CN101588362A - 开放网络的信任体系结构及其建立方法 - Google Patents
开放网络的信任体系结构及其建立方法 Download PDFInfo
- Publication number
- CN101588362A CN101588362A CNA2009100629703A CN200910062970A CN101588362A CN 101588362 A CN101588362 A CN 101588362A CN A2009100629703 A CNA2009100629703 A CN A2009100629703A CN 200910062970 A CN200910062970 A CN 200910062970A CN 101588362 A CN101588362 A CN 101588362A
- Authority
- CN
- China
- Prior art keywords
- trust
- layer
- network
- system structure
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种开放网络的信任体系结构及其建立方法,属于信息安全领域。交互的两个主体A和B具有相同的信任体系结构。A信任体系结构(10)是一个三层结构,从下到上,包括A网络信任层(11)、A设备信任层(12)和A应用信任层(13);B信任体系结构(20)是一个三层结构,从下到上,包括B网络信任层(21)、B设备信任层(22)和B应用信任层(23);所述的三个对等层,分别通过网络信任协议、设备信任协议和应用信任协议进行信任评估。本发明解决了开放网络安全的根本性问题,即信任体系结构;基于该信任体系结构,能够解决开放网络环境中的授权和服务选择问题。
Description
技术领域
本发明属于信息安全领域,尤其涉及一种开放网络的信任体系结构及其建立方法。
背景技术
开放式网络,如网格、普适计算、P2P、Ad hoc和电子商务等,已经不再是静态的、面向特定组织和用户群体的封闭网络,而是面向大量动态用户、可公共访问以及相互协作的动态网络。开放式网络常常是变化的和预先不可知的,如:
1、环境对用户不熟悉,用户与环境的拥有者不存在信任关系;
2、数据常常动态地产生;
3、用户的访问权限动态变化;
4、系统是典型分散的。
在这样的开放式网络环境中,安全问题将面临新的挑战。主要表现为:
1、信息不完整性
在开放式网络环境中主体之间一般不熟悉,主体的行为与状态由自身决定。这就决定了交互的双方不能期望相互熟知和完全掌握对方的相关信息。
2、安全度量相对化
开放网络环境产生了更多影响系统安全的不确定性因素,无法使用绝对的、精确的标准来衡量系统的安全性。
3、安全需求个性化
在开放式网络中,主体可能属于不同的安全域。不同的应用系统和服务对安全的需求各有不同,即使是组成同一应用系统的服务也可能具有不同的安全需求。
4、不存在可信的第三方
一般而言,开放式网络中主体之间的关系是对等的,一般不存在可信的第三方。
开放式网络的动态性本质使得安全问题面临新的挑战,在这种动态的和不确定的环境下,传统的信任机制已不能满足这种需求,动态网络环境下需要新的信任体系结构,并成为支撑开放式网络安全的关键性技术之一。
公钥密码模型是一种典型的传统层次信任模型。这个模型的前提条件是已经存在一些信任关系:所有主体都信任证书权威中心(CA),CA之间也是相互信任。
复苏小鸭子安全模型也是一个传统的层次信任结构模型。主体在网络中具有主仆的关系,主主体是母亲鸭子,仆主体是小鸭子。该模型中,小鸭子是从设备,母亲鸭子是主控制器,小鸭子总是信任它的母亲。该模型也存在固定的信任关系。
基于信任书的信任管理简化了开放网络环境的授权方式,在访问过程中,只需要验证访问者的信任书,而不必认证访问者的身份。信任书绑定了主体的某些属性。主体使用信任书将权限传递给可信主体,信任书链表示主体间的信任传播。但是信任管理主要考虑信任的静态因素,忽略了动态因素。它已经隐含了信任关系,没有说明为什么要信任。并且仅考虑服务方的安全保护,没有考虑服务提供方的安全问题。显然无法实时地满足动态的安全环境的变化。
基于经验的信任管理与传统的信任管理系统正好相反,它常被用于服务选择而不是访问控制。它认为服务提供者可能是恶意的,服务请求者有必要在交易之前利用自己的直接经验或从系统中其它成员那里得来的间接经验,对交易对象的可信性做出判断。基于经验的信任管理研究考虑了信任的社会特性,它的研究目标是在开放环境中如何建立信任关系,如何表示信任以及如何评估信任等。信任建模是解决开放环境安全的比较有效的方法,但是,目前基于经验的信任管理不很适合开放网络环境。主要表现为:当前的基于经验的信任管理的信任体系结构是平面的,很多信任模型已经假设底层信任是存在的。
发明内容
本发明的目的是为了克服上述技术的不足,提出了一种开放网络的信任体系结构及其建立方法。
本发明解决其技术问题的思路是:
一种新的开放网络的信任体系结构主要包括开放网络中信任层次的划分和对等层之间的信任协议。
在开放式网络环境中,首先要保证这些网络是安全的,这样才能保证主体提供的服务是安全的;也就是说网络必须是信任的。
一些开放网络中的网络设备可以基于任何网络拓扑结构。一个新型的网络拓扑结构是ad hoc网络,ad hoc网络中没有固定的基础设施,移动设备之间可以通过无线进行通信,在网络中的任何设备可以在任何时间加入和离开该网络。网络中的设备必须互相信任,以便它们能够安全地进行通信。如果网络中的一个设备不能足够信任以保证被期望的足够安全,那么,它不可能成为网络的一个部分。这就是说设备必须是信任的,不同的设备之间需要建立信任关系。
假设这些设备已经相互信任,但是不能保证这些设备能够运行任何应用,并期待这些应用能够一起工作。应用之间必须存在足够的信任关系,它们之间才能协同工作。因此,这些应用必须是信任的。
显然这里出现了三类不同层次的信任问题,不同的层次表示系统的不同的观点。网络信任层提供连接保证,设备信任层提供设备通信保证,而应用信任层则提供应用通信的保证。
一、开放网络的信任体系结构
交互的双方A和B具有相同的信任体系结构,即A信任体系结构和B信任体系结构;
A信任体系结构是一个三层结构,从下到上,分别是A网络信任层、A设备信任层和A应用信任层;
B信任体系结构是一个三层结构,从下到上,分别是B网络信任层、B设备信任层和B应用信任层;
上层的信任层是建立在下层的信任层的基础上,没有网络信任层,就没有设备信任层;没有设备信任层,就没有应用信任层;
A网络信任层和B网络信任层是对等层,通过网络信任协议评估该层的信任值;
A设备信任层和B设备信任层是对等层,通过设备信任协议评估该层的信任值;
A应用信任层和B应用信任层(23)是对等层,通过应用信任协议评估该层的信任值。
工作原理:
信任是所有安全服务的基石,没有信任,也就不能提供安全服务。在开放式网络环境中,其动态性本质使得安全问题面临新的挑战,在这种动态的和不确定的环境下,不存在事先确定的隐含的信任关系,当前的信任体系结构在开放网络环境中具有一定的局限性。因此保证开放式网络安全需要一个新的信任体系结构。本发明采用分层思想,将影响开放网络的信任要素分为三个部分,分别是建立网络连接的信任要素,设备之间通信的信任要素和应用之间通信的信任要素。三层是相互独立,底层是上层基础。只有当三层信任关系建立起来后,开放网络中主体之间才建立了信任关系。
二、开放网络的信任体系结构建立方法。
根据上述解决其技术问题的思路,本发明所采用的技术方案是一种新的开放网络信任体系结构,其建立方法主要包括下列步骤:
①两个交互的主体A和B的信任建立过程依次是A网络信任层和B网络信任层,A设备信任层和B设备信任层,A应用信任层和B应用信任层;
②对等的信任层之间通过信任协议建立该层的信任关系,每层具有为该层建立信任关系的协议;
③对等层在协商过程中根据信任要素评估信任值,不同层信任评估要素不同;
④在对等层的信任协商过程中,只有当底层的信任值满足期望值时,才在高层进行信任协商,否则,信任建立失败;如果低层已经存在信任关系,则该层不需重新进行信任协商。
由上面的技术方案可知,本发明具有以下的有益效果:
1、解决了开放网络安全的根本性问题,即信任体系结构。
2、基于该信任体系结构,能够解决开放网络环境中的授权和服务选择问题。
附图说明
图1是本发明的结构方框图。
其中:
10-A信任体系结构,
11-A网络信任层,12-A设备信任层,13-A应用信任层;
20-B信任体系结构,
21-B网络信任层,22-B设备信任层,23-B应用信任层。
具体实施方式
下面结合附图和实施例详细说明:
1、结构总体
如图1,本结构包括A信任体系结构10和B信任体系结构20;
A信任体系结构10是一个三层结构,从下到上,包括A网络信任层11、A设备信任层12和A应用信任层13;
B信任体系结构20和A信任体系结构10一样,也是一个三层结构,从下到上,包括B网络信任层21、B设备信任层22和B应用信任层23;
上层的信任层是建立在下层的信任层的基础上,没有网络信任层11,就没有设备信任层12;没有设备信任层12,就没有应用信任层13;没有网络信任层21,就没有设备信任层22;没有设备信任层22,就没有应用信任层23;
A网络信任层11和B网络信任层21是对等层,通过网络信任协议评估该层的信任值;
A设备信任层12和B设备信任层22是对等层,通过设备信任协议评估该层的信任值;
A应用信任层13和B应用信任层23是对等层,通过应用信任协议评估该层的信任值。
2、信任层
在信任体系结构中,每一层的对等体通过信任协议相互评估对方的信任值。影响每一层的信任的要素很多,如经验、信任第三方的推荐、声誉、属性和上下文等。每一层的信任要素构成不同。
(1)A网络信任层11和B网络信任层21
A网络信任层11和B网络信任层21负责提供连接保证,其信任要素是网络属性和网络上下文。
(2)A设备信任层12和B设备信任层22
A设备信任层12和B设备信任层22负责提供设备之间的通信保证,其信任要素是设备属性和设备上下文。
(3)A应用信任层13和B应用信任层23
A应用信任层13和B应用信任层23负责提供应用之间的通信保证,其信任要素包括经验、信任第三方的推荐、声誉、应用方属性和应用上下文。
3、对等层的信任协议
对等层之间根据信任协议协商信任。
(1)A网络信任层11和B网络信任层21之间使用网络信任协议
所述的网络信任协议是一种在网络信任层互相评估该对等层信任值的方法和过程。
(2)A设备信任层12和B设备信任层22之间使用设备信任协议
所述的设备信任协议是一种在设备信任层互相评估该对等层信任值的方法和过程。
(3)A应用信任层13和B应用信任层23之间使用应用信任协议
所述的应用信任协议是一种在应用信任层互相评估该对等层信任值的方法和过程。
4、具体实施例
两个主体A和B在使用该信任体系结构建立信任关系时,信任协商顺序由底层向高层的协商过程。
首先,A网络信任层11和B网络信任层21通过网络信任协议相互评估信任值,如果该层信任值不满足自己的期望值,则信任建立失败。
如果在某一层已经存在信任关系(如P2P的网络信任层),则该层不需重新进行信任评估。
其次,如果网络信任层已经建立了信任关系,那么A设备信任层12和B设备信任层22通过设备信任协议相互评估信任值,如果该层信任值不满足自己的期望值,则信任建立失败。
最后,如果设备信任层已经建立了信任关系,那么A应用信任层13和B应用信任层23通过应用信任协议相互评估信任值,如果该层信任值不满足自己的期望值,则信任建立失败。
Claims (8)
1、一种开放网络的信任体系结构,其特征在于:
交互的双方A和B具有相同的信任体系结构,分别是:A信任体系结构(10)和B信任体系结构(20);
A信任体系结构(10)是一个三层结构,从下到上,包括A网络信任层(11)、A设备信任层(12)和A应用信任层(13);
B信任体系结构(20)是一个三层结构,从下到上,包括B网络信任层(21)、B设备信任层(22)和B应用信任层(23);
上层的信任层是建立在下层的信任层的基础上,没有网络信任层,就没有设备信任层;没有设备信任层,就没有应用信任层;
A网络信任层(11)和B网络信任层(21)是对等层,通过网络信任协议评估信任;
A设备信任层(12)和B设备信任层(22)是对等层,通过设备信任协议评估信任;
A应用信任层(13)和B应用信任层(23)是对等层,通过应用信任协议评估信任。
2、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
A网络信任层(11)和B网络信任层(21)负责提供连接保证,其信任要素是网络属性和网络上下文。
3、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
A设备信任层(12)和B设备信任层(22)负责提供设备之间的通信保证,其信任要素是设备属性和设备上下文。
4、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
A应用信任层(13)和B应用信任层(23)负责提供应用之间的通信保证,其信任要素包括交互的经验、可信第三方的推荐、声誉、应用方属性和应用上下文。
5、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
所述的网络信任协议是一种在网络信任层互相评估该对等层信任值的方法和过程。
6、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
所述的设备信任协议是一种在设备信任层互相评估该对等层信任值的方法和过程。
7、按权利要求1所述的一种开放网络的信任体系结构,其特征在于:
所述的应用信任协议是一种在应用信任层互相评估该对等层信任值的方法和过程。
8、按权利要求1所述的一种开放网络的信任体系结构建立方法,其特征在于包括下列步骤:
①两个交互的主体A和B的信任建立过程依次是A网络信任层(11)和B网络信任层(21),A设备信任层(12)和B设备信任层(22),A应用信任层(13)和B应用信任层(23);
②对等的信任层之间通过信任协议建立该层的信任关系,每层具有为该层建立信任关系的协议;
③对等层在协商过程中根据信任要素评估信任值,不同层信任评估要素不同;
④在对等层的信任协商过程中,只有当底层的信任值满足期望值时,才在高层进行信任协商,否则,信任建立失败;如果低层已经存在信任关系,则该层不需重新进行信任协商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100629703A CN101588362A (zh) | 2009-07-03 | 2009-07-03 | 开放网络的信任体系结构及其建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100629703A CN101588362A (zh) | 2009-07-03 | 2009-07-03 | 开放网络的信任体系结构及其建立方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101588362A true CN101588362A (zh) | 2009-11-25 |
Family
ID=41372425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100629703A Pending CN101588362A (zh) | 2009-07-03 | 2009-07-03 | 开放网络的信任体系结构及其建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101588362A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107342975A (zh) * | 2016-12-21 | 2017-11-10 | 安徽师范大学 | 不可信云环境下基于域划分的信任计算方法 |
-
2009
- 2009-07-03 CN CNA2009100629703A patent/CN101588362A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107342975A (zh) * | 2016-12-21 | 2017-11-10 | 安徽师范大学 | 不可信云环境下基于域划分的信任计算方法 |
CN107342975B (zh) * | 2016-12-21 | 2020-03-24 | 安徽师范大学 | 不可信云环境下基于域划分的信任计算方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Security and trust issues in fog computing: A survey | |
Fadi et al. | Seamless authentication: for IoT-big data technologies in smart industrial application systems | |
Shen et al. | Secure data uploading scheme for a smart home system | |
CN110177107A (zh) | 物联网系统、设备协作方法及对应设备、平台、节点 | |
CN106130779B (zh) | 一种物联设备及用该设备的物联网构建方法 | |
CN105392134B (zh) | 在至少一个第二单元上认证至少一个第一单元的方法 | |
KR101372719B1 (ko) | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 | |
US10033538B2 (en) | Method for safeguarding a network | |
CN102710623B (zh) | 一种基于多方交互的智能电网用电信息隐私保护方法 | |
Doan et al. | Towards a resilient smart home | |
CN109412790A (zh) | 一种面向物联网的用户认证与密钥协商系统及方法 | |
CN113157399B (zh) | 基于arm架构芯片的非监督联合建模方法 | |
Zhang et al. | BC-EdgeFL: A defensive transmission model based on blockchain-assisted reinforced federated learning in IIoT environment | |
CN110071906A (zh) | 使用基于密钥的加入协议的物联网组形成 | |
Wei et al. | The convergence of IoE and blockchain: security challenges | |
CN106105137A (zh) | 使用终端用户联合登录来检测密钥交换加密信道中的破坏 | |
Li et al. | Research on secure localization model based on trust valuation in wireless sensor networks | |
CN105743751A (zh) | 可用于智慧城市体系的物联网系统 | |
KR20170068437A (ko) | 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 | |
Li et al. | Federated hierarchical trust-based interaction scheme for cross-domain industrial IoT | |
CN105488870A (zh) | 一种门禁控制方法、装置、终端及控制服务器 | |
Bagga et al. | Blockchain-envisioned access control for internet of things applications: a comprehensive survey and future directions | |
CN113157400A (zh) | 基于x86计算芯片的多方非监督学习联合建模方法 | |
Nie et al. | Blockchain‐empowered secure and privacy‐preserving health data sharing in edge‐based IoMT | |
Shuai et al. | Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091125 |