CN115622817A - 网络标识的处理系统及方法 - Google Patents

网络标识的处理系统及方法 Download PDF

Info

Publication number
CN115622817A
CN115622817A CN202211636474.6A CN202211636474A CN115622817A CN 115622817 A CN115622817 A CN 115622817A CN 202211636474 A CN202211636474 A CN 202211636474A CN 115622817 A CN115622817 A CN 115622817A
Authority
CN
China
Prior art keywords
node
registration
storage
request
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211636474.6A
Other languages
English (en)
Other versions
CN115622817B (zh
Inventor
金键
焦臻桢
曾西平
张发振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Taier Yingfu Technology Co ltd
Original Assignee
Beijing Taier Yingfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Taier Yingfu Technology Co ltd filed Critical Beijing Taier Yingfu Technology Co ltd
Priority to CN202211636474.6A priority Critical patent/CN115622817B/zh
Publication of CN115622817A publication Critical patent/CN115622817A/zh
Application granted granted Critical
Publication of CN115622817B publication Critical patent/CN115622817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络标识的处理系统及方法。其中,该系统包括:注册节点、存储节点和解析节点,其中,注册节点,用于接收注册请求,并为注册请求下发注册凭证,依据注册凭证确定是否对注册请求执行写入操作,其中,注册请求中至少包括网络标识;存储节点,用于与注册节点共同确定是否对注册请求执行写入操作,且存储节点的数量有多个;解析节点,用于接收解析请求,从解析表中查询与解析请求对应的请求结果,并返回请求结果。本申请解决了传统的标识解析系统过于依赖单点的可靠性,存在安全性较差的技术问题。

Description

网络标识的处理系统及方法
技术领域
本申请涉及计算机领域,具体而言,涉及一种网络标识的处理系统及方法。
背景技术
传统的标识解析系统一般采用层次结构,以DNS为例,一般可分为根域名服务器、顶级域名服务器、权威域名服务器、本地域名服务器等多层次的结构。基于层次型服务器和解析方法,过于依赖单点的可信性(如权威域名服务器)和可靠性(根域名服务器)。单点恶意篡改或宕机,均可能导致系统的崩溃。此外,递归式的解析过程,也给中间人攻击等留下了较大的空间,整体安全性较差。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网络标识的处理系统及方法,以至少解决传统的标识解析系统过于依赖单点的可靠性,存在安全性较差的技术问题。
根据本申请实施例的一个方面,提供了一种网络标识的处理系统,包括:注册节点、存储节点和解析节点,其中,注册节点,用于接收注册请求,并为注册请求下发注册凭证,依据注册凭证确定是否对注册请求执行写入操作,其中,注册请求中至少包括网络标识;存储节点,用于与注册节点共同确定是否对注册请求执行写入操作,且存储节点的数量有多个;解析节点,用于接收解析请求,从解析表中查询与解析请求对应的请求结果,并返回请求结果。
可选地,注册节点为注册请求下发注册凭证,包括:注册节点获取注册请求中的网络标识和与网络标识所对应的标识类型;注册节点依据网络标识和标识类型,确定网络标识隶属的目标领域标签;注册节点依据目标领域标签,为注册请求下发注册凭证。
可选地,注册节点依据注册凭证确定是否对注册请求执行写入操作,包括:注册节点确定与目标领域标签对应的多个存储节点,其中,每个存储节点至少具有一个领域标签;注册节点获取多个存储节点中的目标存储节点,并接收由目标存储节点返回的写入通知信息,其中,写入通知信息为对包含注册凭证的写入请求验证通过后得到的;注册节点依据写入通知信息对注册请求执行写入操作。
可选地,存储节点与注册节点共同确定是否对注册请求执行写入操作,包括:每个存储节点获取第一数据集合,其中,第一数据集合中包括注册凭证中的随机数种子、存储节点的存储空间控制比率、存储节点与注册节点之间的网络拓扑跳数、存储节点与注册节点之间的网络响应延迟和随机数;每个存储节点对第一数据集合中的数据执行哈希计算,直至哈希计算的计算结果满足预设条件时,将计算得到的哈希值和第一数据集合发送给注册节点进行第一验证,其中,每个存储节点对应一个哈希值,将第一验证的结果为验证通过的预设序列中的前m个存储节点确定为第一存储节点,预设序列为与注册凭证对应的领域标签的权重值按照从大到小的顺序排列得到的,m为正整数;第一存储节点接收注册节点发送的与第一存储节点对应的哈希值,由第一存储节点对哈希值进行第二验证;在第二验证的验证结果为验证通过的情况下,将第一存储节点确定为目标存储节点,并将目标存储节点发送给注册节点。
可选地,存储节点与注册节点共同确定是否对注册请求执行写入操作,包括:目标存储节点中的主存储节点获取注册节点发送的注册凭证,其中,主存储节点为目标存储节点中领域标签的权重值最高的节点;主存储节点将写入请求发送给存储单元,其中,写入请求中至少包括注册凭证;主存储节点接收存储单元返回的存储信息,其中,存储信息包括以下至少之一:存储位置、存储时间和存储内容;主存储节点将存储信息发送给目标存储节点中除主存储节点之外的其他存储节点进行第三验证;在第三验证的验证结果为验证通过的情况下,其他存储节点将包含存储信息的写入通知信息发送给注册节点。
可选地,存储节点与注册节点共同确定是否对注册请求执行写入操作,包括:在注册节点接收到来自不同存储节点发送的第一预设数量的相同的写入通知信息的情况下,确定写入操作执行完毕,其中,第一预设数量由目标存储节点的数量和允许出现故障的节点数量确定。
可选地,解析节点还用于接收注册节点发送的存储信息,生成解析表,其中,解析表中至少存储有参与写入操作的存储节点。
可选地,解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,解析节点还用于确定解析表中与解析请求中的网络标识对应的第二存储节点中的主存储节点;解析节点控制主存储节点将包含响应信息的报文发送给第二存储节点中除主存储节点之外的其他存储节点进行第四验证,其中,响应信息为解析请求的响应信息;当解析节点接收到第二存储节点中的不同存储节点发送的第二预设数量的相同的确认信息的情况下,将确认信息作为解析请求的请求结果返回,其中,确认信息为第四验证的结果为验证通过时由第二存储节点中的节点生成的,第二预设数量由第二存储节点的数量和允许出现故障的节点数量确定。
根据本申请实施例的另一方面,还提供了一种网络标识的处理方法,包括:注册节点接收注册请求,其中,注册请求中至少包括网络标识,注册请求用于请求注册网络标识;注册节点依据注册请求获取多个存储节点中的目标存储节点,其中,目标存储节点用于与注册节点共同确定是否对注册请求执行写入操作;注册节点接收目标存储节点返回的写入通知信息,在写入通知信息的数量满足第一预设数量的情况下,对注册请求执行写入操作。
根据本申请实施例的又一方面,还提供了另一种网络标识的处理方法,包括:解析节点接收解析请求,依据解析请求从解析表中查询与解析请求对应的请求结果;在解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,确定解析表中与解析请求对应的目标存储节点,其中,目标存储节点用于查询解析请求的响应信息,并对响应信息进行验证,目标存储节点所属的存储节点用于与注册节点共同确定是否对注册节点接收的注册请求执行写入操作,存储节点的数量有多个;解析请求接收目标存储节点返回的包含响应信息的确认信息,在确认信息的数量满足第二预设数量的情况下,解析节点返回响应信息。
根据本申请实施例的再一方面,还提供了又一种网络标识的处理方法,包括:在注册节点接收注册请求的情况下,存储节点与注册节点共同确定是否对注册请求执行写入操作,其中,存储节点的数量有多个;在解析节点接收解析请求的情况下,存储节点接收解析节点发送的解析请求,并查询与解析请求对应的响应信息;存储节点验证响应信息,并将验证结果返回给解析节点。
在本申请实施例中,注册节点用于接收注册请求,并为注册请求下发注册凭证,依据注册凭证确定是否对注册请求执行写入操作,其中,注册请求中至少包括网络标识;存储节点用于与注册节点共同确定是否对注册请求执行写入操作,且存储节点的数量有多个;解析节点用于接收解析请求,从解析表中查询与解析请求对应的请求结果,并返回请求结果,达到了通过多类节点和多个存储节点对不同的请求进行处理的目的,从而实现了不完全依赖中心化单点信任的技术效果,进而解决了传统的标识解析系统过于依赖单点的可靠性,存在安全性较差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种用于实现网络标识的处理方法的计算机终端(或电子设备)的硬件结构框图;
图2是根据本申请实施例的一种网络标识的处理系统的结构图;
图3是根据本申请实施例的一种网络标识处理框架示意图;
图4a是根据本申请实施例的一种网络标识的处理方法的流程图;
图4b是根据本申请实施例的另一种网络标识的处理方法的流程图;
图4c是根据本申请实施例的又一种网络标识的处理方法的流程图;
图4d是根据本申请实施例的再一种网络标识的处理方法的流程图;
图5a是根据本申请实施例的一种网络标识的处理装置的结构图;
图5b是根据本申请实施例的另一种网络标识的处理装置的结构图;
图5c是根据本申请实施例的又一种网络标识的处理装置的结构图;
图5d是根据本申请实施例的再一种网络标识的处理装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
传统的标识解析系统一般采用层次结构,以DNS为例,一般可分为根域名服务器、顶级域名服务器、权威域名服务器、本地域名服务器等多层次的结构。
根域名服务器是最高层次的域名服务器,所有的根域名服务器都知道所有顶级域名服务器的域名和IP。如果本地域名服务器没有缓存相应记录,首先会向根域名服务器发起请求。
顶级域名服务器管理在该顶级域名服务器注册的所有二级域名,例如.cn,.org等。
权威域名服务器负责维护一个区域的所有域名信息,是特定的所有信息的权威信息源。
本地域名服务器:每一个因特网服务提供商都可拥有一个本地域名服务器,这种服务器有时也被称为默认域名服务器。本地域名服务器一般离用户较近,一般不超过几跳路由距离。如果要查询的IP同属一个本地ISP(互联网服务提供商)时即可直接返回结果地址IP。
基于上述结构,DNS的应答过程大致如下:
当用户在地址栏输入网址(如www.teleinfo.com)时,DNS解析涉及约十个过程,包括:
1.浏览器先检查自身缓存中有没有被解析过的这个域名对应的IP地址,如果有,解析结束。同时域名被缓存的时间也可通过TTL属性来设置。
2.如果浏览器缓存中没有命中,浏览器会检查操作系统缓存中有没有对应的已解析过的结果。操作系统也存在一个域名解析的过程,如windows操作系统中可通过hosts文件设置,如果在这里指定了一个域名对应的IP地址,那浏览器会首先使用这个IP地址。但是这种操作系统级别的域名解析规程也被很多黑客利用,通过修改hosts文件里的内容把特定的域名解析到指定的另一个IP地址上,造成所谓的域名劫持。
3.如果至此仍然未命中域名,会真正的请求本地域名服务器(LDNS)来解析这个域名,LDNS一般都会缓存域名解析结果,大约80%的域名解析到这此即可完成。
4.如果LDNS仍未命中,即跳转至根域名服务器请求解析。
5.根域名服务器返回给LDNS一个所查询域的主域名服务器(gTLD Server,国际顶尖域名服务器,如.com .cn .org等)地址。
6.此时LDNS再发送请求给上一步返回的gTLD。
7.接受请求的gTLD查找并返回这个域名对应的权威域名服务器的地址,这个域名服务器就是网站注册的域名服务器。
8.权威域名服务器根据映射关系表找到目标IP,返回给LDNS。
9.LDNS缓存这个域名和对应的IP。
10.LDNS把解析的结果返回给用户,用户根据TTL值缓存到本地系统缓存中,域名解析过程至此结束。
可以看出,上述的层次型服务器和解析方法,过于依赖单点的可信性(如权威域名服务器)和可靠性(根服务器)。单点恶意篡改或宕机,均可能导致系统的崩溃。此外,递归式的解析过程,也给中间人攻击等留下了较大的空间,整体安全性较差。目前,GS1、DOA/handle、工业互联网标识解析体系等国内外主要的标识解析方法也多采用类似结构。
为解决上述问题,本申请实施例提供了相应的解决方案,以下详细说明。
本申请实施例所提供的网络标识的处理方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现网络标识的处理方法的计算机终端(或电子设备)的硬件结构框图。如图1所示,计算机终端10(或电子设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或电子设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的网络标识的处理方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网络标识的处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输模块106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或电子设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或电子设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或电子设备)中的部件的类型。
图2是根据本申请实施例的一种网络标识的处理系统的结构图,如图2所示,该网络标识的处理系统200包括:注册节点202、存储节点204和解析节点206,其中,注册节点,用于接收注册请求,并为注册请求下发注册凭证,依据注册凭证确定是否对注册请求执行写入操作,其中,注册请求中至少包括网络标识;存储节点,用于与注册节点共同确定是否对注册请求执行写入操作,且存储节点的数量有多个;解析节点,用于接收解析请求,从解析表中查询与解析请求对应的请求结果,并返回请求结果。
上述网络标识的处理系统中的节点可以为网络标识处理框架中的节点,该框架可以应用于上述DNS、工业互联网标识解析体系在内的解析系统,在该框架中,还包括用户节点,用户节点分为解析请求节点和注册请求节点,解析请求节点用于接收目标对象发起的解析请求,注册请求节点用于接收目标对象发起的注册请求。解析请求节点是指在系统内发起域名、ID等各类标识解析请求的用户节点;注册请求节点是指在系统内发起域名、ID等新标识的注册请求的用户节点。且上述解析请求节点是读请求;注册请求节点是写请求。上述网络标识处理框架示意图可如图3所示。
在图3所示的框架中,注册节点负责响应注册请求节点所提出的新标识注册写入请求,实现可信的标识注册和授权写入,避免传统中心化标识授权机制存在的信任风险和难以验证的问题。框架中的解析节点负责响应解析请求节点发起的标识解析请求,可以实现可信的标识读取,避免传统中心化的单点信任依赖以及中间人攻击风险等安全问题。框架中的存储节点负责响应注册节点所确定的拟新注册并写入系统的新标识,存储节点以集群形式存在,各存储节点均对所存储内容的可信性负责。每个存储节点均具有至少一个标签,该标签代表一个领域;具有某个标签A的存储节点,说明该存储节点具有A对应领域的专业性,能够参与和A领域相关内容的共识决策。需要说明的是,每个存储节点所具有的标签为可设置的。
在上述网络标识的处理系统中,注册节点为注册请求下发注册凭证,具体包括如下步骤:注册节点获取注册请求中的网络标识和与网络标识所对应的标识类型;注册节点依据网络标识和标识类型,确定网络标识隶属的目标领域标签;注册节点依据目标领域标签,为注册请求下发注册凭证。
在上述网络标识的处理系统中,注册节点依据注册凭证确定是否对注册请求执行写入操作,具体包括如下步骤:注册节点确定与目标领域标签对应的多个存储节点,其中,每个存储节点至少具有一个领域标签;注册节点获取多个存储节点中的目标存储节点,并接收由目标存储节点返回的写入通知信息,其中,写入通知信息为对包含注册凭证的写入请求验证通过后得到的;注册节点依据写入通知信息对注册请求执行写入操作。
在本申请实施例中,新标识的注册方法包括如下过程:目标对象经过注册请求节点发起的目标请求为注册请求,注册请求节点收到或发起一条标识注册请求,标识注册请求的必要域包括{拟注册的标识符(即上述网络标识);拟注册标识符对应的公钥;拟注册标识符指向的资源、服务或身份说明(即上述标识类型);申请方的标识符;申请方标识符对应的公钥},其中:
“拟注册的标识符”可以是系统预设和分发的,也可以如分布式标识DID等方法采用PKI密码算法自主随机生成的。
“拟注册标识符对应的公钥”是可选项,如果该标识符对应的是地址、服务等公开信息,则此处可不填;如果该标识符对应的是身份信息,则此处必须填写该身份拥有者所持有的私钥对应的公钥,用于未来确认和验证该标识符所发出的申请的可信性。
“拟注册标识符指向的资源、服务或身份说明”是指该标识符所代表的地址、资源、服务、身份等,例如,对于域名标识符www.teleinfo.com,此处即可以是其所指向的IP地址。
“申请方的标识符”是指提出本项注册申请的申请方的标识符,该标识符是可以验证的,以确定该项申请确实是由该申请方所提出。验证方法为基于“申请方标识符对应的公钥”,验证方向对应申请方发起一个用该公钥加密的密文,要求其用自己的私钥解密,并将解密后的内容告知验证方;如果内容匹配,则验证方可认为申请方确实和所宣称的申请方是一致的。
“申请方标识符对应的公钥”如前所述,是“申请方的标识符”所对应的公钥,用于“申请方的标识符”的可信性验证。
注册节点收到新标识注册请求后,完成三个步骤:首先是根据上述方法,验证该次请求中申请方身份的真实性。如果真实,则判断申请方本次申请中所涉及的“拟注册的标识符”及“拟注册标识符指向的资源、服务或身份说明”是否是可被认证和接受的:在传统认证过程中,做出这一判断的一般必须是具有权威地位的机构,例如负责域名注册管理的服务器等。然而,这就可能造成依赖中心化信任的问题。在本申请中,注册节点不依赖自身做出判断,而是根据以下步骤,由下一级的存储节点集群最终确定是否采纳并写入注册请求所涉及的注册内容,包括:
步骤一:注册节点根据“拟注册的标识符”(即上述网络标识)及“拟注册标识符指向的资源、服务或身份说明”(即上述与网络标识所对应的标识类型)两项,确定拟注册标识符所隶属的领域和相应的领域标签(即上述确定网络标识隶属的目标领域标签)。例如,以域名为例,“.edu”的域名注册隶属于教育领域,其领域标签即为“教育”。标签集的制定和下发,一般可由中心化权威机构完成,但该机构的权力在本申请实施例中仅限于此。
步骤二:注册节点根据自身所确定的领域标签,为本次新标识注册请求下发一个注册凭证,例如注册凭证Cert_A。在本申请实施例中,注册凭证Cert_A的格式为{拟注册的标识符;拟注册标识符对应的公钥;拟注册标识符指向的资源、服务或身份说明;申请方的标识符;申请方标识符对应的公钥;批准该申请的注册节点的标识符;批准该申请的注册节点标识符对应的公钥;本次注册所属的领域标签;本次注册拟采用的随机数种子W}。
步骤三:注册节点从存储节点集群中先筛选出具有Cert_A对应的领域标签的存储节点(即上述多个存储节点),再从其中确定一个存储节点子集(即上述目标存储节点),再由该子集内的全部节点执行PBFT共识算法,通过共识过程,确认是否将凭证Cert_A写入到存储节点集群中的数据存储空间内以完成新标识的注册写入。
在上述网络标识的处理系统中,存储节点与注册节点共同确定是否对注册请求执行写入操作,具体包括如下步骤:每个存储节点获取第一数据集合,其中,第一数据集合中包括注册凭证中的随机数种子、存储节点的存储空间控制比率、存储节点与注册节点之间的网络拓扑跳数、存储节点与注册节点之间的网络响应延迟和随机数;每个存储节点对第一数据集合中的数据执行哈希计算,直至哈希计算的计算结果满足预设条件时,将计算得到的哈希值和第一数据集合发送给注册节点进行第一验证,其中,每个存储节点对应一个哈希值,将第一验证的结果为验证通过的预设序列中的前m个存储节点确定为第一存储节点,预设序列为与注册凭证对应的领域标签的权重值按照从大到小的顺序排列得到的,m为正整数;第一存储节点接收注册节点发送的与第一存储节点对应的哈希值,由第一存储节点对哈希值进行第二验证;在第二验证的验证结果为验证通过的情况下,将第一存储节点确定为目标存储节点,并将目标存储节点发送给注册节点。
在本申请实施例中,为了避免存储节点在写数据过程中的作弊行为,选择存储节点的过程是由存储节点和注册节点共同决定的,其方法如下:
每个存储节点基于注册节点下发的随机数种子W、自身存储空间的控制比率R、存储节点与注册节点之间的网络拓扑的跳数H、存储节点与注册节点之间的网络响应延迟D、自身选择的一个随机数X,通过一个哈希函数hash(W,R,H,D,X)来持续计算哈希值Q;当计算出前n位均为零的hash值Q(即计算结果满足预设条件)时,将Q和第一数据集合(W,R,H,D,X)上传给注册节点,由注册节点验证真实性(即进行第一验证)。注册节点在所有在给定时间延迟L内反馈合格Q值的节点(即上述验证通过的存储节点)中(注册节点会对哈希值计算过程进行验算),选择在Cert_A所对应的领域内的评分权重P值最高的前m个(组成一个节点集合E,即上述第一存储节点),并将这m个存储节点对应的Q值告知这m个节点,并由这m个存储节点相互验证各自的Q值(即上述第二验证)。验证通过后,该m个节点执行前述的PBFT共识,也即确定了目标存储节点。其中,n的大小决定了计算难度,从而影响了L的设置。
作为一种hash(W,R,H,D,X)的实施例,可以采用以下计算方法:
Q=hash(W,R,H,D,X)=SHA256{W *
Figure 201580DEST_PATH_IMAGE001
* H *
Figure 446617DEST_PATH_IMAGE002
* X}
其中,Cert_A所对应的领域内的评分权重P值一般来自于中心化机构,P越高,代表该节点在领域的可信度越高,虽然具有中心属性,但P只是影响权重的一个因素。通过上述过程,一个存储节点子集E(即最终确定的目标存储节点组成的节点子集)过程即完成了。
在上述网络标识的处理系统中,存储节点与注册节点共同确定是否对注册请求执行写入操作,具体包括如下步骤:目标存储节点中的主存储节点获取注册节点发送的注册凭证,其中,主存储节点为目标存储节点中领域标签的权重值最高的节点;主存储节点将写入请求发送给存储单元,其中,写入请求中至少包括注册凭证;主存储节点接收存储单元返回的存储信息,其中,存储信息包括以下至少之一:存储位置、存储时间和存储内容;主存储节点将存储信息发送给目标存储节点中除主存储节点之外的其他存储节点进行第三验证;在第三验证的验证结果为验证通过的情况下,其他存储节点将包含存储信息的写入通知信息发送给注册节点。
在上述网络标识的处理系统中,存储节点与注册节点共同确定是否对注册请求执行写入操作,具体包括如下步骤:在注册节点接收到来自不同存储节点发送的第一预设数量的相同的写入通知信息的情况下,确定写入操作执行完毕,其中,第一预设数量由目标存储节点的数量和允许出现故障的节点数量确定。
在本申请实施例中,当存储节点子集选择完成后,被选择的m个节点通过PBFT共识,完成注册凭证Cert_A的写入。具体共识和写入过程包含以下四个步骤:
第一步,m个节点中P值最高的节点担任master节点(即上述目标存储节点中的主存储节点,可简称为主节点),master节点首先获得注册节点发送的注册凭证Cert_A;
第二步,master节点将包含Cert_A在内的写入请求发送给最终的存储单元(本次写入即代表在系统中的最后一步写动作,该动作完成意味着数据将写入存储介质),完成写入,并接收存储单元返回的存储信息,存储信息包括具体的存储位置、存储时间和存储内容,主存储节点将存储信息发送给节点集E(即上述m个节点组成的节点集)中的其它各节点;
第三步:集合E内的其它所有节点在收到该存储信息之后,对存储信息进行验证(即上述第三验证),向对应的存储介质、存储位置、存储时间、存储内容进行确认,确认信息无误后,将包含存储信息的写入通知信息返回给注册节点;
第四步,当注册节点收到3f+1(即上述第一预设数量)个来自不同存储节点的相同的写入通知信息时,共识过程结束。其中,m是参与共识的节点数(也即上述目标存储节点的数量),f是允许出现故障的节点数,m≥3f+1是PBFT共识的前提。
在上述网络标识的处理系统中,解析节点还用于接收注册节点发送的存储信息,生成解析表,其中,解析表中至少存储有参与写入操作的存储节点。
在本申请实施例中,注册节点将存储节点所提交的存储位置、存储时间、存储内容的存储信息保存为一个存储条目u,发送给解析节点。解析节点维护由所有的存储条目所组成的解析表U。一个条目u的一般格式为:{注册的标识符;拟注册标识符指向的资源、服务或身份说明;存储的位置;存储的时间;参与本次存储写入的存储节点集;该条目自身的ID}。
此外,参与本次存储写入过程的存储节点集内的全部节点(即目标存储节点,或集合E中的存储节点),均各自保存一个对应条目v,该条目格式为:{注册的标识符;存储的位置;存储的时间;参与本次存储写入的存储节点集;该次存储写入内容所对应的哈希值}。其中,“该次存储写入内容所对应的哈希值”的计算包含所存储的内容本身,以及相关的其它信息,如v中的全部信息等。
通过上述过程,完成一个注册凭证的写入,也就代表着凭证内包含的标识注册信息完成了可信写入。
在上述网络标识的处理系统中,解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,解析节点还用于确定解析表中与解析请求中的网络标识对应的第二存储节点中的主存储节点;解析节点控制主存储节点将包含响应信息的报文发送给第二存储节点中除主存储节点之外的其他存储节点进行第四验证,其中,响应信息为解析请求的响应信息;当解析节点接收到第二存储节点中的不同存储节点发送的第二预设数量的相同的确认信息的情况下,将确认信息作为解析请求的请求结果返回,其中,确认信息为第四验证的结果为验证通过时由第二存储节点中的节点生成的,第二预设数量由第二存储节点的数量和允许出现故障的节点数量确定。
在本申请实施例中,当解析请求节点收到用户发起的解析请求时,将对该请求进行必要的处理和封装后,发送向解析节点。对该请求进行必要的处理和封装,主要指以下内容:
1)解析请求节点可根据响应延迟T、可响应节点的空闲度F等,对潜在可响应的解析节点进行选择,以实现负载均衡;
2)部分用户的解析请求,如果需要做隐私化处理,则需进行封装;
3)可能将多个、多次可整合的请求共同打包封装为一次查询请求,从而降低解析节点的响应压力。
解析节点在收到用户通过解析请求节点所发来的解析请求后,查询自己所维护的解析表U,找到希望查询的条目。如果本次查询所涉及的条目u已经足以支持完成本次查询的请求(例如由域名查询IP的查询),则本次查询结束。如果需要查询更多信息是不包含在条目u中的,则根据u中记录的存储位置,找到对应的存储节点,向其发起查询请求 。
查询的过程如果完全由单个存储节点独自反馈读取值,则可能会有单点信任风险。因此,将由u中所记录的“参与本次存储写入的存储节点集”中的所有节点,通过PBFT共识,共同完成本次查询或读取,过程如下:
第一步,解析节点将参与本次存储写入的存储节点集中P值最高的节点确定为master节点(即上述第二存储节点中的主存储节点)。具体地,根据查询请求(该查询请求也即上述解析请求)中的网络标识,确定参与该网络标识对应的注册凭证的存储节点,从存储节点中确定主存储节点,将解析请求的响应信息发送给master节点;
第二步,master节点将包含该响应信息在内的报文发送给集合内的其它各节点(即第二存储节点中除主节点之外的其他存储节点);
第三步:集合内的其它所有节点在收到该报文后,对报文内包含的信息进行验证(即上述第四验证),验证的方法是,读取自己所存储的条目v中所记载的信息,验证其中的信息与所读取的信息是否匹配,其中包括验证v中记录的“该次存储写入内容所对应的哈希值”与基于本次读取到的相关的内容重新计算的哈希值是否相等。确认报文所含的信息无误后,基于报文生成确认信息,返回给解析节点;
第四步,当解析节点收到3f+1(即上述第二预设数量)个来自不同存储节点的相同的确认信息后,查询过程或解析过程结束,所获得的确认信息即为查询结果或解析结果。其中,m是参与共识的节点数,f是允许出现故障的节点数,m≥3f+1是PBFT共识的前提。
在上述运行环境下,本申请实施例提供了一种网络标识的处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图4a是根据本申请实施例的一种网络标识的处理方法的流程图,如图4a所示,该方法包括:
步骤S402,注册节点接收注册请求,其中,注册请求中至少包括网络标识,注册请求用于请求注册网络标识;
步骤S404,注册节点依据注册请求获取多个存储节点中的目标存储节点,其中,目标存储节点用于与注册节点共同确定是否对注册请求执行写入操作;
步骤S406,注册节点接收目标存储节点返回的写入通知信息,在写入通知信息的数量满足第一预设数量的情况下,对注册请求执行写入操作。
在上述步骤中,通过注册节点和存储节点之间的数据交互过程,可以达到不完全依赖中心化单点信任、抗中间人攻击,具备更强的安全性和可信性等优势,从而实现对网络标识的注册过程。
需要说明的是,图4a所示的网络标识的处理方法应用于图2所示的网络标识的处理系统,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理方法,此处不再赘述。
图4b是根据本申请实施例的另一种网络标识的处理方法的流程图,如图4b所示,该方法包括:
步骤S412,解析节点接收解析请求,依据解析请求从解析表中查询与解析请求对应的请求结果;
步骤S414,在解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,确定解析表中与解析请求对应的目标存储节点,其中,目标存储节点用于查询解析请求的响应信息,并对响应信息进行验证,目标存储节点所属的存储节点用于与注册节点共同确定是否对注册节点接收的注册请求执行写入操作,存储节点的数量有多个;
步骤S416,解析请求接收目标存储节点返回的包含响应信息的确认信息,在确认信息的数量满足第二预设数量的情况下,解析节点返回响应信息。
在上述步骤中,通过解析节点和存储节点之间的数据交互过程,可以达到不完全依赖中心化单点信任、抗中间人攻击,具备更强的安全性和可信性等优势,从而实现对网络标识的注册过程。
需要说明的是,图4b所示的网络标识的处理方法应用于图2所示的网络标识的处理系统,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理方法,此处不再赘述。
图4c是根据本申请实施例的又一种网络标识的处理方法的流程图,如图4c所示,该方法包括:
步骤S422,在注册节点接收注册请求的情况下,存储节点与注册节点共同确定是否对注册请求执行写入操作,其中,存储节点的数量有多个;
步骤S424,在解析节点接收解析请求的情况下,存储节点接收解析节点发送的解析请求,并查询与解析请求对应的响应信息;
步骤S426,存储节点验证响应信息,并将验证结果返回给解析节点。
在上述步骤中,通过注册节点、存储节点和解析节点之间的数据交互过程,可以达到不完全依赖中心化单点信任、抗中间人攻击,具备更强的安全性和可信性等优势,从而实现对网络标识的注册过程。
需要说明的是,图4c所示的网络标识的处理方法应用于图2所示的网络标识的处理系统,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理方法,此处不再赘述。
图4d是根据本申请实施例的再一种网络标识的处理方法的流程图,如图4d所示,该方法包括如下步骤:
步骤S432,目标节点接收目标对象的目标请求,其中,目标请求中至少包括网络标识,目标节点的数量为多个;
步骤S434,在目标请求为注册请求的情况下,为目标请求下发注册凭证,并对注册凭证执行写入操作;
步骤S436,在目标请求为解析请求的情况下,依据解析表中与目标请求中的网络标识对应的存储节点,向存储节点发送查询请求,并将存储节点反馈的查询结果返回给目标对象。
在上述步骤S432至步骤S436中,通过多个目标节点之间的数据交互过程,可以达到不完全依赖中心化单点信任、抗中间人攻击,具备更强的安全性和可信性等优势,从而实现对网络标识的注册和解析等过程,以下详细说明。
在上述网络标识的处理方法中,目标节点包括以下至少之一:注册节点、存储节点和解析节点,其中,注册节点用于响应注册请求的写入操作,存储节点用于参与写入操作的共识决策,解析节点用于响应目标对象发送的解析请求。
在上述网络标识的处理方法中的步骤S434中,在目标请求为注册请求的情况下,为目标请求下发注册凭证,具体包括如下步骤:注册节点获取目标请求中的网络标识和与网络标识所对应的标识类型;注册节点依据网络标识和标识类型,确定网络标识隶属的目标领域标签;注册节点依据目标领域标签,为目标请求下发注册凭证。
在上述网络标识的处理方法中的步骤S434中,对注册凭证执行写入操作,具体包括如下步骤:注册节点确定与目标领域标签对应的多个存储节点,其中,每个存储节点至少具有一个领域标签;注册节点从多个存储节点中确定目标存储节点,由目标存储节点对注册凭证执行写入操作。
在上述步骤中,依据注册节点从多个存储节点中确定目标存储节点,具体包括如下步骤:每个存储节点获取第一数据集合,其中,第一数据集合中包括注册凭证中的随机数种子、存储节点的存储空间控制比率、存储节点与注册节点之间的网络拓扑跳数、存储节点与注册节点之间的网络响应延迟和随机数;每个存储节点对第一数据集合中的数据执行哈希计算,直至计算结果满足预设条件时,将计算得到的哈希值和第一数据集合发送给注册节点进行第一验证,其中,每个存储节点对应一个哈希值;注册节点从第一验证的结果为验证通过的存储节点中确定第一存储节点,将与第一存储节点对应的哈希值发送给第一存储节点进行第二验证,其中,第一存储节点为预设序列中的前m个节点,预设序列为与注册凭证对应的领域标签的权重值按照从大到小的顺序排列得到的,m为正整数;在第二验证的验证结果为验证通过的情况下,注册节点将第一存储节点确定为目标存储节点。
在上述网络标识的处理方法中的步骤S434中,对注册凭证执行写入操作,具体包括如下步骤:目标存储节点中的主节点获取注册节点发送的注册凭证,其中,主节点为目标存储节点中领域标签的权重值最高的节点;主节点将写入请求发送给存储单元,其中,写入请求中至少包括注册凭证;主节点接收存储单元返回的存储信息,其中,存储信息包括以下至少之一:存储位置、存储时间和存储内容;主节点将存储信息发送给目标存储节点中除主节点之外的其他存储节点进行第三验证;在第三验证的验证结果为验证通过的情况下,其他存储节点将存储信息发送给注册节点;在注册节点接收到来自不同存储节点发送的第一预设数量的相同的存储信息的情况下,确定写入操作执行完毕,其中,第一预设数量由目标存储节点的数量和允许出现故障的节点数量确定。
在上述网络标识的处理方法中,方法还包括如下步骤:解析节点接收注册节点发送的存储信息,生成解析表,其中,解析表中至少存储有参与写入操作的存储节点。
在上述网络标识的处理方法中的步骤S436中,将存储节点反馈的查询结果返回给目标对象,具体包括如下步骤:解析节点确定解析表中与目标请求中的网络标识对应的第二存储节点中的主节点;解析节点控制主节点将包含响应信息的报文发送给第二存储节点中除主节点之外的其他存储节点进行第四验证,其中,响应信息为查询请求的响应信息;当解析节点接收到第二存储节点中的不同存储节点发送的第二预设数量的相同的确认信息的情况下,将确认信息作为查询请求的查询结果返回给目标对象,其中,确认信息为第四验证的结果为验证通过时由第二存储节点中的节点生成的,第二预设数量由第二存储节点的数量和允许出现故障的节点数量确定。
图5a是根据本申请实施例的一种网络标识的处理装置的结构图,应用于注册节点,如图5a所示,该装置包括:
第一接收模块502,接收注册请求,其中,注册请求中至少包括网络标识,注册请求用于请求注册网络标识;
获取模块504,依据注册请求获取多个存储节点中的目标存储节点,其中,目标存储节点用于与注册节点共同确定是否对注册请求执行写入操作;
第一写入模块506,接收目标存储节点返回的写入通知信息,在写入通知信息的数量满足第一预设数量的情况下,对注册请求执行写入操作。
需要说明的是,图5a所示的网络标识的处理装置用于执行图4a所示的网络标识的处理方法,也可应用于图2所示的网络标识的处理系统中,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理装置,此处不再赘述。
图5b是根据本申请实施例的另一种网络标识的处理装置的结构图,应用于解析节点,如图5b所示,该装置包括:
第二接收模块512,接收解析请求,依据解析请求从解析表中查询与解析请求对应的请求结果;
第一确定模块514,在解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,确定解析表中与解析请求对应的目标存储节点,其中,目标存储节点用于查询解析请求的响应信息,并对响应信息进行验证,目标存储节点所属的存储节点用于与注册节点共同确定是否对注册节点接收的注册请求执行写入操作,存储节点的数量有多个;
返回模块516,接收目标存储节点返回的包含响应信息的确认信息,在确认信息的数量满足第二预设数量的情况下,解析节点返回响应信息。
需要说明的是,图5b所示的网络标识的处理装置用于执行图4b所示的网络标识的处理方法,也可应用于图2所示的网络标识的处理系统中,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理装置,此处不再赘述。
图5c是根据本申请实施例的又一种网络标识的处理装置的结构图,应用于存储节点,如图5c所示,该装置包括:
第二确定模块522,在注册节点接收注册请求的情况下,存储节点与注册节点共同确定是否对注册请求执行写入操作,其中,存储节点的数量有多个;
第一查询模块524,在解析节点接收解析请求的情况下,存储节点接收解析节点发送的解析请求,并查询与解析请求对应的响应信息;
验证模块526,验证响应信息,并将验证结果返回给解析节点。
需要说明的是,图5c所示的网络标识的处理装置用于执行图4c所示的网络标识的处理方法,也可应用于图2所示的网络标识的处理系统中,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理装置,此处不再赘述。
图5d是根据本申请实施例的再一种网络标识的处理装置的结构图,如图5d所示,该装置包括:
第三接收模块532,用于目标节点接收目标对象的目标请求,其中,目标请求中至少包括网络标识,目标节点的数量为多个;
第二写入模块534,用于在目标请求为注册请求的情况下,为目标请求下发注册凭证,并对注册凭证执行写入操作;
第二查询模块536,用于在目标请求为解析请求的情况下,依据解析表中与目标请求中的网络标识对应的存储节点,向存储节点发送查询请求,并将存储节点反馈的查询结果返回给目标对象。
在上述网络标识的处理装置中,目标节点包括以下至少之一:注册节点、存储节点和解析节点,其中,注册节点用于响应注册请求的写入操作,存储节点用于参与写入操作的共识决策,解析节点用于响应目标对象发送的解析请求。
在上述网络标识的处理装置中的第二写入模块中,在目标请求为注册请求的情况下,为目标请求下发注册凭证,具体包括如下过程:注册节点获取目标请求中的网络标识和与网络标识所对应的标识类型;注册节点依据网络标识和标识类型,确定网络标识隶属的目标领域标签;注册节点依据目标领域标签,为目标请求下发注册凭证。
在上述网络标识的处理装置中的第二写入模块中,对注册凭证执行写入操作,具体包括如下过程:注册节点确定与目标领域标签对应的多个存储节点,其中,每个存储节点至少具有一个领域标签;注册节点从多个存储节点中确定目标存储节点,由目标存储节点对注册凭证执行写入操作。
在上述网络标识的处理装置中的第二写入模块中,依据注册节点从多个存储节点中确定目标存储节点,具体包括如下过程:每个存储节点获取第一数据集合,其中,第一数据集合中包括注册凭证中的随机数种子、存储节点的存储空间控制比率、存储节点与注册节点之间的网络拓扑跳数、存储节点与注册节点之间的网络响应延迟和随机数;每个存储节点对第一数据集合中的数据执行哈希计算,直至计算结果满足预设条件时,将计算得到的哈希值和第一数据集合发送给注册节点进行第一验证,其中,每个存储节点对应一个哈希值;注册节点从第一验证的结果为验证通过的存储节点中确定第一存储节点,将与第一存储节点对应的哈希值发送给第一存储节点进行第二验证,其中,第一存储节点为预设序列中的前m个节点,预设序列为与注册凭证对应的领域标签的权重值按照从大到小的顺序排列得到的,m为正整数;在第二验证的验证结果为验证通过的情况下,注册节点将第一存储节点确定为目标存储节点。
在上述网络标识的处理装置中的第二写入模块中,对注册凭证执行写入操作,具体包括如下过程:目标存储节点中的主节点获取注册节点发送的注册凭证,其中,主节点为目标存储节点中领域标签的权重值最高的节点;主节点将写入请求发送给存储单元,其中,写入请求中至少包括注册凭证;主节点接收存储单元返回的存储信息,其中,存储信息包括以下至少之一:存储位置、存储时间和存储内容;主节点将存储信息发送给目标存储节点中除主节点之外的其他存储节点进行第三验证;在第三验证的验证结果为验证通过的情况下,其他存储节点将存储信息发送给注册节点;在注册节点接收到来自不同存储节点发送的第一预设数量的相同的存储信息的情况下,确定写入操作执行完毕,其中,第一预设数量由目标存储节点的数量和允许出现故障的节点数量确定。
在上述网络标识的处理装置中,解析节点用于接收注册节点发送的存储信息,生成解析表,其中,解析表中至少存储有参与写入操作的存储节点。
在上述网络标识的处理装置中的第二查询模块中,将存储节点反馈的查询结果返回给目标对象,具体包括如下过程:解析节点确定解析表中与目标请求中的网络标识对应的第二存储节点中的主节点;解析节点控制主节点将包含响应信息的报文发送给第二存储节点中除主节点之外的其他存储节点进行第四验证,其中,响应信息为查询请求的响应信息;当解析节点接收到第二存储节点中的不同存储节点发送的第二预设数量的相同的确认信息的情况下,将确认信息作为查询请求的查询结果返回给目标对象,其中,确认信息为第四验证的结果为验证通过时由第二存储节点中的节点生成的,第二预设数量由第二存储节点的数量和允许出现故障的节点数量确定。
需要说明的是,图5d所示的网络标识的处理装置用于执行图4d所示的网络标识的处理方法,也可应用于图2所示的网络标识的处理系统中,因此上述网络标识的处理系统中的相关解释说明也适用于该网络标识的处理装置,此处不再赘述。
本申请实施例还提供了一种非易失性存储介质,该非易失性存储介质包括存储的计算机程序,其中,该非易失性存储介质所在设备通过运行计算机程序执行以下网络标识的处理方法:接收注册请求,其中,注册请求中至少包括网络标识,注册请求用于请求注册网络标识;依据注册请求获取多个存储节点中的目标存储节点,其中,目标存储节点用于与注册节点共同确定是否对注册请求执行写入操作;接收目标存储节点返回的写入通知信息,在写入通知信息的数量满足第一预设数量的情况下,对注册请求执行写入操作。
上述非易失性存储介质所在设备通过运行计算机程序执行以下另一种网络标识的处理方法:接收解析请求,依据解析请求从解析表中查询与解析请求对应的请求结果;在解析节点从解析表中无法查询到与解析请求对应的请求结果的情况下,确定解析表中与解析请求对应的目标存储节点,其中,目标存储节点用于查询解析请求的响应信息,并对响应信息进行验证,目标存储节点所属的存储节点用于与注册节点共同确定是否对注册节点接收的注册请求执行写入操作,存储节点的数量有多个;接收目标存储节点返回的包含响应信息的确认信息,在确认信息的数量满足第二预设数量的情况下,解析节点返回响应信息。
上述非易失性存储介质所在设备通过运行计算机程序执行以下又一种网络标识的处理方法:在注册节点接收注册请求的情况下,存储节点与注册节点共同确定是否对注册请求执行写入操作,其中,存储节点的数量有多个;在解析节点接收解析请求的情况下,存储节点接收解析节点发送的解析请求,并查询与解析请求对应的响应信息;存储节点验证响应信息,并将验证结果返回给解析节点。
上述非易失性存储介质所在设备通过运行计算机程序执行以下再一种网络标识的处理方法:目标节点接收目标对象的目标请求,其中,目标请求中至少包括网络标识,目标节点的数量为多个;在目标请求为注册请求的情况下,为目标请求下发注册凭证,并对注册凭证执行写入操作;在目标请求为解析请求的情况下,依据解析表中与目标请求中的网络标识对应的存储节点,向存储节点发送查询请求,并将存储节点反馈的查询结果返回给目标对象。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (11)

1.一种网络标识的处理系统,其特征在于,包括:注册节点、存储节点和解析节点,其中,
所述注册节点,用于接收注册请求,并为所述注册请求下发注册凭证,依据所述注册凭证确定是否对所述注册请求执行写入操作,其中,所述注册请求中至少包括网络标识;
所述存储节点,用于与所述注册节点共同确定是否对所述注册请求执行写入操作,且所述存储节点的数量有多个;
所述解析节点,用于接收解析请求,从解析表中查询与所述解析请求对应的请求结果,并返回所述请求结果。
2.根据权利要求1所述的系统,其特征在于,所述注册节点为所述注册请求下发注册凭证,包括:
所述注册节点获取所述注册请求中的网络标识和与所述网络标识所对应的标识类型;
所述注册节点依据所述网络标识和所述标识类型,确定所述网络标识隶属的目标领域标签;
所述注册节点依据所述目标领域标签,为所述注册请求下发所述注册凭证。
3.根据权利要求2所述的系统,其特征在于,所述注册节点依据所述注册凭证确定是否对所述注册请求执行写入操作,包括:
所述注册节点确定与所述目标领域标签对应的多个存储节点,其中,每个存储节点至少具有一个领域标签;
所述注册节点获取所述多个存储节点中的目标存储节点,并接收由所述目标存储节点返回的写入通知信息,其中,所述写入通知信息为对包含所述注册凭证的写入请求验证通过后得到的;
所述注册节点依据所述写入通知信息对所述注册请求执行写入操作。
4.根据权利要求3所述的系统,其特征在于,所述存储节点与所述注册节点共同确定是否对所述注册请求执行写入操作,包括:
每个存储节点获取第一数据集合,其中,所述第一数据集合中包括所述注册凭证中的随机数种子、所述存储节点的存储空间控制比率、所述存储节点与所述注册节点之间的网络拓扑跳数、所述存储节点与所述注册节点之间的网络响应延迟和随机数;
所述每个存储节点对所述第一数据集合中的数据执行哈希计算,直至哈希计算的计算结果满足预设条件时,将计算得到的哈希值和所述第一数据集合发送给所述注册节点进行第一验证,其中,每个存储节点对应一个哈希值,将所述第一验证的结果为验证通过的预设序列中的前m个存储节点确定为第一存储节点,所述预设序列为与所述注册凭证对应的领域标签的权重值按照从大到小的顺序排列得到的,m为正整数;
所述第一存储节点接收所述注册节点发送的与所述第一存储节点对应的哈希值,由所述第一存储节点对所述哈希值进行第二验证;
在所述第二验证的验证结果为验证通过的情况下,将所述第一存储节点确定为所述目标存储节点,并将所述目标存储节点发送给所述注册节点。
5.根据权利要求4所述的系统,其特征在于,所述存储节点与所述注册节点共同确定是否对所述注册请求执行写入操作,包括:
所述目标存储节点中的主存储节点获取所述注册节点发送的注册凭证,其中,所述主存储节点为所述目标存储节点中领域标签的权重值最高的节点;
所述主存储节点将写入请求发送给存储单元,其中,所述写入请求中至少包括所述注册凭证;
所述主存储节点接收所述存储单元返回的存储信息,其中,所述存储信息包括以下至少之一:存储位置、存储时间和存储内容;
所述主存储节点将所述存储信息发送给所述目标存储节点中除所述主存储节点之外的其他存储节点进行第三验证;
在所述第三验证的验证结果为验证通过的情况下,所述其他存储节点将包含所述存储信息的写入通知信息发送给所述注册节点。
6.根据权利要求4所述的系统,其特征在于,所述存储节点与所述注册节点共同确定是否对所述注册请求执行写入操作,包括:
在所述注册节点接收到来自不同存储节点发送的第一预设数量的相同的写入通知信息的情况下,确定所述写入操作执行完毕,其中,所述第一预设数量由所述目标存储节点的数量和允许出现故障的节点数量确定。
7.根据权利要求1所述的系统,其特征在于,所述解析节点还用于接收所述注册节点发送的存储信息,生成解析表,其中,所述解析表中至少存储有参与写入操作的存储节点。
8.根据权利要求1所述的系统,其特征在于,所述解析节点从所述解析表中无法查询到与所述解析请求对应的请求结果的情况下,所述解析节点还用于确定所述解析表中与所述解析请求中的网络标识对应的第二存储节点中的主存储节点;所述解析节点控制所述主存储节点将包含响应信息的报文发送给所述第二存储节点中除所述主存储节点之外的其他存储节点进行第四验证,其中,所述响应信息为所述解析请求的响应信息;当所述解析节点接收到所述第二存储节点中的不同存储节点发送的第二预设数量的相同的确认信息的情况下,将所述确认信息作为所述解析请求的请求结果返回,其中,所述确认信息为所述第四验证的结果为验证通过时由所述第二存储节点中的节点生成的,所述第二预设数量由所述第二存储节点的数量和允许出现故障的节点数量确定。
9.一种网络标识的处理方法,其特征在于,包括:
注册节点接收注册请求,其中,所述注册请求中至少包括网络标识,所述注册请求用于请求注册所述网络标识;
所述注册节点依据所述注册请求获取多个存储节点中的目标存储节点,其中,所述目标存储节点用于与所述注册节点共同确定是否对所述注册请求执行写入操作;
所述注册节点接收所述目标存储节点返回的写入通知信息,在所述写入通知信息的数量满足第一预设数量的情况下,对所述注册请求执行写入操作。
10.一种网络标识的处理方法,其特征在于,包括:
解析节点接收解析请求,依据所述解析请求从解析表中查询与所述解析请求对应的请求结果;
在所述解析节点从所述解析表中无法查询到与所述解析请求对应的请求结果的情况下,确定所述解析表中与所述解析请求对应的目标存储节点,其中,所述目标存储节点用于查询所述解析请求的响应信息,并对所述响应信息进行验证,所述目标存储节点所属的存储节点用于与注册节点共同确定是否对所述注册节点接收的注册请求执行写入操作,所述存储节点的数量有多个;
所述解析请求接收所述目标存储节点返回的包含所述响应信息的确认信息,在所述确认信息的数量满足第二预设数量的情况下,所述解析节点返回所述响应信息。
11.一种网络标识的处理方法,其特征在于,包括:
在注册节点接收注册请求的情况下,存储节点与所述注册节点共同确定是否对所述注册请求执行写入操作,其中,所述存储节点的数量有多个;
在解析节点接收解析请求的情况下,所述存储节点接收所述解析节点发送的所述解析请求,并查询与所述解析请求对应的响应信息;
所述存储节点验证所述响应信息,并将验证结果返回给所述解析节点。
CN202211636474.6A 2022-12-20 2022-12-20 网络标识的处理系统及方法 Active CN115622817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211636474.6A CN115622817B (zh) 2022-12-20 2022-12-20 网络标识的处理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211636474.6A CN115622817B (zh) 2022-12-20 2022-12-20 网络标识的处理系统及方法

Publications (2)

Publication Number Publication Date
CN115622817A true CN115622817A (zh) 2023-01-17
CN115622817B CN115622817B (zh) 2023-03-14

Family

ID=84880984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211636474.6A Active CN115622817B (zh) 2022-12-20 2022-12-20 网络标识的处理系统及方法

Country Status (1)

Country Link
CN (1) CN115622817B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489085A (zh) * 2023-03-28 2023-07-25 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
CN111163182A (zh) * 2020-03-20 2020-05-15 杭州海康威视数字技术股份有限公司 基于区块链的设备注册方法、装置、电子设备和存储介质
CN112351117A (zh) * 2020-11-25 2021-02-09 北京邮电大学 一种域名管理方法、装置、电子设备及存储介质
CN112738294A (zh) * 2020-12-30 2021-04-30 北京百度网讯科技有限公司 基于区块链的域名解析方法、装置、电子设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
CN111163182A (zh) * 2020-03-20 2020-05-15 杭州海康威视数字技术股份有限公司 基于区块链的设备注册方法、装置、电子设备和存储介质
CN112351117A (zh) * 2020-11-25 2021-02-09 北京邮电大学 一种域名管理方法、装置、电子设备及存储介质
CN112738294A (zh) * 2020-12-30 2021-04-30 北京百度网讯科技有限公司 基于区块链的域名解析方法、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489085A (zh) * 2023-03-28 2023-07-25 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统
CN116489085B (zh) * 2023-03-28 2023-10-27 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统

Also Published As

Publication number Publication date
CN115622817B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
Barnes et al. Automatic certificate management environment (acme)
US20210385231A1 (en) Distributed data authentication and validation using blockchain
US8239549B2 (en) Dynamic host configuration protocol
US8806565B2 (en) Secure network location awareness
CN101960814B (zh) Ip地址委派
US20130339740A1 (en) Multi-factor certificate authority
US20120254386A1 (en) Transfer of DNSSEC Domains
US11368450B2 (en) Method for bidirectional authorization of blockchain-based resource public key infrastructure
CN102761630B (zh) 一种面向真实用户身份信息的IPv6地址分配方法
US9967290B2 (en) Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC
EP3291514A1 (en) Integrated dns service provider services using certificate-based authentication
US11521205B2 (en) Method for certificate transaction validation of blockchain-based resource public key infrastructure
KR20120104193A (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
CN115622817B (zh) 网络标识的处理系统及方法
US20180062856A1 (en) Integrated dns service provider services using certificate-based authentication
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
WO2016202397A1 (en) Dns based pki system
CN115580498B (zh) 融合网络中的跨网通信方法及融合网络系统
CN112241548A (zh) 基于区块链的用户认证和授权以及进行认证和授权方法
Barnes et al. RFC 8555: Automatic certificate management environment (ACME)
US9882891B2 (en) Identity verification
Zhou et al. Be-dns: Blockchain-enabled decentralized name services and p2p communication protocol
CA3170282A1 (en) Manufacturer usage description mud file obtaining method and device
Lampropoulos et al. Introducing a cross federation identity solution for converged network environments
CN114666056B (zh) 提供第一数字证书和dns响应

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant