掌桥专利:专业的专利平台
掌桥专利
首页

一种节点接入方法及相关设备

文献发布时间:2023-06-19 09:38:30


一种节点接入方法及相关设备

技术领域

本申请实施例涉及通信领域,尤其涉及一种节点接入方法及相关设备

背景技术

在计算机架构系统中,经常需要服务器与各个计算机节点建立长连接,以便为使用计算机节点的用户提供业务服务。其中,服务器可用于实现数据管理、信息共享以及系统维护等功能。目前,服务器与计算机节点在建立连接时,只需接收到计算机节点的接入请求,对接入请求中的计算机节点设备信息进行确认之后,向计算机节点发送接入许可即完成了整个接入过程,但对于非法的计算机节点可能通过发送虚假的接入请求,进而使得非法的计算机节点接入服务器,导致系统中存在不安全因素,可能发送数据泄露等情况。

因此,如何确保接入服器中的计算机节点的合法性,实现安全连接,保证信息安全是本领域技术人员亟需解决的技术问题。

发明内容

本申请实施例第一方面提供了一种节点接入方法,应用于服务器,包括:

接收计算机节点发送的接入请求,所述接入请求包括加密信息和所述计算机节点的设备信息;

依据所述设备信息获取所述计算机节点所对应的特定密钥,所述特定密钥预存于所述服务器;

使用所述特定密钥对所述加密信息进行验证;

若验证结果通过,则所述服务器向所述计算机节点返回响应信息,以使得所述计算机节点依据所述响应信息接入所述服务器。

基于本申请实施例第一方面,可选地,所述服务器向所述计算机节点返回响应信息,之前,所述方法还包括:

使用所述特定密钥对所述响应信息进行加密,

所述服务器向所述计算机节点返回响应信息,包括:

所述服务器向所述计算机节点返回加密后的所述响应信息。

基于本申请实施例第一方面,可选地,所述接收计算机节点发送的接入请求,之前,所述方法还包括:

关联存储所述特定密钥和所述计算机节点的设备信息,所述述特定密钥为依据所述计算机节点的设备唯一标识符生成。

基于本申请实施例第一方面,可选地,所述方法还包括:

依据所述设备信息获取所述计算机节点所对应的特定密钥,包括:

依据所述设备信息判断所述服务器中是否存在对应的数据记录,

若存在所述对应的数据记录,则依据所述数据记录获取所述计算机节点对应的特定密钥。

本申请实施例第二方面提供了一种节点接入方法,应用于计算机节点,包括:

使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息;

发送接入请求至目标服务器,所述接入请求包括所述加密信息和所述计算机节点的设备信息,以使得所述目标服务器对所述接入请求进行验证;

接收目标服务器依据所述接入请求返回的响应信息;

依据所述响应信息接入所述目标服务器。

基于本申请实施例第二方面,可选地,所述方法还包括:

使用所述特定密钥对所述响应信息进行验证,

若验证通过,则触发所述依据所述响应信息接入所述目标服务器步骤。

基于本申请实施例第二方面,可选地,所述方法还包括:

若校验未通过,则通过域名解析获取所述目标服务器的IP地址;

根据所述IP地址向所述目标服务器再次发送接入请求。

基于本申请实施例第二方面,可选地,

所述特定密钥在计算机节点出厂时写入所述计算机节点;所述特定密钥依据所述计算机节点的设备唯一标识符生成。

本申请实施例第三方面提供了一种节点接入装置,所述节点接入装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的节点接入程序,所述节点接入程序被所述处理器执行时实现如本申请实施例第一方面的节点接入方法或本申请实施例第二方面的节点接入方法的步骤。

本申请实施例第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有节点接入程序,所述节点接入程序可被一个或多个处理器执行,以实现如本申请实施例第一方面的节点接入方法的步骤或本申请实施例二方面的节点接入方法的步骤。

从以上技术方案可以看出,本申请实施例具有以下优点:本实施例所提供的节点接入方法,接入请求中包括计算机节点的设备信息与加密信息,服务器可依据设备信息确定预存于服务器中的特定密钥,再使用该特定密钥对加密信息进行验证,使得服务器可依据对加密信息的验证结果确定计算机节点的身份,进而保证连入服务器的计算机节点为安全节点,提高服务器系统的安全性。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请节点接入方法所使用的网络环境示意图;

图2为本申请节点接入方法实施例的一个流程示意图;

图3为本申请节点接入方法实施例的另一个流程示意图;

图4为本申请节点接入方法实施例的另一个流程示意图;

图5为本申请节点接入方法实施例的另一个流程示意图

图6为本申请节点接入方法实施例的另一个流程示意图

图7为本申请节点接入方法实施例的另一个流程示意图

图8为本申请计算机节点实施例的一个结构示意图;

图9为本申请服务器实施例的一个结构示意图;

图10为本申请节点接入装置的一个结构示意图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内

请参阅图1,图1为本申请实施过程中适用的网络设备环境示意图。在本申请所提供的技术方案实施过程中,所应用的网络设备环境包括,且不仅限于,服务器101和多个计算机节点102、103及104。

在使用过程中,服务器101可为计算机节点102、103和104提供服务,服务器101具有响应计算机节点的服务请求,传输数据、验证计算机节点身份等功能。服务器101可以为单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云服务器。计算机节点102、103和104为用户所使用的设备,用户使用该计算机节点发送相应的服务请求指令,以使得服务器101发送相应数据至计算机节点,进而支持计算机节点为用户提供服务。

在使用过程中,通常服务器101为已设置的服务器,而计算机节点作为用户所使用的设备需要与服务器101建立相应的连接关系,服务器无法为未接入的计算机节点提供服务。在当前的接入过程中一般不对计算机节点进行验证,因此具有一定危险性,基于上述原因,本方案提出一种节点接入方法。

本方法可应用于边缘存储系统中。边缘存储技术是用以支持当前大数据时代的新型存储技术。不同于云存储技术将数据存储在远距离的云服务器,边缘存储技术将数据分散存储在于数据中心邻近的边缘存储节点中,大幅度缩短了数据产生、计算、存储之间的物理距离,具有更低的网络通信开销、交互延迟和带宽成本,可以为数据中心提供实时可靠的数据存储和访问。本方案可应用于边缘存储系统中以提高边缘存储系统的安全性,即计算机节点作为边缘存储节点,服务器作为支持边缘存储系统的数据中心,以支持边缘存储系统的正常运转。

请参考图2,本申请节点接入方法的一个实施例包括:步骤201至步骤204。

201、接收计算机节点发送的接入请求。

接收计算机节点发送的接入请求,所述接入请求包括加密信息和所述计算机节点的设备信息。加密信息可为计算机节点所需执行的指令采用特定密钥加密获得,也可仅对计算机节点的某些特征数据采用特定密钥进行加密,只需服务器采用对应的特定密钥可进行解密并判断计算机节点身份即可。设备信息可包括设备唯一标识符、设备型号和设备硬件参数等信息,具体可依据实际情况而定,此处不做限定。

202、依据所述设备信息获取所述计算机节点所对应的特定密钥。

依据所述设备信息获取所述计算机节点所对应的特定密钥,所述特定密钥预存于所述服务器。服务器接收计算机节点所发送的接入请求后,依据该接入请求中的设备信息获得该计算机所对应的特定密钥。具体而言,可采用设备唯一标识符对与所述服务器连接的数据库进行查询,特定密钥预存于所述数据库且与计算机节点的设备信息具有对应关系。特定密钥可用于对接入请求中的加密信息进行解密,可以理解的是,特定密钥可为对称密钥或不对称密钥,对于采用对称密钥的情况下,对于与同一服务器存在数据传输关系的多个计算机节点,其对应的特定密钥可各个不同,以便进一步提高整个服务器系统的安全性。

203、使用所述特定密钥对所述加密信息进行验证。

服务器使用所述特定密钥对所述加密信息进行验证。服务器采用对应特定密钥可对该加密信息进行解密,解密结果可为计算机节点对服务器的请求或计算机节点的某些特征数据,服务器使用特定密钥解密后所得到的结果可被服务器识别即可,服务器也可仅验证加密信息中的部分数据,以保证快速对计算机节点进行识别。具体的,计算机节点所发送的接入请求中可包括一个随机数,加密信息即为对该随机数使用特定密钥进行加密所获得的结果,服务器对加密信息进行解密所得到的结果与随机数进行比较,若结果一致,则可认定验证成功。具体的验证过程可依据实际情况而定,此处不做限定。服务器使用所述特定密钥验证加密信息,若验证通过,则执行步骤204,向所述计算机节点返回响应信息。若判断结果为验证签名数据错误,则服务器可忽略该接入请求,或执行向服务器使用者发送错误信息等操作,具体可依据实际情况而定此处不做限定。

204、向所述计算机节点返回响应信息。

若验证结果通过,则所述服务器向所述计算机节点返回响应信息,以使得所述计算机节点依据所述响应信息进行相应操作。若验证通过,则服务器认定计算机节点为合法计算机节点,信任该节点,可以进行下一步具体的数据交互。服务器向计算机节点返回允许计算机节点接入的响应信息。响应信息不仅可包括允许计算机节点接入的指令,还可包括服务器对计算机节点的分组设置信息等信息,以便于服务器对计算机节点的管理,提高计算机节点-服务器系统的运行效率,具体此处不做限定。

从以上技术方案可以看出,本申请实施例具有以下优点:本实施例所提供的节点接入方法,接入请求中包括计算机节点的设备信息与加密信息,服务器可依据设备信息确定预存于服务器中的特定密钥,再使用该特定密钥对加密信息进行验证,使得服务器可依据对加密信息的验证结果确定计算机节点的身份,进而保证连入服务器的计算机节点为安全节点,提高服务器系统的安全性。

请参考图3,本申请节点接入方法的一个实施例包括:步骤301至步骤305。

301、接收计算机节点发送的接入请求。

302、依据所述设备信息获取所述计算机节点所对应的特定密钥。

303、使用所述特定密钥对所述加密信息进行验证。

本实施例中步骤301至步骤303与上述图2对应实施例中步骤201至步骤203类似,具体此处不再赘述。

304、使用所述特定密钥对所述响应信息进行加密。

服务器对加密信息验证成功后,可使用该特定密钥对需返回的响应信息进行加密,进而使得响应信息无法被第三方劫持或读取。响应信息可包括允许计算机节点接入的指令以及服务器对计算机节点的分组设置等信息,具体此处不做限定。其他恶意第三方设备中不存在该特定秘钥,因此无法生成被加密的响应信息,也就无法对计算机节点与服务器之间的接入过程造成干扰。计算机节点还可使用预存的特定秘钥对该加密信息进行验证,基于该验证结果确定服务器的身份,进一步提高整个服务器系统的安全性。

305、向所述计算机节点返回响应信息。

服务器向计算机节点返回加密后的响应信息,以便于计算机节点依据该响应信息进行解密进而确定服务器的合法性,获取响应信息所包括的指令等信息,并接入服务器完成接入过程。

从以上技术方案可以看出,本申请实施例具有以下优点:本实施例中服务器对返回的响应信息进行加密,使得其他第三方设备无法获取到响应信息的具体内容,避免了响应信息在传输过程中发生数据泄露。同时由于加密过程使用特定密钥进行,因此计算机节点也可使用预存于节点内部的密钥进行相应解密,通过该解密过程确定服务器身份,避免了接收非法服务器所传输的虚假响应信息导致计算机节点接入非法服务器等问题,提高了计算机节点及服务器数据传输过程的安全性。

请参考图4,本申请节点接入方法的一个实施例包括:步骤401至步骤406。

401、关联存储所述特定密钥和所述计算机节点的设备信息。

服务器关联存储所述特定密钥和所述计算机节点的设备信息,特定密钥为依据计算机节点的设备唯一标识符生成,服务器关联存储计算机节点的设备信息及特定密钥后,可依据该存储记录确定各个计算机节点所对应的密钥信息,特定密钥及设备信息可在计算机节点生产时写入计算机节点,并在写入完成后即将所写入的信息相应存储至服务器,以降低设备信息及特定密钥数据的传输次数,进一步提高数据的安全性。特定密钥依据所述计算机节点的设备唯一标识符生成,以保证各个特定密钥与各个计算机节点一一对应,且该对应关系具有唯一性,以使得服务器对不同的计算机节点进行验证时使用不同的特定密钥,进而避免第三方使用撞库等方式窃取数据。

402、接收计算机节点发送的接入请求。

本实施例中步骤402与上述图2对应实施例中步骤201类似,具体此处不再赘述。

403、依据所述设备信息判断所述服务器中是否存在对应的数据记录。

服务器依据所述设备信息判断所述服务器中是否存在对应的数据记录,若存在对应的数据记录,则说明该设备已在服务器内预先录入相应的设备信息,是经过正常出厂程序的合法设备,则执行步骤404,依据所述记录数据获取所述计算机节点对应的特定密钥。若不存在对应的设备信息,则说明设备并非经过正常程序出厂,存在不安全性,服务器可不返回指令或执行向服务器的使用者发出错误信息等措施,具体此处不做限定。具体的,服务器可读取接入请求中所包括的设备唯一标识符,判断服务器内是否存储有该设备唯一标识符,若存在,则说明该数据属于合法设备,可允许其进行后续上线流程。

404、依据所述数据记录获取所述计算机节点对应的特定密钥。

服务器依据所述数据记录获取所述计算机节点对应的特定密钥。可以理解的是,为保证服务器内的数据安全,在实际实施过程中服务器可分为验证服务器和数据中心服务器,验证服务器用于接收接入请求,获取接入请求中的设备唯一标识符,并将设备唯一标识符发送至数据中心服务器,数据中心服务器查询该设备唯一标识符所对应的特定密钥,并将特定密钥返回至验证服务器进行后续的验证过程,进而避免了计算机节点直接与数据中心服务器直接进行数据交互,进一步提高整个服务器系统的安全性。

405、使用所述特定密钥对所述加密信息进行验证。

406、向所述计算机节点返回响应信息。

本实施例中步骤405至步骤406与上述图2对应实施例中步骤203至步骤204类似,具体此处不再赘述。

从以上技术方案可以看出,本申请实施例具有以下优点:本实施例中服务器在计算机节点出厂时即相应存储计算机节点所预埋的特定密钥及设备信息,避免了特定密钥的多次数据传输,提高了特定密钥的安全性。在服务器接受到接入请求后,先对设备信息进行验证,再判断服务器中是否存储了相应的特定秘钥。在实际实施过程中服务器可分为验证服务器和数据中心服务器,避免了计算机节点直接与数据中心服务器直接进行数据交互,进一步提高整个服务器系统的安全性,提高本方案的可实施性。

上述实施例从服务器侧描述了本方案,下面从计算机节点侧对本方案进行描述,请参照图5,本申请节点接入方法的一个实施例包括:步骤501至步骤504。

501、使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息。

计算机节点使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息。特定信息可为计算机节点所需执行的指令,如表示计算机节点的连接请求,也可对任意随机数进行加密,只需服务器采用对应的特定密钥可进行解密并判断计算机节点身份即可。具体可依据实际情况而定,此处不做限定。特定密钥为预存于计算机节点的密钥可为对称密钥或非对称密钥中的一侧密钥,服务器中预存有相同密钥或非对称密钥的另一侧密钥,如计算机节点处存储公钥,服务器中存储相应的私钥,具体可依据实际情况而定,此处不做限定。

502、发送接入请求至目标服务器。

计算机节点发送接入请求至目标服务器,所述接入请求包括所述加密信息和所述计算机节点的设备信息,以使得所述目标服务器对所述接入请求进行验证。设备信息包括计算机节点自身的信息如:出厂日期,设备型号、唯一设备标识符等信息,用以使服务器依据该信息确定计算机节点的身份,进而获取该计算机节点所对应的密钥,以完成对计算机节点身份的验证。对于加密信息为对随机数进行加密的情况,可将该未加密的随机数附加于接入请求中,以便于服务器对解密结果进行判断。目标服务器即为计算机节点需要接入的服务器,即接收连接请求的服务器。当计算机节点需要与目标服务器建立连接时,则可向其发送连接请求。在本步骤的具体实现过程中,可先通过域名解析确定目标服务器的IP地址,进而根据IP地址将连接请求发送至目标服务器。其中,计算机节点是计算机网络中的任意节点,其具体类型并不唯一,例如,可以为移动终端、电脑或路由器等其他类型的设备,本申请对此不做限定。

503、接收目标服务器依据所述接入请求返回的响应信息。

计算机节点接收目标服务器依据所述接入请求返回的响应信息。响应信息为服务器对计算机节点所发送的接入请求进行验证后返回的响应信息,对于身份验证成功的情况,服务器一般会允许计算机节点接入目标服务器,可以理解的是,目标服务器也可因其他权限或当前服务不支持等原因拒绝接入请求,即响应信息中包括的指令为不允许设备接入。具体可依据实际情况而定,此处不做限定。

504、依据所述响应信息接入所述目标服务器。

计算机节点依据所述响应信息接入所述目标服务器,进而完成接入过程。从以上技术方案可以看出,本申请实施例具有以下优点:本实施例所提供的节点接入方法,计算机节点使用预存于节点内部的特定密钥生成加密信息,向服务器发送接入请求,接入请求中包括计算机节点的设备信息与加密信息,以使得服务器可依据设备信息确定预存于服务器中的特定密钥,再使用该特定密钥对加密信息进行验证,使得服务器可依据对加密信息的验证结果确定计算机节点的身份,进而保证连入服务器的计算机节点为安全节点,提高服务器系统的安全性。

请参阅图6本申请节点接入方法的一个实施例包括:步骤601至步骤605。

601、使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息。

602、发送接入请求至目标服务器。

本实施例中步骤601至步骤602与上述图5对应实施例中步骤501至步骤502类似,具体此处不再赘述。

603、接收目标服务器依据所述接入请求返回的响应信息。

计算机节点接收目标服务器依据所述接入请求返回的响应信息。响应信息可为由服务器使用特定密钥进行加密的加密信息,以便于计算机节点确认目标服务器的真实性。

604、使用所述特定密钥对所述响应信息进行验证。

计算机节点使用所述特定密钥对所述响应信息进行验证。计算机节点接收到响应数据后,使用特定密钥对响应数据进行验证,计算机节点采用对应特定密钥可对该加密信息进行解密,解密结果可为服务器的某些特征数据如服务器证书或服务器对计算机节点执行接入过程中所需执行的某些指令,计算机节点也可仅验证验证响应信息中的部分数据,以保证快速对服务器进行识别。具体的,响应信息中可包括一个随机数,服务器对响应信息中加密部分进行解密所得到的结果与随机数进行比较,若结果一致,则可认定验证成功。具体的验证过程可依据实际情况而定,此处不做限定。若验证通过,则执行步骤605,依据所述响应信息接入所述目标服务器,若验证不通过,则对目标服务器的身份验证失败,计算机节点可采取其他措施,如停止与目标服务器之间的数据交互、或向计算机节点的拥有者返回错误信息等措施,具体可依据实际情况而定,此处不做限定。

605、依据所述响应信息接入所述目标服务器。

若验证通过,则说明服务器身份合法,计算机节点可信任服务器。计算机节点依据所述响应信息接入所述目标服务器,进而完成节点接入过程。

从以上技术方案可以看出,本申请实施例具有以下优点:本实施例中计算机节点对服务器所返回的响应信息进行验证,进而确定目标服务器的合法性,避免了接收非法服务器所传输的虚假响应信息导致计算机节点接入非法服务器等问题,提高了计算机节点及服务器数据传输过程的安全性。

请参阅图7,本申请节点接入方法的一个实施例包括:步骤701至步骤708。

701、特定密钥在计算机节点出厂时写入所述计算机节点。

特定密钥在计算机节点出厂时写入所述计算机节点。所述特定密钥依据所述计算机节点的设备唯一标识符生成。以保证各个特定密钥与各个计算机节点一一对应,且该对应关系具有唯一性,特定密钥在计算机节点出厂时写入所述计算机节点进而避免了特定密钥经过外部网络的传输过程,避免特定密钥因数据传输过程而泄露的可能性,提高了设备的安全性,提高了整个方案的可实施性。

702、使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息。

703、发送接入请求至目标服务器。

704、接收目标服务器依据所述接入请求返回的响应信息。

本实施例中步骤702至步骤704与上述图6对应实施例中步骤601至步骤603类似,具体此处不再赘述。

705、使用所述特定密钥对所述响应信息进行验证。

计算机节点使用所述特定密钥对所述响应信息进行验证。计算机节点接收到响应数据后,使用特定密钥对响应数据进行验证,若验证通过,则执行步骤706、依据所述响应信息接入所述目标服务器,若验证不通过,则可能是服务器的IP地址发送错误,执行步骤707、通过域名解析获取所述目标服务器的IP地址。

706、依据所述响应信息接入所述目标服务器。

若验证通过,则说明服务器身份合法,计算机节点可信任服务器。计算机节点依据所述响应信息接入所述目标服务器,进而完成节点接入过程。

707、通过域名解析获取所述目标服务器的IP地址。

708、根据所述IP地址向所述目标服务器再次发送接入请求。

当对服务器证书的校验未通过时,可重新对目标服务器进行域名解析获取其IP地址,进而根据该IP地址重新向目标服务器发送连接请求。进一步,还可预先设定可重连次数,当计算机节点重新发送连接请求的次数超出该可重连次数时,则发出告警信息,以提醒技术人员当前目标服务器为非法服务器,其域名可能已被劫持,方便技术人员及时进行系统维护。其中,可重连次数的具体取值并不影响本技术方案的实施,由技术人员根据实际情况进行设置即可,本申请对此不做限定。

请参考图8,本申请提供的一种服务器实施例包括:

接收单元801,用于接收计算机节点发送的接入请求,所述接入请求包括加密信息和所述计算机节点的设备信息;

获取单元802,用于依据所述设备信息获取所述计算机节点所对应的特定密钥,所述特定密钥预存于所述服务器;

验证单元803,用于使用所述特定密钥对所述加密信息进行验证;

返回单元804,用于若验证结果通过,则所述服务器向所述计算机节点返回响应信息,以使得所述计算机节点依据所述响应信息接入所述服务器。

本实施例中计算机节点各单元的运行方式与上述图2对应实施例中各步骤类似,具体此处不再赘述。

请参考图9、本申请提供的一种计算机节点实施例包括:

加密单元901,用于使用预存于所述计算机节点的特定密钥对特定信息进行加密,获得加密信息;

发送单元902,用于发送接入请求至目标服务器,所述接入请求包括所述加密信息和所述计算机节点的设备信息,以使得所述目标服务器对所述接入请求进行验证;

接收单元903,用于接收目标服务器依据所述接入请求返回的响应信息;

接入单元904,用于依据所述响应信息接入所述目标服务器。

本实施例中计算机节点各单元的运行方式与上述图5对应实施例中各步骤类似,具体此处不再赘述。

图10是本申请实施例提供的一种节点接入装置的结构示意图,该服务器1000可以包括一个或一个以上中央处理器(central processing units,CPU)1001和存储器1005,该存储器1005中存储有一个或一个以上的应用程序或数据。

本实施例中,中央处理器1001中的具体功能模块划分可以与前述图8与图9中所描述的各单元的功能模块划分方式类似,此处不再赘述。

其中,存储器1005可以是易失性存储或持久存储。存储在存储器1005的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1001可以设置为与存储器1005通信,在服务器1000上执行存储器1005中的一系列指令操作。

服务器1000还可以包括一个或一个以上电源1002,一个或一个以上有线或无线网络接口1003,一个或一个以上输入输出接口1004,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。

该中央处理器1001可以执行前述图2至图7所示实施例中节点接入方法所执行的操作,具体此处不再赘述。

本申请实施例还提供了一种计算机存储介质,该计算机存储介质用于储存为上述所用的计算机软件指令,其包括用于执行为节点接入方法所设计的程序。

该节点接入方法可以如前述图2至图7中所描述的节点接入方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

相关技术
  • 在接入节点中实现的用于在无线电接入网络中维持同步的方法以及相关联的接入节点
  • 基于WWAN负载相关信息来控制向WLAN接入节点或WWAN接入节点的呼叫建立的用户装备和方法
技术分类

06120112242984