应的数据的安全,不会泄露第二节点对应的数据。此外若第一节点与第二节点之间的第一物理距离较远,那么第一节点难以通过第一物理距离准确地获得第二节点的位置信息,因此第二节点的位置信息在节点认证的过程中较为安全。因此第二节点选择与上述第二节点之间的第一社交强度大于第二预设强度和/或与上述第二节点之间的第一物理距离大于预设距离的第一节点进行节点认证,能够提高第二节点对应的数据的安全性。
本发明实施例还提供了一种电子设备,作为第一节点,如图11所示,包括处理器1101、通信接口1102、存储器1103和通信总线1104,其中,处理器1101,通信接口1102,存储器1103通过通信总线1104完成相互间的通信,
存储器1103,用于存放计算机程序;
处理器1101,用于执行存储器1103上所存放的程序时,实现上述应用于第一节点的节点认证方法任一所述的方法步骤。
应用本发明实施例提供的电子设备作为第一节点进行节点认证的情况下,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
本发明实施例还提供了另一种电子设备,作为第二节点,如图12所示,包括处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信,
存储器1203,用于存放计算机程序;
处理器1201,用于执行存储器1203上所存放的程序时,实现上述应用于第一节点的节点认证方法任一所述的方法步骤。
应用本发明实施例提供的电子设备作为第二节点进行节点认证的情况下,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述应用于第一节点或第二节点的节点认证方法任一所述的方法步骤。
执行本发明实施例提供的计算机可读存储介质中存储的计算机程序应用于第一节点或第二节点进行节点认证的情况下,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中应用于第一节点或第二节点的节点认证方法任一所述的方法步骤。
执行本发明实施例提供的计算机程序应用于第一节点或第二节点进行节点认证的情况下,第一节点能够根据第一信誉值、第一社交强度与第一物理距离确定第二节点的安全值,从而根据计算得到的安全值实现对上述第二节点的安全性认证。另外,由于第一信誉值表征第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,因此第一信誉值越高表示第二节点进行过的非恶意行为越多,说明上述节点的安全性越高。此外,在对第二节点进行安全性认证的过程中也参考了第一节点与第二节点之间的社交强度,社交强度越高表明第一节点与第二节点之间进行的数据交互越多,两者的关联程度越高。由于第一节点是用于对第二节点进行认证的节点,因此可以认为第一节点的安全性较高,所以与安全性较高的第一节点关联程序越高的第二节点自身的安全性越高。再者,在对第二节点进行安全性认证的过程中还参考了第一节点与第二节点之间的物理距离,第一节点与第二节点之间的物理距离越大,第一节点根据物理距离确定第二节点的位置的难度越高,第二节点的位置越安全。所以可以认为与第一节点之间的物理距离越大的第二节点安全性越高。本发明实施例在对第二节点进行认证的过程中不仅参考了第二节点的第一信誉值,还参考了第一节点与第二节点之间的社交强度与物理距离,三个信息共同作用使得对第二节点的认证结果更准确。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***、装置、电子设备、计算机可读存储介质和计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种节点认证方法,其特征在于,应用于第一节点,所述方法包括:
在接收到所述第二节点发送的认证请求的情况下,获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;
在所述安全值满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点通过认证的第一信息,使得所述第二节点确定自身通过认证;
在所述安全值不满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点未通过认证的第二信息,使得所述第二节点确定自身未通过认证。
2.根据权利要求1所述的方法,其特征在于,所述第一节点是通过以下方式申请成为第一节点的:
向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,使得其他节点在接收到上述节点申请的情况下,获得所述第一节点的第二信誉值、第一节点与其他节点之间的第二社交强度以及第一节点与其他节点之间的第二物理距离,并使得其他节点根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示第一节点能够对第二节点进行安全性认证的能力的子能力值,并使得其他节点向所述第一节点发送计算得到的子能力值,其中,所述第二信誉值表征:所述第一节点所进行过的、对第一节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第二社交强度表征:所述第一节点与其他节点之间进行数据交互的情况;
接收各个其他节点发送的子能力值;
根据接收到的各个子能力值,计算表示所述第一节点能够对第二节点的安全性进行认证的能力的总能力值;
在所述总能力值满足预设的能力值条件的情况下,将所述第一节点确定为能够对第二节点进行安全性认证的节点,向其他节点广播所述第一节点是第一节点的第三信息。
3.根据权利要求2所述的方法,其特征在于,在所述向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请之前,所述方法还包括:
获得用于表征第三节点的数据保密性的第一隐私值,其中,所述第三节点为:与所述第一节点之间的第三社交强度大于第一预设强度的节点;
根据所述第一节点的第二隐私值与所述第一隐私值计算所述第一节点在对其他节点进行认证时的第三隐私值,以及第一节点在请求其他节点进行认证时的第四隐私值;
若所述第三隐私值与第四隐私值中的最大值大于所述第一节点原始的第二隐私值,则将所述第一节点的第二隐私值更新为所述最大值,并返回执行所述获得用于表征第三节点的数据保密性的第一隐私值的步骤;
否则,将当前的第二隐私值确定为所述第一节点的第二隐私值;
所述向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请,包括:
在第一节点的第二隐私值是在第一节点对其他节点进行认证时的隐私值的情况下,向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述节点组中的各个节点基于区块链进行数据处理,所述获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,包括:
从用于存储区块链中各个区块的数据中心,获得所述第一信誉值、第一社交强度以及第一物理距离。
5.一种节点认证方法,其特征在于,应用于第二节点,所述方法包括:
向第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息,其中,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息,所述第一节点与所述第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
6.根据权利要求5所述的方法,其特征在于,所述向第一节点发送认证请求,包括:
向与所述第二节点之间的第一社交强度大于第二预设强度和/或与所述第二节点之间的第一物理距离大于预设距离的第一节点发送认证请求。
7.一种节点认证***,其特征在于,所述***包括:第一节点与第二节点,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
所述第二节点,用于向第一节点发送认证请求;
所述第一节点,用于接收所述第二节点发送的认证请求;获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离;根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;根据所述安全值,向所述第二节点发送认证信息;其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息;
所述第二节点,用于接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
8.根据权利要求7所述的***,其特征在于,
所述第一节点,还用于向所述节点组中除所述第一节点之外的各个其他节点发送请求作为第一节点的节点申请;
所述其他节点,用于接收所述第一节点发送的节点申请,获得所述第一节点的第二信誉值、所述第一节点与所述其他节点之间的第二社交强度以及所述第一节点与所述其他节点之间的第二物理距离;根据所获得的第二信誉值、第二社交强度与第二物理距离计算表示所述第一节点能够对第二节点进行安全性认证的能力的子能力值;向所述第一节点发送计算得到的子能力值,其中,所述第二信誉值表征:所述第一节点所进行过的、对第一节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第二社交强度表征:所述第一节点与其他节点之间进行数据交互的情况;
所述第一节点,还用于接收各个其他节点发送的子能力值;根据接收到的各个子能力值,计算表示所述第一节点能够对第二节点进行安全性认证的能力的总能力值;在所述总能力值满足预设的能力值条件的情况下,将所述第一节点确定为能够对第二节点进行安全性认证的节点,向其他节点广播该节点是第一节点的第三信息。
9.一种节点认证装置,其特征在于,应用于第一节点,所述装置包括:
信息获得模块,用于在接收到所述第二节点发送的认证请求的情况下,获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,其中,所述第一信誉值表征:所述第二节点所进行过的、对第二节点所对应的数据的安全不造成影响的非恶意行为的情况,所述第一社交强度表征:所述第一节点与第二节点之间进行数据交互的情况,所述第一节点与第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
安全值计算模块,用于根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值;
第一信息发送模块,用于在所述安全值满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点通过认证的第一信息,使得所述第二节点确定自身通过认证;
第二信息发送模块,用于在所述安全值不满足预设的安全性要求的情况下,向所述第二节点发送表征所述第二节点未通过认证的第二信息,使得所述第二节点确定自身未通过认证。
10.一种节点认证装置,其特征在于,应用于第二节点,所述装置包括:
请求发送模块,用于向第一节点发送认证请求,使得所述第一节点获得所述第二节点的第一信誉值、所述第二节点与所述第一节点之间的第一社交强度、以及所述第二节点与所述第一节点之间的第一物理距离,并使得所述第一节点根据所述第一信誉值、第一社交强度与第一物理距离,计算所述第二节点的安全值,并使得所述第一节点根据所述安全值向所述第二节点发送认证信息,其中,在所述安全值满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点通过认证的第一信息,在所述安全值不满足预设的安全性要求的情况下,所述认证信息为:表征所述第二节点未通过认证的第二信息,所述第一节点与所述第二节点属于同一节点组,所述节点组由多个共同进行数据处理的节点组成;
认证确定模块,用于接收所述第一节点发送的认证信息,确定所述第二节点是否通过认证。
CN202110150692.8A 2021-02-03 2021-02-03 一种节点认证方法、***及装置 Pending CN114867016A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110150692.8A CN114867016A (zh) 2021-02-03 2021-02-03 一种节点认证方法、***及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110150692.8A CN114867016A (zh) 2021-02-03 2021-02-03 一种节点认证方法、***及装置

Publications (1)

Publication Number Publication Date
CN114867016A true CN114867016A (zh) 2022-08-05

Family

ID=82622876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110150692.8A Pending CN114867016A (zh) 2021-02-03 2021-02-03 一种节点认证方法、***及装置

Country Status (1)

Country Link
CN (1) CN114867016A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120185950A1 (en) * 2009-09-29 2012-07-19 Huawei Technologies Co., Ltd. Method, access node, and system for obtaining data
US20180254905A1 (en) * 2015-11-30 2018-09-06 Sam Gu Chun Iot-based things management system and method using block-chain authentication
CN110046521A (zh) * 2019-04-24 2019-07-23 成都派沃特科技股份有限公司 去中心化隐私保护方法
WO2019157740A1 (zh) * 2018-02-14 2019-08-22 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置
US20200153627A1 (en) * 2018-11-09 2020-05-14 Ares Technologies, Inc. Systems and methods for distributed key storage
CN111327568A (zh) * 2018-12-14 2020-06-23 中国电信股份有限公司 身份认证方法和***
CN111431695A (zh) * 2020-03-24 2020-07-17 武汉理工大学 一种基于区块链的软件定义战术网络节点信誉的管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120185950A1 (en) * 2009-09-29 2012-07-19 Huawei Technologies Co., Ltd. Method, access node, and system for obtaining data
US20180254905A1 (en) * 2015-11-30 2018-09-06 Sam Gu Chun Iot-based things management system and method using block-chain authentication
WO2019157740A1 (zh) * 2018-02-14 2019-08-22 华为技术有限公司 处理数据的方法、处理数据的装置和处理数据的设备
CN110505627A (zh) * 2018-05-17 2019-11-26 电信科学技术研究院有限公司 一种基于接入节点组的认证方法及装置
US20200153627A1 (en) * 2018-11-09 2020-05-14 Ares Technologies, Inc. Systems and methods for distributed key storage
CN111327568A (zh) * 2018-12-14 2020-06-23 中国电信股份有限公司 身份认证方法和***
CN110046521A (zh) * 2019-04-24 2019-07-23 成都派沃特科技股份有限公司 去中心化隐私保护方法
CN111431695A (zh) * 2020-03-24 2020-07-17 武汉理工大学 一种基于区块链的软件定义战术网络节点信誉的管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
唐兰文;王耀东;田儒贤;: "基于区块链技术的车联网研究", 电脑知识与技术, no. 28 *
王仁生: "基于区块链的智能网联车队协同轨迹预测***", 《网络与信息安全学报》, vol. 6, no. 3 *

Similar Documents

Publication Publication Date Title
US9497210B2 (en) Stateless attestation system
EP3061027B1 (en) Verifying the security of a remote server
KR101660627B1 (ko) 암호화 화폐의 거래를 보호하는 방법 및 장치
US9578004B2 (en) Authentication of API-based endpoints
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
Lee et al. Modifiable public blockchains using truncated hashing and sidechains
CN110768791B (zh) 一种零知识证明的数据交互方法、节点、设备
CN109905360B (zh) 数据验证方法及终端设备
CN111542820A (zh) 用于可信计算的方法和装置
CN202663444U (zh) 一种云安全数据迁移模型
CN110268406B (zh) 密码安全性
CN109447791B (zh) 一种基于区块链的资金交易方法及装置
CN114553540B (zh) 基于零信任的物联网***、数据访问方法、装置及介质
CN116708037B (zh) 云平台访问权限控制方法及***
CN113591159A (zh) 一种可信度量方法和可信计算节点
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN111680282B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
CN111131218A (zh) 一种黑名单管理方法、装置、计算机***及可读存储介质
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
CN114867016A (zh) 一种节点认证方法、***及装置
CN112035853B (zh) 一种基于企业云盘的存储数据访问控制***
CN113836239A (zh) 交易数据监管方法、存储介质及计算机设备
Dong et al. Securing Smart UAV Delivery Systems Using Zero Trust Principle-Driven Blockchain Architecture
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination