认证方法、装置、系统和非易失性计算机可读存储介质与流程

未命名 10-21 阅读:69 评论:0


1.本公开涉及通信技术领域,特别涉及一种认证方法、认证装置、认证系统和非易失性计算机可读存储介质。


背景技术:

2.idc(internet data center,互联网数据中心)机房边缘系统负责接收云端下发的策略,并对部署的节点进行控制和管理。相比于有线通信,边缘系统和部署节点之间的无线通信具有成本低、功耗低、高可靠、短施工周期的优势。
3.然而,无线链路的广播特性使得部署节点面临新的安全威胁。而且,边缘系统在网络的边缘侧,更容易遭到攻击。如果攻击者伪造边缘系统的mac(media access control,媒体访问控制)地址或者其他身份信息,并且对部署节点传输恶意指令,将会使整个idc机房面临安全威胁,造成巨大的经济损失甚至生命危险。
4.在相关技术中,基于密码学的边缘系统认证协议,进行认证。


技术实现要素:

5.本公开的发明人发现上述相关技术中存在如下问题:基于密码学的边缘系统认证协议依赖于根密钥,随着攻击者的计算性能的提高面临更大的威胁,从而导致安全性降低。
6.鉴于此,本公开提出了一种认证技术方案,能够提高安全性。
7.根据本公开的一些实施例,提供了一种认证中心侧的认证方法,包括:接收部署节点发送的边缘系统的相关物理量;根据相关物理量,利用认证模型对边缘系统进行认证;将认证的结果下发给部署节点,以便部署节点根据认证的结果确定是否执行边缘系统的控制指令。
8.在一些实施例中,相关物理量为部署节点根据边缘系统广播的信号通过信道估计得到。
9.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
10.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q(in-phase/quadrature,同相/正交)不平衡、瞬态振幅或时钟偏斜中的至少一项。
11.在一些实施例中,部署节点包括多个部署节点。
12.在一些实施例中,认证方法还包括:利用部署节点发送的边缘系统的相关物理量作为训练样本,训练认证模型,直到达到收敛条件。
13.在一些实施例中,利用部署节点发送的边缘系统的相关物理量,训练认证模型包括:对部署节点发送的边缘系统的相关物理量进行预处理和标准化,以构建认证特征向量;利用认证特征向量,训练认证模型。
14.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
15.根据本公开的另一些实施例,提供一种部署节点侧的认证方法,包括:向认证中心发送边缘系统的相关物理量;接收认证中心对边缘系统进行认证的结果,认证的结果为根据相关物理量,利用认证模型得到;根据认证的结果,确定是否执行边缘系统的控制指令。
16.在一些实施例中,认证方法还包括:根据边缘系统广播的信号,通过信道估计相关物理量。
17.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
18.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
19.在一些实施例中,认证的结果根据多个部署节点发送的边缘系统的相关物理量得到。
20.在一些实施例中,认证模型为认证中心利用物理量作为训练样本进行训练的。
21.在一些实施例中,认证模型为认证中心利用认证特征向量训练,认证特征向量通过对相关物理量进行预处理和标准化构建。
22.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
23.根据本公开的又一些实施例,提供一种认证系统,包括:认证中心,用于执行上述任一个实施例中认证中心侧的认证方法;部署节点,用于执行上述任一个实施例中部署节点侧的认证方法。
24.根据本公开的再一些实施例,提供一种认证系统,包括:物理量收集模块,用于收集边缘系统的相关物理量;边缘系统认证模块,用于根据部署节点发送的相关物理量,利用认证模型对边缘系统进行认证。
25.在一些实施例中,认证系统还包括:策略执行模块,用于根据认证的结果,确定是否执行边缘系统的控制指令。
26.在一些实施例中,认证系统还包括:认证模型训练模块,用于利用部署节点发送的边缘系统的相关物理量,训练认证模型,直到达到收敛条件。
27.根据本公开的再一些实施例,提供一种认证装置,包括:接收单元,用于接收部署节点发送的边缘系统的相关物理量;认证单元,用于根据相关物理量,利用认证模型对边缘系统进行认证;发送单元,用于将认证的结果下发给部署节点,以便部署节点根据认证的结果确定是否执行边缘系统的控制指令。
28.在一些实施例中,相关物理量为部署节点根据边缘系统广播的信号通过信道估计得到。
29.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
30.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
31.在一些实施例中,部署节点包括多个部署节点。
32.在一些实施例中,认证装置还包括训练单元,用于利用部署节点发送的边缘系统
的相关物理量作为训练样本,训练认证模型,直到达到收敛条件。
33.在一些实施例中,训练单元对部署节点发送的边缘系统的相关物理量进行预处理和标准化,以构建认证特征向量;利用认证特征向量,训练认证模型。
34.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
35.根据本公开的再一些实施例,提供一种认证装置,包括:发送单元,用于向认证中心发送边缘系统的相关物理量;接收单元,用于接收认证中心根据相关物理量对边缘系统进行认证的结果,认证的结果为利用认证模型得到;确定单元,用于根据认证的结果,确定是否执行边缘系统的控制指令。
36.在一些实施例中,认证装置还包括:估计单元,用于根据边缘系统广播的信号,通过信道估计相关物理量。
37.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
38.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
39.在一些实施例中,认证的结果根据多个部署节点发送的边缘系统的相关物理量得到。
40.在一些实施例中,认证模型为认证中心利用物理量作为训练样本进行训练的。
41.在一些实施例中,认证模型为认证中心利用认证特征向量训练,认证特征向量通过对相关物理量进行预处理和标准化构建。
42.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
43.根据本公开的再一些实施例,提供一种认证装置,包括:存储器;和耦接至存储器的处理器,处理器被配置为基于存储在存储器装置中的指令,执行上述任一个实施例中的认证方法。
44.根据本公开的再一些实施例,提供一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的认证方法。
45.在上述实施例中,根据边缘系统的相关物理量进行认证,从而通过物理层认证,提高了安全性。
附图说明
46.构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
47.参照附图,根据下面的详细描述,可以更加清楚地理解本公开:
48.图1示出本公开的认证中心侧的认证方法的一些实施例的流程图;
49.图2示出本公开的部署节点侧的认证方法的一些实施例的流程图;
50.图3示出了idc机房云-边-端系统攻击模型的一些实施例的示意图;
51.图4示出本公开涉及主体的交互关系的一些实施例的示意图;
52.图5示出本公开的认证系统的一些实施例的示意图;
53.图6a示出本公开的认证装置的一些实施例的框图;
54.图6b示出本公开的认证装置的另一些实施例的框图;
55.图7a示出本公开的认证系统的另一些实施例的框图;
56.图7b示出本公开的认证系统的又一些实施例的框图;
57.图8示出本公开的认证装置的又一些实施例的框图;
58.图9示出本公开的认证装置的再一些实施例的框图。
具体实施方式
59.现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
60.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
61.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
62.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
63.在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
64.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
65.如前所述,基于密码学的边缘系统认证协议依赖于根密钥,且随着攻击者的计算性能的提高面临更大的威胁。此外,由于部署节点的计算资源和通信资源有限,无法在idc机房中有效实施。
66.无线链路的物理层属性具有安全内生、唯一性、随机性和不可伪造性的优势。因此,为了保障云端生成的策略安全下发至部署节点,本公开针对上述技术问题,提出了一种基于各个部署节点的信道指纹的广域、联合认证方法。
67.本公开为了实现idc机房中边缘系统的身份认证,提供了一种基于物理量的idc机房边缘系统认证方法。该认证方法将上层安全协议和物理层认证相结合,而且考虑了多个部署节点的信道指纹和射频指纹作为认证特征向量。这样,可以提高认证模型的精度,提高认证的准确度,保障边缘系统的身份安全。
68.例如,可以通过下面的实施例实现本公开的技术方案。
69.图1示出本公开的认证中心侧的认证方法的一些实施例的流程图。
70.如图1所示,在步骤110中,接收部署节点发送的边缘系统的相关物理量。
71.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
72.在一些实施例中,部署节点包括多个部署节点。例如,边缘系统向各个部署节点广播信号;各个部署节点接收到边缘系统传输的信号;各个部署节点通过波束赋形等方法保障其安全性。
73.在上述实施例中,在模型的训练阶段通过波束赋形保障了训练样本的安全性,进而保障了认证模型的合法性。
74.在一些实施例中,相关物理量为部署节点根据边缘系统广播的信号通过信道估计得到。
75.例如,各个部署节点通过信道估计得到边缘系统的物理量;各个部署节点将物理量传输给认证中心。认证中心可以为可信服务器或可信中继节点。
76.例如,各个部署节点接收到未知边缘系统传输的控制指令;各个部署节点通过信道估计得到其物理量;各个部署节点将物理量传输给认证中心进行认证。
77.在上述实施例中,考虑了多个部署节点的信道指纹和射频指纹作为认证特征向量,提高了认证模型的精度,提高了认证的准确度,保障了边缘系统的身份安全。
78.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。例如,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
79.在上述实施例中,所选用的物理量既包括信道指纹也包括射频指纹。例如,可以根据部署终端的通信能力,自适应配置选取信道指纹还是射频指纹,相比其他基于多个物理量的认证方法,兼容性更强。
80.在步骤120中,根据相关物理量,利用认证模型对边缘系统进行认证。
81.在一些实施例中,利用部署节点发送的边缘系统的相关物理量,训练认证模型,直到达到收敛条件。例如,对部署节点发送的边缘系统的相关物理量进行预处理和标准化,以构建认证特征向量;利用认证特征向量,训练认证模型。
82.例如,认证中心对物理量进行预处理和标准化,构建多个部署节点观测到的多维认证特征向量;认证中心通过物理量(即以获取的物理量或者多为认证特征向量为训练样本)训练认证模型,认证模型可以基于机器学习模型构建。在模型的训练能达到收敛条件的情况下,得到训练完毕的认证模型;在未达到收敛条件的情况下,获取更多的物理量作为训练样本,继续对认证模型进行训练。
83.在上述实施例中,考虑了多个部署节点的信道指纹等作为认证特征向量,相比于单个接收端的认证特征更有辨识度。而且,部署节点越多其安全性越高,因此可以适用于多个部署节点的idc机房环境。
84.例如,认证中心对物理量进行预处理和标准化;认证中心将处理后的物理量代入认证模型;认证模型得到认证的结果。
85.在步骤130中,将认证的结果下发给部署节点,以便部署节点根据认证的结果确定是否执行边缘系统的控制指令。
86.例如,认证模型输出认证结果各个部署节点;在通过认证的情况下,部署节点接收边缘系统下发的控制指令,执行接收到的控制指令;在未通过认证的情况下,部署节点不执行接收到的控制指令。
87.在上述实施例中,根据边缘系统的相关物理量进行认证,从而通过物理层认证,确定是否执行边缘系统的控制指令,从而提高了安全性。
88.图2示出本公开的部署节点侧的认证方法的一些实施例的流程图。
89.如图2所示,在步骤110中,向认证中心发送边缘系统的相关物理量。
90.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中
的至少一项。
91.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
92.在步骤120中,接收认证中心对边缘系统进行认证的结果,认证的结果为根据相关物理量,利用认证模型得到。
93.在一些实施例中,认证的结果根据多个部署节点发送的边缘系统的相关物理量得到。
94.在一些实施例中,认证模型为认证中心利用物理量作为训练样本进行训练的。
95.在一些实施例中,认证模型为认证中心利用认证特征向量训练,认证特征向量通过对相关物理量进行预处理和标准化构建。
96.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
97.在一些实施例中,根据边缘系统广播的信号,通过信道估计相关物理量。例如,可以根据边缘系统广播的信号,通过信道估计相关物理量作为训练样本。
98.在步骤130中,根据认证的结果,确定是否执行边缘系统的控制指令。
99.图3示出了idc机房云-边-端系统攻击模型的一些实施例的示意图。
100.如图3所示,恶意攻击者通过伪造合法边缘设施的mac地址,向各个部署节点下发恶意指令。各个部署节点通过上述任一个实施例中的认证方法,对指令发送方进行身份认证。这样,可以而保障idc机房边缘系统的安全运行,避免事故发生。
101.图4示出本公开涉及主体的交互关系的一些实施例的示意图。
102.如图4所示,上述任一个实施例中的认证方法涉及的主体包括至少一个部署节点、认证中心和边缘系统。
103.边缘系统实现与云之间的应用管理协同、数据协同、安全策略协同以及资源协同,并且基于云下发的指令控制部署节点。
104.部署节点具有无线接收能力的机器人或动环,通过信道估计得到边缘系统的认证物理量,负责将物理量提供给认证中心,接收认证中心下发的认证结果,执行可信边缘系统下发的控制指令。
105.例如,可以根据下面的方式选择认证中心:具有支撑认证模型算例的其中一个部署节点或者可信服务器。
106.例如,可以根据下面的方式选择认证模型:实现分类任务的机器学习模型;由部署节点提供的物理量作为训练样本来驱动训练,已得到认证模型;基于训练的阈值,得到边缘系统的身份。
107.例如,恶意攻击者伪造边缘系统的身份,向部署节点下发恶意指令;边缘系统基于云下发的指令控制部署节点;部署节点向认证中心体统认证模型所需的物理量。
108.图5示出本公开的认证系统的一些实施例的示意图。
109.如图5所示,认证系统可以包括物理量收集模块、认证模型训练模块、边缘系统认证模块、策略执行模块。
110.物理量收集模块主要负责收集各个部署节点接收的边缘系统的物理量。物理量主要包括信道状态信息、信道冲击响应、信道频率响应、接收信号强度、相位信息、频谱密度、
i/q不平衡、瞬态振幅、时钟偏斜等。
111.例如,物理量收集模块可以执行如下步骤:在步骤1中,边缘系统向各个部署节点广播信号;在步骤2中,各个部署节点接收到边缘系统传输的信号;在步骤3中,各个部署节点通过波束赋形等方法保障其安全性;在步骤4,各个部署节点通过信道估计得到边缘系统的物理量,包括信道状态信息、信道冲击响应、信道频率响应、接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅、时钟偏斜等。
112.认证模型训练模块主要负责基于各个部署节点的物理量训练得到认证模型。例如,认证模型在可信服务器或可信中继节点进行。
113.例如,认证模型训练模块可以执行如下步骤:在步骤5中,各个部署节点将物理量传输给认证中心,认证中心为可信服务器或可信中继节点;在步骤6中,认证中心对物理量进行预处理和标准化,构建多个部署节点观测到的多维认证特征向量;在步骤7中,认证中心通过物理量训练认证模型,认证模型基于机器学习模型。若模型能达到收敛,则进行步骤8,若不能达到收敛,则返回步骤1获取更多的物理量作为训练样本;在步骤8中,认证中心得到构建的认证模型。
114.边缘系统认证模块主要负责利用训练好的认证模型对下达指令的边缘系统进行认证,不在白名单内则认证为恶意攻击者。
115.例如,边缘系统认证模块可以执行如下步骤:在步骤9中,各个部署节点接收到未知系统传输的指令;在步骤10中,各个部署节点通过信道估计得到其物理量;在步骤11中,各个部署节点将物理量传输给认证中心;在步骤12中,认证中心对物理量进行预处理和标准化;在步骤13中,认证中心将处理后的物理量代入认证模型;在步骤14中,认证模型得到认证结果;在步骤15中,认证模型输出认证结果各个部署节点。
116.策略执行模块主要负责在部署节点侧执行边缘系统下发的控制指令,保障idc机房的控制管理。
117.例如,策略执行模块可以执行如下步骤:若通过认证,则进行步骤16;否则,认为边缘系统的身份不可信,返回步骤9;在步骤16中,部署节点接收边缘系统下发的指令;在步骤17中,部署节点执行接收到的控制指令。
118.在上述实施例中,利用idc部署节点的物理特征的差异性来进行身份区分;利用无线信道随机特征实现物理层的认证和用户识别;并且对信号格式的异构没有敏感性,避免了上层协议的兼容性要求。此外,仅依赖认证方的认证运算,并且直接采用接收解调的信道估计信息进行认证,对部署节点的算力无要求。
119.在上述实施例中,充分利用了各个部署节点的信道指纹来提供额外的空间识别度,进而提高其认证特征的维度,提高了认证性能。此外,随着部署节点的增加,其安全性会提高,并且兼容性不会下降,因此可以适合具有多个部署节点的idc机房环境。
120.图6a示出本公开的认证装置的一些实施例的框图。
121.如图6a所示,认证中心侧的认证装置6a包括:接收单元61a,用于接收部署节点发送的边缘系统的相关物理量;认证单元62a,用于根据相关物理量,利用认证模型对边缘系统进行认证;发送单元63a,用于将认证的结果下发给部署节点,以便部署节点根据认证的结果确定是否执行边缘系统的控制指令。
122.在一些实施例中,相关物理量为部署节点根据边缘系统广播的信号通过信道估计
得到。
123.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
124.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
125.在一些实施例中,部署节点包括多个部署节点。
126.在一些实施例中,认证装置6a还包括训练单元64a,用于利用部署节点发送的边缘系统的相关物理量作为训练样本,训练认证模型,直到达到收敛条件。
127.在一些实施例中,训练单元64a对部署节点发送的边缘系统的相关物理量进行预处理和标准化,以构建认证特征向量;利用认证特征向量,训练认证模型。
128.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
129.图6b示出本公开的认证装置的另一些实施例的框图。
130.如图6b所示,认证装置6b包括:发送单元61b,用于向认证中心发送边缘系统的相关物理量;接收单元62b,用于接收认证中心根据相关物理量对边缘系统进行认证的结果,认证的结果为利用认证模型得到;确定单元63b,用于根据认证的结果,确定是否执行边缘系统的控制指令。
131.在一些实施例中,认证装置6b还包括:估计单元64b,用于根据边缘系统广播的信号,通过信道估计相关物理量。
132.在一些实施例中,相关物理量包括边缘系统的信道指纹信息或者射频指纹信息中的至少一项。
133.在一些实施例中,信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,射频指纹信息包括接收信号强度、相位信息、频谱密度、i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。
134.在一些实施例中,认证的结果根据多个部署节点发送的边缘系统的相关物理量得到。
135.在一些实施例中,认证模型为认证中心利用物理量作为训练样本进行训练的。
136.在一些实施例中,认证模型为认证中心利用认证特征向量训练,认证特征向量通过对相关物理量进行预处理和标准化构建。
137.在一些实施例中,训练样本通过部署节点进行的波束赋形获取。
138.图7a示出本公开的认证系统的另一些实施例的框图。
139.如图7a所示,认证系统7a包括:认证中心71a,用于执行上述任一个实施例中认证中心侧的认证方法;部署节点72a,用于执行上述任一个实施例中部署节点侧的认证方法。
140.图7b示出本公开的认证系统的又一些实施例的框图。
141.如图7b所示,认证系统7b包括:物理量收集模块71b,用于收集边缘系统的相关物理量;边缘系统认证模块72b,用于根据部署节点发送的相关物理量,利用认证模型对边缘系统进行认证。
142.在一些实施例中,认证系统7b还包括:策略执行模块73b,用于根据认证的结果,确定是否执行边缘系统的控制指令。
143.在一些实施例中,认证系统7b还包括:认证模型训练模块74b,用于利用部署节点发送的边缘系统的相关物理量,训练认证模型,直到达到收敛条件。
144.图8示出本公开的认证装置的又一些实施例的框图。
145.如图8所示,该实施例的认证装置8包括:存储器81以及耦接至该存储器81的处理器82,处理器82被配置为基于存储在存储器81中的指令,执行本公开中任意一个实施例中的认证方法。
146.其中,存储器81例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序boot loader、数据库以及其他程序等。
147.图9示出本公开的认证装置的再一些实施例的框图。
148.如图9所示,该实施例的认证装置9包括:存储器910以及耦接至该存储器910的处理器920,处理器920被配置为基于存储在存储器910中的指令,执行前述任意一个实施例中的方法。
149.存储器910例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序boot loader以及其他程序等。
150.认证装置9还可以包括输入输出接口930、网络接口940、存储接口950等。这些接口930、940、950以及存储器910和处理器920之间例如可以通过总线960连接。其中,输入输出接口930为显示器、鼠标、键盘、触摸屏、麦克、音箱等输入输出设备提供连接接口。网络接口940为各种联网设备提供连接接口。存储接口950为sd卡、u盘等外置存储设备提供连接接口。
151.本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质包括但不限于磁盘存储器、cd-rom、光学存储器等上实施的计算机程序产品的形式。
152.至此,已经详细描述了根据本公开的。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
153.可能以许多方式来实现本公开的认证方法、认证装置、认证系统和非易失性计算机可读存储介质。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
154.虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

技术特征:
1.一种认证方法,包括:接收部署节点发送的边缘系统的相关物理量;根据所述相关物理量,利用认证模型对所述边缘系统进行认证;将所述认证的结果下发给所述部署节点,以便所述部署节点根据所述认证的结果确定是否执行所述边缘系统的控制指令。2.根据权利要求1所述的认证方法,其中,所述相关物理量为所述部署节点根据所述边缘系统广播的信号通过信道估计得到。3.根据权利要求1所述的认证方法,其中,所述相关物理量包括所述边缘系统的信道指纹信息或者射频指纹信息中的至少一项。4.根据权利要求3所述的认证方法,其中,所述信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,所述射频指纹信息包括接收信号强度、相位信息、频谱密度、同相/正交i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。5.根据权利要求1-4任一项所述的认证方法,其中,所述部署节点包括多个部署节点。6.根据权利要求1-4任一项所述的认证方法,还包括:利用所述部署节点发送的边缘系统的相关物理量作为训练样本,训练所述认证模型,直到达到收敛条件。7.根据权利要求6所述的认证方法,其中,所述利用所述部署节点发送的边缘系统的相关物理量,训练所述认证模型包括:对所述部署节点发送的边缘系统的相关物理量进行预处理和标准化,以构建认证特征向量;利用所述认证特征向量,训练所述认证模型。8.根据权利要求6所述的认证方法,其中,所述训练样本通过所述部署节点进行的波束赋形获取。9.一种认证方法,包括:向认证中心发送边缘系统的相关物理量;接收所述认证中心对所述边缘系统进行认证的结果,所述认证的结果为根据所述相关物理量,利用认证模型得到;根据所述认证的结果,确定是否执行所述边缘系统的控制指令。10.根据权利要求9所述的认证方法,还包括:根据所述边缘系统广播的信号,通过信道估计所述相关物理量。11.根据权利要求9所述的认证方法,其中,所述相关物理量包括所述边缘系统的信道指纹信息或者射频指纹信息中的至少一项。12.根据权利要求11所述的认证方法,其中,所述信道指纹信息包括信道状态信息、信道冲击响应或信道频率响应中的至少一项,所述射频指纹信息包括接收信号强度、相位信息、频谱密度、同相/正交i/q不平衡、瞬态振幅或时钟偏斜中的至少一项。13.根据权利要求9-12任一项所述的认证方法,其中,所述认证的结果根据多个部署节点发送的所述边缘系统的相关物理量得到。14.根据权利要求9-12任一项所述的认证方法,其中,所述认证模型为所述认证中心利用所述物理量作为训练样本进行训练的。
15.根据权利要求14所述的认证方法,其中,所述认证模型为所述认证中心利用认证特征向量训练,所述认证特征向量通过对所述相关物理量进行预处理和标准化构建。16.根据权利要求14所述的认证方法,其中,所述训练样本通过部署节点进行的波束赋形获取。17.一种认证系统,包括:认证中心,用于执行权利要求1~8任一项所述的认证方法;部署节点,用于执行权利要求9~16任一项所述的认证方法。18.一种认证系统,包括:物理量收集模块,用于收集边缘系统的相关物理量;边缘系统认证模块,用于根据部署节点发送的所述相关物理量,利用认证模型对所述边缘系统进行认证。19.根据权利要求18所述的认证系统,还包括:策略执行模块,用于根据所述认证的结果,确定是否执行所述边缘系统的控制指令。20.根据权利要求18或19所述的认证系统,还包括:认证模型训练模块,用于利用所述部署节点发送的边缘系统的相关物理量,训练所述认证模型,直到达到收敛条件。21.一种认证装置,包括:接收单元,用于接收部署节点发送的边缘系统的相关物理量;认证单元,用于根据所述相关物理量,利用认证模型对所述边缘系统进行认证;发送单元,用于将所述认证的结果下发给所述部署节点,以便所述部署节点根据所述认证的结果确定是否执行所述边缘系统的控制指令。22.一种认证装置,包括:发送单元,用于向认证中心发送边缘系统的相关物理量;接收单元,用于接收所述认证中心对所述边缘系统进行认证的结果,所述认证的结果为根据所述相关物理量,利用认证模型得到;确定单元,用于根据所述认证的结果,确定是否执行所述边缘系统的控制指令。23.一种认证装置,包括:存储器;和耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-16任一项所述的认证方法。24.一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-16任一项所述的认证方法。

技术总结
本公开涉及一种认证方法、装置、系统和非易失性计算机可读存储介质,涉及通信技术领域。该认证方法,包括:接收部署节点发送的边缘系统的相关物理量;根据相关物理量,利用认证模型对边缘系统进行认证;将认证的结果下发给部署节点,以便部署节点根据认证的结果确定是否执行边缘系统的控制指令。本公开的技术方案能够通过物理层认证提高安全性。能够通过物理层认证提高安全性。能够通过物理层认证提高安全性。


技术研发人员:张子婷 王涛 曾宇 孟维业
受保护的技术使用者:中国电信股份有限公司
技术研发日:2023.08.08
技术公布日:2023/10/15
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

航空商城 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

评论

相关推荐