CN101374159B - 一种p2p网络可信控制方法及系统 - Google Patents

一种p2p网络可信控制方法及系统 Download PDF

Info

Publication number
CN101374159B
CN101374159B CN2008102237124A CN200810223712A CN101374159B CN 101374159 B CN101374159 B CN 101374159B CN 2008102237124 A CN2008102237124 A CN 2008102237124A CN 200810223712 A CN200810223712 A CN 200810223712A CN 101374159 B CN101374159 B CN 101374159B
Authority
CN
China
Prior art keywords
node
super
subordinate
super node
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008102237124A
Other languages
English (en)
Other versions
CN101374159A (zh
Inventor
张娇
张玉军
兰金鹤
胡琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yinglian Information Technology Co ltd
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN2008102237124A priority Critical patent/CN101374159B/zh
Publication of CN101374159A publication Critical patent/CN101374159A/zh
Application granted granted Critical
Publication of CN101374159B publication Critical patent/CN101374159B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种P2P网络可信控制方法及系统。该方法包括:步骤1,第一节点加入P2P网络,其隶属的第一超级节点依据第一节点的申请为其分配IPv6地址;步骤2,第一超级节点更新第一节点的IPv6地址和MAC地址的绑定列表,并将该绑定列表发送至其他的超级节点;步骤3,第一节点通过第一超级节点向第二节点请求认证,用于后续授权控制。本发明既可以从源头上保证节点的真实性和可追溯性,又可以对节点进行安全的控制和管理,并且为将来一系列的P2P网络应用奠定基础。

Description

一种P2P网络可信控制方法及系统
技术领域
本发明涉及P2P网络,尤其涉及一种P2P网络可信控制方法及系统。
背景技术
P2P(Peer to Peer)网络作为一种新型网络,最显著的特点在于网络中的节点是对等的,节点间可以通过更直接的方式进行资源共享和信息交互,信息交互的效率得以提高,但同时也对网络安全带来了新的挑战。无中心、自组织的环境中,节点的身分识别、行为授权,资源选择、节点的信誉等问题,使得P2P网络具有更多的安全隐患,因此迫切需要为P2P网络提供一种可信控制方法。
目前针对P2P网络的可信控制技术,主要包括以下两个类型:
1.使用传统信息安全技术,如加密、证书、签名等机制,保证节点真实性,数据机密性和完整性;该方法对于节点的性能有要求,同时可能需要在P2P网络中引入可信第三方。
2.基于信任和信誉的P2P网络安全机制。信任和信誉可以体现节点在网络中的能力特性和行为特性,从而可以作为节点决定存储、交互计算、资源共享的对等节点的依据。
其中,针对节点可信度的建立主要包括以下两种信任模型:
1.全局信任模型:对网络中其它节点对相关节点的信息反馈进行分析,并为每个节点建立唯一的可信度。该方法考虑全局节点的反馈,可信度可以反映全局情况,但该模型容易收到恶意节点的合谋攻击,而复杂的全局信任模型需要节点处理的信息、计算和通信量比较大,因此不适于大规模的P2P网络。
2.局部信任模型:根据局部信息反馈建立节点信任度,主要根据本节点和目标节点的历史交互进行统计,表现稳定,但反馈信息的积累比较慢。
P2P网络结构主要包括集中目录式结构、纯对等分布式结构、以及混合式结构。一种现有集中目录式P2P网络中基于超级节点(SP)的交互认证方法结构如图1所示,其要求每个节点必须在认证服务器(ASV)上注册自己的信息(如用户ID,节点ID等)。
整个认证过程分为两个阶段,第一阶段认证流程如图2所示,节点向认证服务器ASV请求认证,并生成下一阶段节点间交互的会话密钥(session-key),包括:
步骤21.Peer A向自己的SP发送连接请求;
步骤22.SP查看Peer A是否在允许连接的Peer列表中,若允许则返回认证请求信息;
步骤23.Peer A根据返回的信息向SP提交认证请求,即PKI信任状(thePKI credential),其中含用户ID(user ID),节点ID(peer ID),公钥证书(publickey certificate(PKC),以及利用用户私钥加密用户ID和时间戳而形成的数字签名;
步骤24.SP向相关联的ASV发送认证请求;
步骤25.ASV检查认证请求中的用户名和密码;
步骤26.若认证通过,ASV创建一次性会话密钥(One-Time Session Key),其用公钥加密,只有节点A的私钥才能解密;
步骤27.ASV向SP返回认证结果和Session Key;
步骤28.SP向PeerA返回Session Key,并允许连接建立。
第二阶段的认证流程如图3所示,利用前一阶段产生的会话密钥,在需要建立连接的两个Peer之间相互认证,包括:
步骤31.Peer A向Peer B发送服务请求;
步骤32.Peer B检查是否需要对Peer A进行认证;
步骤33.Peer B确认Peer A的用户ID;
步骤34.Peer B向Peer A发送认证票据(AT)请求;
步骤35.如果有票据可以使用,Peer A检查票据的有效性;
步骤36.如果没有票据,或者现有票据失效,Peer A需要向SP发送票据实例请求;
步骤37.SP检查连接的有效性;
步骤38.SP向相关的ASV发送票据请求消息,内容包括Peer A的节点ID,用户ID,Peer B的节点ID,请求的服务类型ID和时间戳;
步骤39.ASV验证用户和节点身份,验证通过则发布票据;
步骤310.ASV向SP返回票据,该票据使用第一阶段获得的一次性会话密钥加密;
步骤311.SP向Peer A发送票据;
步骤312.Peer A解密票据并创建认证实体(Authenticator);
步骤313.Peer A向Peer B提交票据并请求验证;
步骤314.Peer B解密并进行验证票据;
步骤315.创建节点间交互票据;
步骤316.Peer B向Peer A返回允许使用服务的响应并返回票据。
该方法分两个阶段处理认证请求,每个阶段均为下一阶段的交互准备票据,处理过程比较复杂,同时由于涉及多次的加密和安全处理,整个认证过程的性能受到限制,不适合复杂的大规模P2P网络。
真实源地址技术是保证下一代网络中节点地址的真实性和可追踪性,防止节点地址伪造和欺诈的技术。源地址验证系统的体系结构如图4所示,验证分为三个层次:子网内源地址认证,自治系统(AS)内源地址认证,以及AS之间的源地址认证。各层子的方法和目标如下:
1.子网内源地址认证:通过创建端口与真实源IP地址,或者MAC地址、源IP地址和端口之间的动态绑定,保证网络中的报文应来自拥有该报文源地址所有权的某子网内的主机;
2.AS内源地址确认:通过建立并维持数据包的认证状态,实现地址前缀级的真实地址验证;
3.AS之间源地址确认:目标是实现AS粒度的真实地址验证功能,在AS邻接时,可以利用AS之间的互联关系,在AS边界路由器处生成与每个路由器接口关联的真实IPv6源地址验证规则表,并对伪造IPv6地址的分组进行检查。实现上分为三个模块,即验证规则生成引擎,验证引擎,以及自治系统号到IPv6地址前缀映射服务器;当AS非邻接时,需要在非邻接的AS之间采用一些特殊的验证机制,如采用轻量级的签名方法。
将真实地址技术应用于P2P网络具有很多优势,利用真实源地址所带来的可追踪性,可以建立可靠和安全的P2P应用模式,开发可扩展的P2P应用平台,而这需要建立在真实地址与P2P可信控制结合的基础上。目前已有研究将真实源地址技术应用于建立可靠P2P电子邮件传输,但是针对真实地址与P2P可信控制本身结合方面的研究还比较少。其技术难点主要在于如何对用户的真实地址进行验证、如何将用户的真实地址与用户身份进行映射,以及如何基于真实IP地址实现用户真实身份的可追溯性等方面。
发明内容
为了解决上述的技术问题,提供了一种P2P网络可信控制方法及系统,其目的在于,充分利用真实源地址技术的优势,提高P2P网络控制和管理的安全性和可信性,为多样的P2P网络应用提供安全可信的环境,以及将真实源地址与P2P网络节点认证过程紧密结合,提高节点认证的可信性,防止地址伪造。
本发明提供了一种P2P网络可信控制方法,包括:
步骤1,第一节点加入P2P网络,其隶属的第一超级节点依据第一节点的申请为其分配IPv6地址;
步骤2,第一超级节点更新第一节点的IPv6地址和MAC地址的绑定列表,并将该绑定列表发送至其他的超级节点;
步骤3,第一节点通过第一超级节点向第二节点请求认证,用于后续授权控制;
该请求认证中包含有第一节点的IPv6地址和MAC地址,第二节点从请求认证中提取第一节点的IPv6地址和MAC地址,并向第二节点所隶属的超级节点发送包含第一节点的IPv6地址和MAC地址的查询请求,第二节点所隶属的超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果,第二节点依据查询结果计算第一节点的信任值,第二节点向其隶属的超级节点发送证书颁发请求,其中包含第一节点的信任值;第二节点所隶属的超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
步骤3包括:
步骤201,第一节点向第一超级节点发送证书请求,其中包括第一节点的MAC地址和IPv6地址,以及第二节点的IPv6地址;
步骤202,第一超级节点依据第二节点的IPv6地址判断第二节点是否隶属于第一超级节点,如果是,执行步骤203,否则执行步骤204;
步骤203,第一超级节点将证书请求转发至第二节点,第二节点对第一节点进行认证;
步骤204,第一超级节点将证书请求转发至第二节点隶属的第二超级节点,第二超级节点将证书请求转发至第二节点,第二节点对第一节点进行认证。
步骤203包括:
步骤301,第一超级节点将证书请求转发至第二节点;
步骤302,第二节点提取第一节点的MAC地址和IPv6地址;
步骤303,第二节点向第一超级节点发送包含第一节点的MAC地址和IPv6地址的查询请求;
步骤304,第一超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果;
步骤305,第二节点依据查询结果计算第一节点的信任值;
步骤306,第二节点向第一超级节点发送证书颁发请求,其中包含第一节点的信任值;
步骤307,第一超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
步骤204包括:
步骤401,第一超级节点向第二超级节点发送用第一超级节点的本域编号签名的证书请求,第二超级节点对该请求进行验证;
步骤402,验证通过后,第二超级节点向第二节点转发除去签名的证书请求;
步骤403,第二节点提取第一节点的MAC地址和IPv6地址;
步骤404,第二节点向第二超级节点发送包含第一节点的MAC地址和IPv6地址的查询请求;
步骤405,第二超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果;
步骤406,第二节点依据查询结果计算第一节点的信任值;
步骤407,第二节点向第二超级节点发送证书颁发请求,其中包含第一节点的信任值;
步骤408,第二超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
第二节点计算第一节点的信任值时,采用全局信任模型或局部信任模型进行计算。
步骤1中,第一超级节点验证用户身份,验证通过后,第一超级节点为第一节点分配IPv6地址。
绑定列表中包含用户身份、第一超级节点的本域编号、第一节点的IPv6地址以及第一节点的MAC地址的对应关系,用于第二节点隶属的超级节点依据第二节点的请求验证第一节点的IPv6地址。
第一超级节点和第二超级节点均保存第一超级节点的本域编号、第二超级节点的本域编号、第一超级节点和第二超级节点之间共用的签名参数、以及第一超级节点和第二超级节点之间的信任度的对应关系,用于第一超级节点和第二超级节点之间相互验证签名。
本发明提供了一种P2P网络可信控制系统,包括:节点以及该节点隶属的超级节点;该节点和该节点隶属的超级节点连接;
该节点隶属的超级节点,用于在该节点加入P2P网络时,依据该节点的申请为其分配IPv6地址;更新该节点的IPv6地址和MAC地址的绑定列表,并将该绑定列表发送至其他的超级节点;
该节点,还用于通过该节点隶属的超级节点向对端节点请求认证,用于后续授权控制;
该请求认证中包含有该节点的IPv6地址和MAC地址,对端节点从请求认证中提取该节点的IPv6地址和MAC地址,并向对端节点所隶属的超级节点发送包含该节点的IPv6地址和MAC地址的查询请求,对端节点所隶属的超级节点根据绑定列表中该节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向对端节点返回查询结果,对端节点依据查询结果计算该节点的信任值,对端节点向其隶属的超级节点发送证书颁发请求,其中包含该节点的信任值;对端节点所隶属的超级节点依据该节点的信任值向该节点颁发证书,用于后续授权控制。
该节点,用于向该节点隶属的超级节点发送证书请求,其中包括该节点的MAC地址和IPv6地址,以及对端节点的IPv6地址;
该节点隶属的超级节点,依据对端节点的IPv6地址判断对端节点是否隶属于该节点隶属的超级节点,如果是,则将证书请求转发至对端节点,由对端节点对所述该节点进行认证,否则将证书请求转发至对端节点隶属的超级节点,对端节点隶属的超级节点将证书请求转发至对端节点,由对端节点对所述该节点进行认证。
该节点隶属的超级节点对证书请求用其本域编号签名后转发至对端节点隶属的超级节点,对端节点隶属的超级节点除去签名后将证书请求转发至对端节点。
对端节点,还用于向其隶属的超级节点请求验证所述该节点的IPv6地址,验证通过后,对端节点依据验证结果计算所述该节点的信任值,并将该信任值包含在证书颁发请求中发送至对端节点隶属的超级节点;
对端节点隶属的超级节点,还依据该信任值向所述该节点颁发证书。
对端节点计算该节点的信任值时,采用全局信任模型或局部信任模型进行计算。
该节点隶属的超级节点,还用于验证用户身份。
绑定列表中包含用户身份、该节点隶属的超级节点的本域编号、该节点的IPv6地址以及该节点的MAC地址的对应关系,用于对端节点隶属的超级节点依据对端节点的请求验证该节点的IPv6地址。
该节点隶属的超级节点和对端节点隶属的超级节点均保存该节点隶属的超级节点的本域编号、对端节点隶属的超级节点的本域编号、该节点隶属的超级节点和对端节点隶属的超级节点之间共用的签名参数、以及该节点隶属的超级节点和对端节点隶属的超级节点之间的信任度的对应关系,用于该节点隶属的超级节点和对端节点隶属的超级节点之间相互验证签名。本发明既可以从源头上保证节点的真实性和可追溯性,又可以对节点进行安全的控制和管理,并且为将来一系列的P2P网络应用奠定基础。
附图说明
图1为一种基于超级节点的P2P网络结构图;
图2为节点向认证服务器认证的流程图;
图3为端节点之间相互认证的流程图;
图4为真实IPv6源地址寻址体系结构图;
图5为域内认证流程图;
图6为域间认证流程图;
图7为结合真实地址的P2P网络可信控制系统部署图。
具体实施方式
本发明提供的结合真实源地址的P2P网络可信控制方法,主要包括两个阶段,即某普通节点(以下简称节点)加入网络和节点认证阶段。其中第一阶段包括以下步骤:
1.该节点加入P2P网络,向所隶属的超级节点(SP)申请分配IPv6地址;
2.超级节点根据地址生成规则分配一个IPv6地址,发送给新加入的该节点;
3.超级节点更新该节点的IPv6地址和MAC地址的绑定列表;
4.超级节点向其他的超级节点发布绑定列表。
第二阶段分为两种情况,即域内认证和域间认证,为此需要超级节点间共享签名参数,维护一张域编号到域签名参数的映射表。任何节点发送的分组中必须包含它自身的MAC和IPv6地址以及节点所属域的编号。域内认证进行时,两节点在同一域中,域编号相同,不需使用签名信息;跨域认证进行时,由超级节点为每个出域的分组进行动态签名。假设节点i想申请使用节点j的资源,如图5所示,域内认证包括以下步骤:
步骤51.节点i向所隶属的超级节点发送证书请求,其中包括自己的MAC地址和IPv6地址,以及对端节点j的IPv6地址;
步骤52.超级节点根据对端节点的IPv6地址判断节点j是否本域节点;
步骤53.节点j是本域节点,超级节点直接向节点j转发证书请求;
步骤54.节点j从请求中提取节点i的MAC地址和IPv6地址;
步骤55.节点j向所隶属的超级节点发送包含节点i的MAC地址和IPv6地址的查询请求;
步骤56.节点j的超级节点根据绑定表中与节点i的MAC地址对应的IPv6地址是否与请求中的IPv6地址相同,判断节点i的地址是否是真实源地址,从而保证域内源地址的真实性;
步骤57.超级节点向节点j返回查询结果;
步骤58.节点j根据本次查询结果,结合一定的信任度算法对节点i进行投票,并更新节点i的信任值。这里可以采用全局或局部信任模型,若采用局部信任模型,节点j根据自己与节点i的历史交互计算节点i的信任值;若采用全局信任模型,节点j需要向本域其他节点发起对节点i的投票;两种方法都需要根据节点i是否具有真实源地址的查询结果进行,并且要求算法对于具有真实源地址的节点能够适当提高其信任值,对于伪造源地址的节点能够适当降低其信任值;
步骤59.节点j向超级节点发送证书颁发请求,其中包含计算出的节点j对节点i的信任值,超级节点根据该值决定是否颁发和颁发什么种类的证书给节点i;
步骤510.超级节点向节点i返回证书,用于后续授权控制;极端的情况是:如果节点不具有真实源地址,可以直接把它当成是恶意节点,即调整信任值时直接把信任值降低为0,返回认证失败的信息。
如图6所示,域间认证包括以下步骤:
步骤61.节点i向所隶属的超级节点发送证书请求,其中包括自己的MAC地址和IPv6地址,以及对端节点j的IPv6地址;
步骤62.节点i的超级节点判断节点j是外域节点,用本域编号签名请求;
步骤63.节点i的超级节点向节点j所在域的超级节点发送包含签名的请求;
步骤64.节点j的超级节点根据请求中的域编号,以及自己的域编号和域签名参数映射表中提取所需的参数,对签名进行验证,从而保证域级别源地址的真实性;
步骤65.验证通过则向节点j发送去除签名的证书请求;
步骤66.节点j从请求中提取节点i的MAC地址和IPv6地址;
步骤67.节点j向所隶属的超级节点发送包含节点i的MAC地址和IPv6地址的查询请求;
步骤68.节点j的超级节点根据绑定表中与节点i的MAC地址对应的IPv6地址是否与请求中的IPv6地址相同,判断节点i的地址是否是真实源地址,从而保证域内源地址的真实性;
步骤69.超级节点向节点j返回查询结果;
步骤610.节点j根据本次查询结果,结合一定的信任度算法对节点i进行投票,并更新节点i的信任值。这里可以采用全局或局部信任模型,若采用局部信任模型,节点j根据自己与节点i的历史交互计算节点i的信任值;若采用全局信任模型,节点j需要向本域其他节点发起对节点i的投票;两种方法都需要根据节点i是否具有真实源地址的查询结果进行,并且要求算法对于具有真实源地址的节点能够适当提高其信任值,对于伪造源地址的节点能够适当降低其信任值;同时,需要综合考虑域间信任度进行计算;
步骤611.节点j向所隶属的超级节点发送证书颁发请求,其中包含计算出的节点j对节点i的信任值,超级节点根据该值决定是否颁发和颁发什么种类的证书给节点i;
步骤612.节点j所隶属的超级节点向节点i所隶属的返回证书;极端的情况是:如果节点不具有真实源地址,可以直接把它当成是恶意节点,即调整信任值时直接把信任值降低为0,返回认证失败的信息;
步骤613.节点i所隶属的超级节点向节点i返回证书,用于后续授权控制;或者节点j不信任节点i,返回认证失败信息。
通过认证的节点需要授予相应权限,这可以通过认证阶段产生的证书进行灵活的权限控制。
图7为结合真实地址的P2P网络可信控制系统部署图。系统包括用户、节点和超级节点和数据库(DB)。
图7中所示为三个超级节点构成的网络,每个超级节点下管理若干子节点,将每个超级节点及其所属的子节点成为一个域,用户与节点绑定。超级节点除了维护本域节点相关映射表,还需要与相邻域的超级节点交互,维护域间信任关系表和安全策略映射规则。具体来说,超级节点的功能包括:
1.本域用户IPv6地址的分配和管理;
2.域间信任关系映射;
3.本域和跨域用户的认证;
4.域间安全策略映射;
5.本域用户证书的颁发和管理;
系统中的每个用户具有全局唯一的身份标识,节点需要加入网络的时候,首先向超级节点发出地址分配请求,申请IPv6地址,超级节点检查用户身份,验证通过则向用户对应节点分配地址,并更新本域节点绑定列表。该表对应关系如表1所示:
表1
 域编号1  用户ID1  节点1IPv6地址   节点1MAC地址
 域编号1  用户ID2  节点2IPv6地址   节点2MAC地址
用户需要使用其它节点网络资源时,对应节点向所属域超级节点发出向对端节点申请证书的请求,并提供证明用户和节点身份的必要信息,包含在用户请求中。超级节点查找本域节点身份映射表,判断希望通信的双发是否属于同一个域,并根据查询结果转发控制信息。
同一超级节点下的两节点进行域内认证,查询请求直接转发到对端节点,超级节点协助对端节点完成对申请节点的认证,主要是对节点真实地址的验证。认证通过,对端节点向超级节点发送角色分配证书颁发请求,与超级节点绑定的数据库负责颁发证书,并由超级节点返回证书给申请节点。
不同超级节点下的两个节点进行域间认证,查询请求需要由申请节点所在域的超级节点签名,并由对端节点所在的超级节点进行验证,完成域间真实地址检查。为此,超级节点需要预先协商共享的签名参数并秘密保存。该表对应关系如表2所示。
表2
 域编号2   签名参数1-2   信任度1-2
 域编号3   签名参数1-3   信任度1-3
域编号是域的唯一标识,假设一个域的编号为1的超级节点,表2为该超级节点的签名/信任参数表,域编号2为另一个超级节点对应域的编号,签名参数1-2表示域1和域2共享的签名参数,信任度1-2表示域1和域2之间的信任度,该信任度可以作为计算节点域间信任度的参数之一,作为局部/全局信任算法的输入值之一;其他表项具有类似的含义。应该注意的是,信任关系是不对称的,域2的超级节点中维护的签名/信任参数表中的信任度2-1可能与表2中的信任度1-2不同。
认证过程中,对端节点隶书的超级节点需要根据域间安全策略映射,决定颁发何种证书给申请节点。安全策略映射表对应关系如表3所示:
表3
  域编号2   信任度1   角色1
  域编号2   信任度2   角色2
  ……   ……
  域编号3   信任度1’   角色1’
  域编号3   信任度2’   角色2’
表3是域1的超级节点中保存的域间安全策略表,域编号的含义同表2,该表的表项按照信任度的值从小到大进行排序;信任度1是表中位于第一位的信任度,角色1是与信任度1对应的角色,对应了信任度和角色的一个映射,即域2中信任度低于信任度1的节点在域1中对应角色1,域2中信任度处于信任度1和信任度2之间的节点在域1中对应角色2;其他表项具有类似的含义。同样的,角色对应也具有不对称性,即信任度相同的节点在不用的域中可能具有不同的角色,相同的角色在不同的域中也可能对应不同的信任度,具体的映射关系应根据域的自定义安全策略来决定。
进行域间认证的时候需要利用域间信任关系计算节点间信任度,为此需要在超级节点中维护域间信任关系列表,为节省存储空间,该表与表2使用相同的键值,对应关系如表2中所示。
可见,利用本发明的上述方法和系统,完成了对用户身份的识别,用户地址的管理,以及节点的域内和跨域认证,并在认证过程中对域内和跨域两个级别上的真实地址进行了验证。
另外,根据超级节点之间的安全策略映射,既可以满足后续授权的灵活性,又可以保证跨域授权的安全性。安全策略与信任度的关联,又保证了后续授权的合理性。
更重要的是,本发明提供了一个通用的平台,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可以在本发明的基础上,展开一系列P2P网络应用,如电子邮件服务,BBS服务,文件共享服务等。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于以上的说明,而是由权利要求书的范围来确定的。

Claims (16)

1.一种P2P网络可信控制方法,其特征在于,包括:
步骤1,第一节点加入P2P网络,其隶属的第一超级节点依据第一节点的申请为其分配IPv6地址;
步骤2,第一超级节点更新第一节点的IPv6地址和MAC地址的绑定列表,并将该绑定列表发送至其他的超级节点;
步骤3,第一节点通过第一超级节点向第二节点请求认证,用于后续授权控制;
该请求认证中包含有第一节点的IPv6地址和MAC地址,第二节点从请求认证中提取第一节点的IPv6地址和MAC地址,并向第二节点所隶属的超级节点发送包含第一节点的IPv6地址和MAC地址的查询请求,第二节点所隶属的超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果,第二节点依据查询结果计算第一节点的信任值,第二节点向其隶属的超级节点发送证书颁发请求,其中包含第一节点的信任值;第二节点所隶属的超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
2.如权利要求1所述的P2P网络可信控制方法,其特征在于,步骤3包括:
步骤201,第一节点向第一超级节点发送证书请求,其中包括第一节点的MAC地址和IPv6地址,以及第二节点的IPv6地址;
步骤202,第一超级节点依据第二节点的IPv6地址判断第二节点是否隶属于第一超级节点,如果是,执行步骤203,否则执行步骤204;
步骤203,第一超级节点将证书请求转发至第二节点,第二节点对第一节点进行认证;
步骤204,第一超级节点将证书请求转发至第二节点隶属的第二超级节点,第二超级节点将证书请求转发至第二节点,第二节点对第一节点进行认证。
3.如权利要求2所述的P2P网络可信控制方法,其特征在于,步骤203包括:
步骤301,第一超级节点将证书请求转发至第二节点;
步骤302,第二节点提取第一节点的MAC地址和IPv6地址;
步骤303,第二节点向第一超级节点发送包含第一节点的MAC地址和IPv6地址的查询请求;
步骤304,第一超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果;
步骤305,第二节点依据查询结果计算第一节点的信任值;
步骤306,第二节点向第一超级节点发送证书颁发请求,其中包含第一节点的信任值;
步骤307,第一超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
4.如权利要求2所述的P2P网络可信控制方法,其特征在于,步骤204包括:
步骤401,第一超级节点向第二超级节点发送用第一超级节点的本域编号签名的证书请求,第二超级节点对该请求进行验证;
步骤402,验证通过后,第二超级节点向第二节点转发除去签名的证书请求;
步骤403,第二节点提取第一节点的MAC地址和IPv6地址;
步骤404,第二节点向第二超级节点发送包含第一节点的MAC地址和IPv6地址的查询请求;
步骤405,第二超级节点根据绑定列表中第一节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向第二节点返回查询结果;
步骤406,第二节点依据查询结果计算第一节点的信任值;
步骤407,第二节点向第二超级节点发送证书颁发请求,其中包含第一节点的信任值;
步骤408,第二超级节点依据第一节点的信任值向第一节点颁发证书,用于后续授权控制。
5.如权利要求2或3所述的P2P网络可信控制方法,其特征在于,第二节点计算第一节点的信任值时,采用全局信任模型或局部信任模型进行计算。
6.如权利要求1所述的P2P网络可信控制方法,其特征在于,步骤1中,第一超级节点验证用户身份,验证通过后,第一超级节点为第一节点分配IPv6地址。
7.如权利要求1所述的P2P网络可信控制方法,其特征在于,绑定列表中包含用户身份、第一超级节点的本域编号、第一节点的IPv6地址以及第一节点的MAC地址的对应关系,用于第二节点隶属的超级节点依据第二节点的请求验证第一节点的IPv6地址。
8.如权利要求2或3所述的P2P网络可信控制方法,其特征在于,第一超级节点和第二超级节点均保存第一超级节点的本域编号、第二超级节点的本域编号、第一超级节点和第二超级节点之间共用的签名参数、以及第一超级节点和第二超级节点之间的信任度的对应关系,用于第一超级节点和第二超级节点之间相互验证签名。
9.一种P2P网络可信控制系统,其特征在于,还包括:节点以及该节点隶属的超级节点;该节点和该节点隶属的超级节点连接;
该节点隶属的超级节点,用于在该节点加入P2P网络时,依据该节点的申请为其分配IPv6地址;更新该节点的IPv6地址和MAC地址的绑定列表,并将该绑定列表发送至其他的超级节点;
该节点,还用于通过该节点隶属的超级节点向对端节点请求认证,用于后续授权控制;
该请求认证中包含有该节点的IPv6地址和MAC地址,对端节点从请求认证中提取该节点的IPv6地址和MAC地址,并向对端节点所隶属的超级节点发送包含该节点的IPv6地址和MAC地址的查询请求,对端节点所隶属的超级节点根据绑定列表中该节点的MAC地址对应的IPv6地址判定该IPv6地址与所述查询请求中的IPv6地址相同,向对端节点返回查询结果,对端节点依据查询结果计算该节点的信任值,对端节点向其隶属的超级节点发送证书颁发请求,其中包含该节点的信任值;对端节点所隶属的超级节点依据该节点的信任值向该节点颁发证书,用于后续授权控制。
10.如权利要求9所述的P2P网络可信控制系统,其特征在于,
该节点,用于向该节点隶属的超级节点发送证书请求,其中包括该节点的MAC地址和IPv6地址,以及对端节点的IPv6地址;
该节点隶属的超级节点,依据对端节点的IPv6地址判断对端节点是否隶属于该节点隶属的超级节点,如果是,则将证书请求转发至对端节点,由对端节点对所述该节点进行认证,否则将证书请求转发至对端节点隶属的超级节点,对端节点隶属的超级节点将证书请求转发至对端节点,由对端节点对所述该节点进行认证。
11.如权利要求10所述的P2P网络可信控制系统,其特征在于,该节点隶属的超级节点对证书请求用其本域编号签名后转发至对端节点隶属的超级节点,对端节点隶属的超级节点除去签名后将证书请求转发至对端节点。
12.如权利要求10或11所述的P2P网络可信控制系统,其特征在于,对端节点,还用于向其隶属的超级节点请求验证所述该节点的IPv6地址,验证通过后,对端节点依据验证结果计算所述该节点的信任值,并将该信任值包含在证书颁发请求中发送至对端节点隶属的超级节点;
对端节点隶属的超级节点,还依据该信任值向所述该节点颁发证书。
13.如权利要求12所述的P2P网络可信控制系统,其特征在于,对端节点计算该节点的信任值时,采用全局信任模型或局部信任模型进行计算。
14.如权利要求9所述的P2P网络可信控制系统,其特征在于,该节点隶属的超级节点,还用于验证用户身份。
15.如权利要求9所述的P2P网络可信控制系统,其特征在于,绑定列表中包含用户身份、该节点隶属的超级节点的本域编号、该节点的IPv6地址以及该节点的MAC地址的对应关系,用于对端节点隶属的超级节点依据对端节点的请求验证该节点的IPv6地址。
16.如权利要求10或11所述的P2P网络可信控制系统,其特征在于,该节点隶属的超级节点和对端节点隶属的超级节点均保存该节点隶属的超级节点的本域编号、对端节点隶属的超级节点的本域编号、该节点隶属的超级节点和对端节点隶属的超级节点之间共用的签名参数、以及该节点隶属的超级节点和对端节点隶属的超级节点之间的信任度的对应关系,用于该节点隶属的超级节点和对端节点隶属的超级节点之间相互验证签名。
CN2008102237124A 2008-10-08 2008-10-08 一种p2p网络可信控制方法及系统 Expired - Fee Related CN101374159B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102237124A CN101374159B (zh) 2008-10-08 2008-10-08 一种p2p网络可信控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102237124A CN101374159B (zh) 2008-10-08 2008-10-08 一种p2p网络可信控制方法及系统

Publications (2)

Publication Number Publication Date
CN101374159A CN101374159A (zh) 2009-02-25
CN101374159B true CN101374159B (zh) 2012-05-23

Family

ID=40448082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102237124A Expired - Fee Related CN101374159B (zh) 2008-10-08 2008-10-08 一种p2p网络可信控制方法及系统

Country Status (1)

Country Link
CN (1) CN101374159B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888370B (zh) * 2009-05-11 2013-01-09 中兴通讯股份有限公司 防止IPv6地址被欺骗性攻击的装置与方法
CN102271144A (zh) * 2010-06-01 2011-12-07 中兴通讯股份有限公司 P2p叠加网络及其数据资源操作方法和新节点加入方法
CN103139262A (zh) * 2011-11-25 2013-06-05 上海聚力传媒技术有限公司 一种为网页资源播放器提供资源访问数据的方法与设备
CN102496225B (zh) * 2011-12-07 2014-09-03 蓬天信息系统(北京)有限公司 一种税务发票开票系统的应用方法
CN102611764A (zh) * 2012-03-20 2012-07-25 中兴通讯股份有限公司 一种查询IPv6地址的方法及装置
CN105162766B (zh) * 2015-07-30 2018-10-02 北京广密华安科技有限公司 基于对等网络分布式哈希表的visit协议系统和通信方法
WO2017102099A1 (en) * 2015-12-19 2017-06-22 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for trust based authentication in sdn clustering
CN106790296B (zh) * 2017-03-16 2020-02-14 中国联合网络通信集团有限公司 域名记录验证方法及装置
CN108989270B (zh) * 2017-06-02 2021-03-05 华为技术有限公司 认证方法、设备以及系统
CN107872324A (zh) * 2017-11-19 2018-04-03 天津光电安辰信息技术股份有限公司 一种安全音视频加密客户端及认证实现方法
CN111726368B (zh) * 2020-07-02 2021-05-11 清华大学 一种基于SRv6的域间源地址验证的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921394A (zh) * 2006-09-19 2007-02-28 清华大学 基于自治系统互联关系的真实IPv6源地址验证方法
CN1921487A (zh) * 2006-09-19 2007-02-28 清华大学 基于签名的自治系统间IPv6真实源地址验证方法
CN1929483A (zh) * 2006-09-19 2007-03-14 清华大学 IPv6接入网真实源地址访问的准入控制方法
CN101047550A (zh) * 2006-03-28 2007-10-03 华为技术有限公司 一种p2p网络的组内结构及其组网方法
CN101079800A (zh) * 2006-08-07 2007-11-28 腾讯科技(深圳)有限公司 一种提高p2p网络稳定性的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047550A (zh) * 2006-03-28 2007-10-03 华为技术有限公司 一种p2p网络的组内结构及其组网方法
CN101079800A (zh) * 2006-08-07 2007-11-28 腾讯科技(深圳)有限公司 一种提高p2p网络稳定性的方法及系统
CN1921394A (zh) * 2006-09-19 2007-02-28 清华大学 基于自治系统互联关系的真实IPv6源地址验证方法
CN1921487A (zh) * 2006-09-19 2007-02-28 清华大学 基于签名的自治系统间IPv6真实源地址验证方法
CN1929483A (zh) * 2006-09-19 2007-03-14 清华大学 IPv6接入网真实源地址访问的准入控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘武等.基于真实IPv6地址的P2P邮件系统研究与实现.《厦门大学学报(自然科学版)》.2007,第46卷1-4. *
徐承军等.混合结构P2P系统的信任模型研究.《湖北工业大学学报》.2007,第22卷(第3期),25-28. *

Also Published As

Publication number Publication date
CN101374159A (zh) 2009-02-25

Similar Documents

Publication Publication Date Title
CN101374159B (zh) 一种p2p网络可信控制方法及系统
Guo et al. Blockchain meets edge computing: A distributed and trusted authentication system
Lu et al. DRRS-BC: Decentralized routing registration system based on blockchain
Karaarslan et al. Blockchain based DNS and PKI solutions
Zhang et al. BaDS: blockchain‐based architecture for data sharing with ABS and CP‐ABE in IoT
CN112187455B (zh) 一种基于可编辑区块链的分布式公钥基础设施构建方法
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
Joaquim et al. REVS–a robust electronic voting system
CN102647394B (zh) 路由设备身份认证方法及装置
Panda et al. A blockchain based decentralized authentication framework for resource constrained iot devices
CN110391911A (zh) 区块链匿名投票系统及方法
CN110138560A (zh) 一种基于标识密码和联盟链的双代理跨域认证方法
Babu et al. A distributed identity‐based authentication scheme for internet of things devices using permissioned blockchain system
Tesei et al. IOTA-VPKI: A DLT-based and resource efficient vehicular public key infrastructure
CN105516119A (zh) 基于代理重签名的跨域身份认证方法
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN109936509A (zh) 一种基于多元身份的设备群组认证方法及系统
CN113922957B (zh) 一种基于隐私保护计算的虚拟云钱包系统
CN112152778A (zh) 一种节点管理方法、装置、及电子设备
Yang et al. Blockchain-based decentralized public key management for named data networking
Zhang et al. Blockchain‐Based DNS Root Zone Management Decentralization for Internet of Things
Chen et al. V‐LDAA: A New Lattice‐Based Direct Anonymous Attestation Scheme for VANETs System
Ali et al. Improving PKI, BGP, and DNS using blockchain: A systematic review
CN110945833A (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
Le et al. SC-OA: A secure and efficient scheme for origin authentication of interdomain routing in cloud computing networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHANGHAI YINGLIAN TIGAN INTELLIGENT TECHNOLOGY CO.

Free format text: FORMER OWNER: INSTITUTE OF COMPUTING TECHNOLOGY, CHINESE ACADEMY OF SCIENCES

Effective date: 20140126

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 HAIDIAN, BEIJING TO: 200072 ZHABEI, SHANGHAI

TR01 Transfer of patent right

Effective date of registration: 20140126

Address after: 200072 Shanghai Road, Luochuan, No. 840, room 3, building 104

Patentee after: SHANGHAI YINGLIAN SOMATOSENSORY INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 100080 Haidian District, Zhongguancun Academy of Sciences, South Road, No. 6, No.

Patentee before: Institute of Computing Technology, Chinese Academy of Sciences

CP01 Change in the name or title of a patent holder

Address after: 200072 Shanghai Road, Luochuan, No. 840, room 3, building 104

Patentee after: SHANGHAI YINGLIAN INFORMATION TECHNOLOGY CO.,LTD.

Address before: 200072 Shanghai Road, Luochuan, No. 840, room 3, building 104

Patentee before: SHANGHAI YINGLIAN SOMATOSENSORY INTELLIGENT TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20211008

CF01 Termination of patent right due to non-payment of annual fee