CN102624748A - 一种对等网络的访问控制方法 - Google Patents

一种对等网络的访问控制方法 Download PDF

Info

Publication number
CN102624748A
CN102624748A CN2012101103519A CN201210110351A CN102624748A CN 102624748 A CN102624748 A CN 102624748A CN 2012101103519 A CN2012101103519 A CN 2012101103519A CN 201210110351 A CN201210110351 A CN 201210110351A CN 102624748 A CN102624748 A CN 102624748A
Authority
CN
China
Prior art keywords
bunch
clustering architecture
confidence values
head
bunch head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101103519A
Other languages
English (en)
Other versions
CN102624748B (zh
Inventor
王晓明
徐帅文
林艳纯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jinan University Science Park Management Co ltd
Guangzhou Youwang Information Technology Co ltd
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201210110351.9A priority Critical patent/CN102624748B/zh
Publication of CN102624748A publication Critical patent/CN102624748A/zh
Application granted granted Critical
Publication of CN102624748B publication Critical patent/CN102624748B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及对等网络相关技术领域,特别是一种对等网络的访问控制方法,包括:可信中心选择一个三元的多项式;利用三元多项式为簇头计算一个二元多项式并选择一个随机的簇间整数,并发送给簇头;簇头为成员计算一个一元函数,并发送给成员,同时选择一个随机的簇内整数,并构造一个访问控制函数;成员根据一元函数和访问控制函数计算得到簇内整数。簇头利用一元函数和访问控制函数来控制成员的加入和废除。成员加入对等网络后,引进可信值机制,实现了对成员行为的追踪评估。本发明提供了一个基于簇结构的两层访问控制策略,实现对对等网络的安全访问控制。从而解决了非法成员进入网络,追溯、评估网络成员的行为,恶意成员的废除等安全问题。

Description

一种对等网络的访问控制方法
技术领域
本发明涉及对等网络相关技术领域,特别是一种对等网络的访问控制方法。 
背景技术
对等网络(Peer to Peer 简称P2P)是计算机网络研究中最重要、最热点的课题之一,有着极大的开发和应用价值。对等网络突破了传统的客户端/服务器端(C/S)的模式,每个成员在网络中的地位是均等的,既是资源的提供者同时又是资源的获取者。对等网络有着C/S模式无法比拟的特点,这些特点是对等网络受到全世界重视和取得巨大发展的原因。对等网络的特点包括如下几方面: 
无中心性:对等网络是一种分布式的体系结构,网络中的资源和服务分散在所有的成员上,每个成员既是服务器又是客户机。网络中信息和服务通过点对点的直接通信传输,而无须经过中心服务器。这种体系结构使得对等网络具有很好的健壮性。
健壮性:由于对等网络的资源和服务是分散在所有的成员上的,所以可以有效的避免传统C/S模式中因为服务器的单点失败而导致网络瘫痪的情况。而且即使网络中部分成员或网络遭到破坏,对等网络也能通过重整拓扑结构来保持成员的连通性。 
可扩展性:随着成员的增加,网络中对服务的需求和系统整体的资源和服务能力都在同步的增加,因为在对等网络中成员既是资源的请求者又是资源的提供者。所以对对等网络来说不存在明显的“瓶颈”问题。 
隐私保护:因为对等网络中的成员是直接通信而不用经过中间环节或中心服务器,所有的隐私信息均保存在成员中,大大降低了隐私信息被窃听和泄露的可能性。 
高性价比:随着个人计算机性能的提高,对等网络中的成员往往会有大量的闲置计算能力和存储空间,这时可以把一些高性能的计算和海量存储的任务分配给网络中的成员,从而可以降低完成这些任务的成本。 
然而这些上述的这些特点给对等网络带来巨大发展的同时,也给系统的安全性带来了巨大的挑战,使用传统的安全机制很难应付对等网络复杂多变的环境。因此,对等网络需要建立一种新的分布式安全机制。 
目前,国内对等网络安全机制的研究多集中于信任管理和密钥管理等问题,作为另外的一个非常重要的机制---访问控制机制,则一直没有受到应有的重视。一个安全高效的访问控制机制可以有效的防止非法成员进入网络,防止合法成员传播恶意信息和防止合法成员获取权限以外的信息和服务等情况。 
相比较国外在对等网络访问控制机制方面的研究,2003年国外学者发表了《Admission Control in Peer Groups》,《On the Utility of Distributed Cryptography in P2P and Manets:The Case of Membership Control》等文章。这些文章将传统的集中认证中心对成员进行资格审核的服务,分散到整个对等网络中,由网络中的每个成员分担加入审核。如成员获得网络中一定阈值的成员批准,则该成员就成为网络的合法成员,享有与其它网络结点同等的权力 
然而,这种安全机制只完成了新成员进入网络过程的控制,并没有给出成员进入对等网络后,如何追溯、评估网络成员的行为,如何废除恶意成员等。
  
发明内容
本发明提供一种对等网络的访问控制方法,以解决现有技术没有给出完善的对网络成员的访问控制机制,未能完善的追溯、评估网络成员的行为及废除恶意成员的技术问题。 
采用的技术方案如下: 
一种对等网络的访问控制方法,所述对等网络包括可信中心以及一个或多个簇结构,所述簇结构包括簇头以及一个或多个成员,可信中心与第m个簇结构的簇头分别共享第m个簇间加密密钥,第m个簇结构的簇头与其对应的簇结构中的第i个成员共享第i个簇内加密密钥,所述对等网络的访问控制方法包括:
步骤(1),可信中心选择一个三元的t次多项式f(x,y,z),所述t为大于或等于1的任意整数;
步骤(2),可信中心利用三元多项式为第m个簇结构的簇头计算一个二元多项式sm(x,y)=f(x,y,GHm),GHm为第m个簇结构的簇头的标识,sm(x,y)为第m个簇结构的簇头对应的二元多项式,可信中心选择一个随机的簇间整数 
Figure 2012101103519100002DEST_PATH_IMAGE001
,然后把二元多项式和簇间整数
Figure 876660DEST_PATH_IMAGE001
采用第m个簇间加密密钥加密并发送给第m个簇结构的簇头;
步骤(3),第m个簇结构的簇头采用第m个簇间加密密钥进行解密,得到二元多项式和簇间整数
Figure 793800DEST_PATH_IMAGE001
步骤(4),第m个簇结构的簇头为第m个簇结构的第i个成员计算一个一元函数ki(x)= si(x,IDi),其中ki(x)为第i个成员对应的一元函数,
Figure 573537DEST_PATH_IMAGE002
为第i个成员对应的标识,采用第i个簇内加密密钥对所述一元函数进行加密并发送给第i个成员,同时选择一个随机的簇内整数
Figure 2012101103519100002DEST_PATH_IMAGE003
,并构造一个访问控制函数,并向第m个簇结构的所有成员发送所述访问控制函数,所述访问控制函数由簇内整数及簇内所有成员对应的一元函数构造而成;
步骤(5),第i个成员采用第i个簇内加密密钥进行解密,得到一元函数,根据一元函数和访问控制函数计算得到簇内整数
Figure 906430DEST_PATH_IMAGE004
进一步的,所述第m个簇间加密密钥为可信中心根据第m个簇头的公钥及可信中心的私钥计算得出或者为第m个簇头根据可信中心的公钥及第m个簇头的私钥计算得出;所述第i个簇内加密密钥为第m个簇头根据第i个成员的公钥及第m个簇头的私钥计算得出或者为第i个成员根据第m个簇头的公钥及第i个成员的私钥计算得出。 
进一步的,所述对等网络的访问控制方法还包括同一簇内第i个成员ni与第j个成员nj的通讯方法,具体包括: 
步骤(31),第i个成员随机选择第i个簇内通讯随机数ri,计算出,然后把A、IDi和ri发送给第j个成员, 其中h表示进行单向哈希运算,ki为第i个成员对应的一元函数,
Figure 157020DEST_PATH_IMAGE002
为第i个成员的标识,
Figure 979483DEST_PATH_IMAGE006
为第j个成员的标识,
Figure 246516DEST_PATH_IMAGE003
为所述的簇内整数;
步骤(32),第j个成员收到第i个成员的消息后,计算
Figure 2012101103519100002DEST_PATH_IMAGE007
,验证A是否等于A’,如果相等,则第j个成员计算簇内会话密钥
Figure 383099DEST_PATH_IMAGE008
,并且随机选择第j个簇内通讯随机数rj,计算
Figure 2012101103519100002DEST_PATH_IMAGE009
,然后把B、IDj和rj发送给第i个成员;
步骤(33),第i个成员收到第j个成员的消息后,计算,验证B是否等于B’,如果相等,则第i个成员计算簇内会话密钥,并采用所述的簇内会话密钥加密通讯请求信息并发送到第j个成员;
步骤(34),第j个成员对收到的请求信息采用簇内会话密钥进行解密,第j个成员为第i个成员提供资源或服务。
更进一步的,每个成员设有可信值,第m个簇结构的簇头维护第m个簇结构的每个成员的可信值,所述步骤(34)具体包括: 
第j个成员向第m个簇结构的簇头发送消息请求第i个成员的可信值;
第m个簇结构的簇头采用第j个簇内加密密钥加密第i个成员的可信值并发送给第j个成员;
第j个成员采用第j个簇内加密密钥解密得到第i个成员的可信值,并根据第i个成员的可信值为第i个成员提供相应等级的资源或服务;
第i个成员与第j个成员通讯完成后,对第j个成员的可信值进行评估得到第j个成员的新可信值,并发送给第m个簇结构的簇头,第j个成员与第i个成员通讯完成后,对第i个成员的可信值进行评估得到第i个成员的新可信值,并发送给第m个簇结构的簇头;
第m个簇结构的簇头收到第i个成员和第j个成员的新可信值后分别更新第i个成员和第j个成员的可信值;
第i个成员可信值的更新方法为:
令第i个成员的原可信值=第i个成员未进行更新时的可信值;
第i个成员更新后的可信值=(第i个成员的原可信值 + 第i个成员的新可信值)/ 2;
若更新后的第i个成员的可信值低于预设的第m簇结构的可信值阈值,则第m个簇结构的簇头将第i个成员放入黑名单并从第m个簇结构中废除;
第j个成员可信值的更新方法为:
令第j个成员的原可信值=第j个成员未进行更新时的可信值;
第j个成员更新后的可信值=(第j个成员的原可信值 + 第j个成员的新可信值)/ 2;
若更新后的第j个成员的可信值低于预设的第m簇结构的可信值阈值,则第m个簇结构的簇头将第j个成员放入黑名单并从第m个簇结构中废除。
进一步的,所述对等网络的访问控制方法还包括第m个簇结构的第a个成员与第n个簇结构的第b个成员的通讯方法,具体包括: 
步骤(51),第m个簇结构的第a个成员采用第a个簇内加密密钥对第n个簇结构的第b个成员的请求信息进行加密后发送到第m个簇结构的簇头;
步骤(52),第m个簇结构的簇头采用第a个簇内加密密钥对所述请求信息进行解密,然后选择随机数
Figure 983025DEST_PATH_IMAGE012
,计算
Figure 2012101103519100002DEST_PATH_IMAGE013
, 然后把WGH m  t m 发送给第n个簇结构的簇头,其中h表示进行单向哈希运算,
Figure 737354DEST_PATH_IMAGE014
为第m个簇结构的簇头对应的二元多项式,
Figure 2012101103519100002DEST_PATH_IMAGE015
为第m个簇结构的簇头的标识,
Figure 412049DEST_PATH_IMAGE016
为第n个簇结构的簇头的标识,
Figure 2012101103519100002DEST_PATH_IMAGE017
为所述的簇间整数;
步骤(53),第n个簇结构的簇头计算,并验证W是否等于W’,如果相等,则第n个簇结构的簇头计算共享的簇间会话密钥
Figure 804427DEST_PATH_IMAGE020
,然后第n个簇结构的簇头选择随机数
Figure 2012101103519100002DEST_PATH_IMAGE021
,计算
Figure 983735DEST_PATH_IMAGE022
, 然后把EGH n 和 t n 发送给第m个簇结构的簇头;
步骤(54),第m个簇结构的簇头计算
Figure 2012101103519100002DEST_PATH_IMAGE023
,并验证E是否等于E’,如果相等,计算共享的簇间会话密钥,然后采用簇间会话密钥把所述请求信息和第n个簇结构的第b个成员的标识和第a个成员的可信值进行加密并发送给第n个簇结构的簇头;
步骤(55),第n个簇结构的簇头采用簇间会话密钥进行解密得到所述请求信息和第n个簇结构的第b个成员的标识和第m个簇结构的第a个成员的可信值,第n个簇结构的簇头采用第b个簇内加密密钥对所述请求信息和第m个簇结构的第a个成员的可信值进行加密并发送给第b个成员;
步骤(56),第b个成员接收到第n个簇结构的簇头的消息后,采用第b个簇内加密密钥进行解密得到所述请求信息,第b个成员为第a个成员提供资源或服务。
更进一步的,每个成员设有可信值,第m个簇结构的簇头维护第m个簇结构的每个成员的可信值,第n个簇结构的簇头维护第n个簇结构的每个成员的可信值; 
所述步骤(54)具体包括:
第m个簇结构的簇头计算
Figure 2012101103519100002DEST_PATH_IMAGE025
,并验证E是否等于E’,如果相等,计算共享的簇间会话密钥
Figure 840013DEST_PATH_IMAGE024
,然后采用簇间会话密钥把所述请求信息、第n个簇结构的第b个成员的标识和第a个成员的可信值进行加密并发送给第n个簇结构的簇头;
步骤(55)具体包括:
第n个簇结构的簇头采用簇间会话密钥进行解密得到所述请求信息、第n个簇结构的第b个成员的标识和第a个成员的可信值,第n个簇结构的簇头采用第b个簇内加密密钥对所述请求信息及第a个成员的可信值进行加密并发送给第b个成员;
步骤(56)具体包括:
第b个成员接收到第n个簇结构的簇头的消息后,采用第b个簇内加密密钥进行解密得到所述请求信息及第a个成员的可信值,第b个成员根据第a个成员的可信值为第a个成员提供相应等级的资源或服务;
第a个成员与第b个成员通讯完成后,对第b个成员的可信值进行评估,并发送给第m个簇结构的簇头,第m个簇结构的簇头把第b个成员的新可信值发送给第n个簇结构的簇头,第n个簇结构的簇头收到第b个成员的新可信值后更新第b个成员的可信值;
第b个成员可信值的更新方法为:
令第b个成员的原可信值=第b个成员未进行更新时的可信值;
第b个成员更新后的可信值=(第b个成员的原可信值 + 第b个成员的新可信值)/ 2;
若更新后的第b个成员的可信值低于预设的第n簇结构的可信值阈值,则第n个簇结构的簇头将第b个成员放入黑名单并从第n个簇结构中废除;
第b个成员与第a个成员通讯完成后,对第a个成员的可信值进行评估,并发送给第n个簇结构的簇头,第n个簇结构的簇头把第a个成员的新可信值发送给第m个簇结构的簇头,第m个簇结构的簇头收到第a个成员的新可信值后更新第a个成员的可信值;
第a个成员可信值的更新方法为:
令第a个成员的原可信值=第a个成员未进行更新时的可信值;
第a个成员更新后的可信值=(第a个成员的原可信值 + 第a个成员的新可信值)/ 2;
若更新后的第a个成员的可信值低于预设的第m簇结构的可信值阈值,则第m个簇结构的簇头将第a个成员放入黑名单并从第m个簇结构中废除。
进一步的,所述对等网络的访问控制方法还包括新成员加入第m个簇结构的方法,具体包括: 
新成员广播加入请求消息给第m个簇结构的簇头,所述加入请求消息包括新成员的公钥,成员标识IDnew和簇标识; 
第m个簇结构的簇头收到的加入请求信息后,根据新成员的公钥为新成员计算对应的簇内加密密钥及新成员对应的一元函数
Figure 175179DEST_PATH_IMAGE026
,采用簇内加密密钥对
Figure DEST_PATH_IMAGE027
进行加密并发送给新成员,同时根据簇内整数、簇内所有成员对应的一元函数及新成员对应的一元函数构造新的访问控制函数,把新的访问控制函数发送给包括新成员的第m个簇结构的所有成员,同时簇头为新成员的可信值赋一个初值并存储在簇头中;
新成员根据对应的簇内加密密钥解密得到新成员对应的一元函数,并根据一元函数和访问控制函数计算得到簇内整数
Figure 841784DEST_PATH_IMAGE004
进一步的,如果第m个簇结构的簇头检测到第m个簇结构的第p个成员有非法行为,则第m个簇结构的簇头对第p个成员执行废除操作,所述的废除操作具体如下: 
第m个簇结构的簇头选择一个新的簇内随机数
Figure 920598DEST_PATH_IMAGE028
,由新的簇内随机数及簇内除了第p个成员以外的所有成员对应的一元函数构造新的访问控制函数,并把新的访问控制函数发送给簇内除了第p个成员以外的所有成员;
簇内除了第p个成员以外的所有成员根据其对应的一元函数及新的访问控制函数计算新的随机数。
更进一步的, 所述的非法行为包括:泄露会话密钥、攻击其他成员和/或提供质量差的服务和资源。 
进一步的,所述的第m个簇结构
Figure DEST_PATH_IMAGE029
的访问控制函数
Figure 418576DEST_PATH_IMAGE030
采用如下方式得到: 
Figure 2012101103519100002DEST_PATH_IMAGE031
,其中
Figure 626441DEST_PATH_IMAGE032
为一个随机整数,其中h表示进行单向哈希运算,为所述对等网络的标识,
Figure 577079DEST_PATH_IMAGE033
为所述对等网络的标识,是整个网络的唯一标识,同一网络中的不同簇之间采用同一个
Figure 397268DEST_PATH_IMAGE033
本发明完善了对等网络中的网络通讯行为,提供一个基于簇结构的两层访问控制策略,实现对对等网络的安全访问控制。从而解决了非法成员进入网络,追溯、评估网络成员的行为,恶意成员的废除等安全问题。本发明利用认证机制可以让满足对等网络基本要求的成员加入网络,同时有效的阻住非法成员的加入。成员成为合法成员后,引进可信值机制,实现了对成员行为的追踪评估,当发现某些成员有非法行为时或可信值太低(低于网络规定的阈值时),废除这些恶意成员。从而克服了国外学者提出的安全机制只完成新成员进入网络过程的控制而不能追溯、评估网络成员的行为,不能废除恶意成员的缺点。这两种访问控制策略保证了对等网络安全、高效的运行。 
附图说明
图1为本发明实施例的体系结构图; 
图2为本发明实施例的初始化流程图;
图3为本发明实施例的新成员加入流程图;
图4为本发明实施例的簇内访问流程图;
图5为本发明实施例的簇间访问流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细的说明。 
参照附图1。本发明是基于认证和可信值评估两种访问控制策略实现的对等网络中的访问控制机制。它的体系结构采用基于簇的分布式结构,适应于基于簇结构的分布式网络环境。系统创建时由若干簇组成,新成员在加入对等网络时必须加入其中的一个簇。簇的数量可根据实际情况而定,本实施例中采用3个簇,其簇标识分别为G1、G2、G3。在系统正式对外接受新成员之前,需要进行必要的初始化。系统在初始化时需要一个可信中心(trusted dealer 简称TD)的存在,不过仅在初始化时存在。 
系统的初始化过程如图2所示。在该系统中包括TD,簇头和簇成员都有一对公私钥。TD选择一个对称的三元多项式和一个随机整数,然后利用该三元多项式为每个簇头生成一个二元多项式,对二元多项式和随机整数加密后发送给簇头。簇头解密后可验证二元多项式和随机整数的正确性。若正确,簇头利用该二元多项式为每个簇成员生成一个一元函数加密后发送给簇成员。同时簇头选择一个随机整数并构造一个访问函数来隐藏该整数,最后公布该访问函数。簇成员利用持有的一元函数可以从访问函数中得到这个随机整数并验证它们的正确性。若正确,簇成员存储该一元函数和随机整数,用于以后簇成员间的认证与通信。TD与簇头,簇成员和簇头之间的通信密钥可利用二者的公私钥对生成。 
TD选择三元多项式的方法,可以采用现有的技术思想,如:Nitesh Saxena et al, Efficient Node Admission for Short-lived Mobile Ad Hoc Networks公开了一种选择二元多项式的方法。 
簇头构造访问函数的方法,也可以采用现有的技术思想,如:Guofei Gu et al,PLI:A New Framework to Protect Digital Content for P2P Networks 公开了一种构造访问函数的方法。 
具体方法如下: 
1. 初始化
p, q是两个大素数且q|(p-1),g是群的生成元,的阶为q (i.e., 
Figure 2012101103519100002DEST_PATH_IMAGE035
)。
Figure 67918DEST_PATH_IMAGE036
是一个安全的单向哈希函数。假定一个p2p网络被分为若干个簇G={G 1 ,…,G m },GH i 表示一个簇的簇头。N n =(n 1,…,n n )表示某一簇G i 中的成员(或称为成员)。m,n整数。每一个簇头和簇成员都有一对公私钥如(
Figure 488535DEST_PATH_IMAGE038
) and (
Figure 2012101103519100002DEST_PATH_IMAGE039
,
Figure 898787DEST_PATH_IMAGE040
).系统有一个可信中心TD,TD只在初始化的时候存在。TD也有一对公私钥(,
Figure 12237DEST_PATH_IMAGE042
)。初始化过程如下,以第i个簇结构的簇头为例:
1)TD首先选择一个三元的对称多项式。
 
Figure 2012101103519100002DEST_PATH_IMAGE043
  (1) 
计算并公开
Figure 376616DEST_PATH_IMAGE044
其中
Figure 2012101103519100002DEST_PATH_IMAGE045
 [0,t-1]. 
Figure 600924DEST_PATH_IMAGE046
-s 是 f(x,y,z)的各个系数. 
2) TD选择一个随机的整数
Figure 2012101103519100002DEST_PATH_IMAGE047
,为每一个簇头GHi计算二元函数si(x,y)=f(x,y,GHi) ,
Figure 600104DEST_PATH_IMAGE048
Figure 2012101103519100002DEST_PATH_IMAGE049
。TD发送
Figure 884454DEST_PATH_IMAGE050
给每一个簇头。表示利用密钥对消息进行对称加密,
Figure 2012101103519100002DEST_PATH_IMAGE053
是TD利用GHi的公钥和TD自己的私钥生成的第i个簇间加密密钥。
3) 在接收到
Figure 262663DEST_PATH_IMAGE050
后,簇头GH i 计算 
Figure 381929DEST_PATH_IMAGE054
,然后解密
Figure 2012101103519100002DEST_PATH_IMAGE055
得到
Figure 571602DEST_PATH_IMAGE056
Figure 471425DEST_PATH_IMAGE001
并利用以下等式进行验证,
Figure 473753DEST_PATH_IMAGE053
是GHi利用TD的公钥和自己的私钥生成的第i个簇间加密密钥。和TD计算出来的第i个簇间加密密钥是相等的。簇内通讯时也类似。 
Figure 2012101103519100002DEST_PATH_IMAGE057
(2) 
如果验证成功,就得到了他的秘密密钥
Figure 775422DEST_PATH_IMAGE056
Figure 73679DEST_PATH_IMAGE001
。等式中是该对等网络的标识。
4) GH i 为每一个簇成员计算
Figure 2012101103519100002DEST_PATH_IMAGE059
和一元函数
Figure 830600DEST_PATH_IMAGE060
Figure 2012101103519100002DEST_PATH_IMAGE061
。然后发送
Figure 658878DEST_PATH_IMAGE062
给每一个成员。其中是簇成员的标识。
Figure 455933DEST_PATH_IMAGE064
GH i 利用第i个簇成员的公钥和GH i 自己的私钥生成的第i个簇内加密密钥。 
5) GH i 选择两个随机整数,用于构造簇G i 的访问控制函数,如下所示: 
Figure 2452DEST_PATH_IMAGE066
          (3)
并且公开。        
6)在收到 
Figure 175944DEST_PATH_IMAGE062
后,G i 的簇成员计算出
Figure 625774DEST_PATH_IMAGE068
,解密得到
Figure 2012101103519100002DEST_PATH_IMAGE069
。然后计算出
随后利用如下等式验证
Figure 339149DEST_PATH_IMAGE069
Figure 2012101103519100002DEST_PATH_IMAGE071
Figure 204337DEST_PATH_IMAGE072
(5)
如果验证成功,则每个簇成员就得到了他的秘密参数
Figure 343194DEST_PATH_IMAGE069
Figure 864305DEST_PATH_IMAGE071
Figure 114021DEST_PATH_IMAGE064
是第i个簇成员利用簇头的公钥和第i个簇成员自己的私钥生成的第i个簇内加密密钥。
  
2. 新成员加入的实现,参照附图3
新成员的加入过程如图3所示。新成员广播加入请求信息给各簇头,请求信息包括新成员的公钥,新成员的标识,目标簇的标识和时间戳等信息。目标簇的簇头利用二元多项式生成新成员的一元函数,同时修改访问多项式并公布,使得新成员通过一元函数能够从访问多项式得到簇成员共享的随机整数。新成员验证验证一元函数和随机整数的正确性。若正确,新成员存储一元函数和随机整数,同时簇头为新成员的可信值赋一个初值存储在簇头中。簇成员和簇头之间的通信密钥可利用二者的公私钥对生成。具体方式如下:
1) 假设成员nnew请求加入簇GHi。nnew广播请求消息给簇头,包括他的公钥ynew,标识IDnew,想要加入的簇标识和时间戳等信息。
2) GH i 收到的请求信息后,查看n new合法性。若合法为新成员计算
Figure 2012101103519100002DEST_PATH_IMAGE073
Figure 99294DEST_PATH_IMAGE026
Figure 346736DEST_PATH_IMAGE074
。然后把发送给新成员,同时修改
Figure 417460DEST_PATH_IMAGE067
为: 
Figure 907085DEST_PATH_IMAGE076
3) 在收到
Figure 746865DEST_PATH_IMAGE075
后,n new计算
Figure 2012101103519100002DEST_PATH_IMAGE077
,解密得到
Figure 457649DEST_PATH_IMAGE078
。然后计算出
Figure 2012101103519100002DEST_PATH_IMAGE079
 (6)
最后利用如下等式验证
Figure 314747DEST_PATH_IMAGE080
Figure 9033DEST_PATH_IMAGE071
Figure 2012101103519100002DEST_PATH_IMAGE081
(7) 
如果验证成功,则说明n new已经加入簇G i ,并且得到了他的秘密参数
Figure 598278DEST_PATH_IMAGE080
Figure 643594DEST_PATH_IMAGE071
  
3.成员废除:
如果GH i 检测到某一成员有非法行为(对网络有破坏行为如泄露会话密钥,攻击其他成员,提供质量差的服务和资源等),则GH i 将把该成员从簇中废除。假设我们GH i 要废除成员n B。则过程如下:
GH i 选择一个随机数
Figure 38803DEST_PATH_IMAGE028
,更新访问控制函数为:
Figure 613321DEST_PATH_IMAGE082
              (8)
未被废除的成员可以从
Figure 880354DEST_PATH_IMAGE067
得到新的随机数
Figure 79255DEST_PATH_IMAGE028
。通过:
Figure DEST_PATH_IMAGE083
    (9)
但是,已被废除的成员n B不能得到正确的
Figure 909983DEST_PATH_IMAGE028
,因为
Figure 168926DEST_PATH_IMAGE084
        (10)
因此在簇内通信中n B得不到其他合法成员的认证,因为在认证过程中使用了新的随机数。所以n B已被废除出簇G i
  
4. 访问对等网络资源的实现
在同一簇中访问资源:参照附图4。假设成员n i 请求成员n i 的资源
同一簇中对等网络资源访问的过程如图4所示。成员n i 发送自己的认证信息,标识和一个随机数给成员n j 。成员n j 首先验证n i 的合法性,若n i 是合法的,成员n j 发送自己的认证信息给成员n i n i 进行验证。同时向簇头请求成员n i 的可信值,簇头检测成员n j 的合法性,若合法则发送n i 的可信值给n j 。成员n j 得到n i 的可信值后,根据n i 的可信值为n i 提供相应等级的资源。n i n j 交互完成后需要对对方的可信值进行评估,产生新的可信值并发送给簇头,簇头更新n i n j 的可信值。可信值的更新公式为:新可信值=(原可信值 + 收到的可信值)/ 2。若更新后的可信值低于簇的可信值阈值,则簇头将该成员并放入黑名单并从簇中废除。n i n j 的通信密钥可利用n i n j 持有的一元函数和簇头授予的随机数得到。
簇内通信:假设n i n j 请求服务或资源 
Step1:簇成员n i 选择一个随机数r i ,计算出
Figure 597951DEST_PATH_IMAGE005
,然后把(A, ID i ,r i,) 发送给n j ,msg为请求信息。 
步骤2: n j 收到n i 的消息后,计算
Figure DEST_PATH_IMAGE085
,验证A是否等于A’。如果相等,则n j 可以确认n i 为一个合法的簇成员。随后计算共享的会话密钥k ij= h(
Figure 121336DEST_PATH_IMAGE071
k j(ID i))。n j选择一个随机数r j,计算
Figure 488863DEST_PATH_IMAGE086
,然后把(B, ID j , r j )发送给ni。 
步骤3:n i 收到n j 的消息后,计算
Figure DEST_PATH_IMAGE087
,验证B是否等于B’。如果相等,则ni可以确认nj为一个合法的簇成员。随后计算共享的会话密钥k ij = h(
Figure 464910DEST_PATH_IMAGE071
k i (D j )). n i 加密请求信息发送给n j ,msg为请求信息。 
步骤4:n j 解密得到msg后,向簇头发送消息请求成员n i 的可信值。 
步骤5:簇头检查成员n j 是否是该簇的合法成员。若合法,则簇头利用与n j 共享的密钥(如初始化中的4)和6)所示)加密成员n i 的可信值发送给成员n j 。 
步骤6:成员n j 解密得到成员n i 的可信值。根据成员n i 的可信值为成员n i 提供相应等级的资源或服务。 
步骤7: 成员n i n j 交互完成后,对对方的可信值进行评估,并发送给簇头。 
步骤8: 簇头收到成员n i n j 的可信值后,更新它们的可信值。若更新后的可信值低于簇的可信值阈值,则簇头将该成员并放入黑名单并从簇中废除 
 5.在不同簇中访问资源:参照附图5。假设簇G1的成员A向簇G2的成员B请求资源。
不同簇中对等网络资源访问的过程如图5所示。成员A向簇G1的簇头GH1发送请求信息,请求信息包括请求资源的信息,目标成员和目标成员所在的簇。GH1验证A的合法性,若合法GH1收到A的请求信息后,需要在GH1和GH2之间建立连接。首先GH1和GH2进行一个双向的认证,然后协商通信密钥,簇头之间的通信密钥可利用二元多项式和TD授予的随机整数生成。簇头建立连接后,GH1发送A的请求信息和A的信任值给GH2,GH2转发给成员B。成员B根据A的信任值为A提供相应等级的资源。成员B首先把资源发送给GH2,GH2转发给GH1,GH1再转发给成员A。A,B交互完成后需要对对方的可信值进行评估,产生新的可信值并发送给对方所在簇的簇头。各簇头分别更新A,B的可信值。可信值的更新公式为:新可信值=(原可信值 + 收到的可信值)/ 2。若更新后的可信值低于簇的可信值阈值,则簇头将该成员并放入黑名单并从簇中废除。簇成员和簇头之间的通信密钥可利用二者的公私钥对生成。 
步骤1:簇成员和簇可以利用公私钥根据Diff-Hellman原理协商会话密钥。A计算和簇头GH 1 共享的会话密钥
Figure DEST_PATH_IMAGE089
。把加密后的消息
Figure 586766DEST_PATH_IMAGE090
发送给GH 2 。msg为A的请求信息。 
步骤2:因为簇头控制簇成员的加入和删除,所以对簇成员的合法性很容易判断。GH 1 判断A的合法性,若合法则计算会话密钥
Figure DEST_PATH_IMAGE091
,然后解密
Figure 921933DEST_PATH_IMAGE092
得到msg。GH 1 选择一个随机数t 1 ,,计算
Figure DEST_PATH_IMAGE093
, 然后把(WGH 1 , t 1 )发送给GH 2 。 
步骤3: GH 2 计算
Figure 87073DEST_PATH_IMAGE094
并验证W是否等于W’。如果相等,则GH 2 可以确认GH 1 是一个合法的簇头,随后计算共享的会话密钥K 12 =
Figure DEST_PATH_IMAGE095
GH 2 选择一个随机数t 2,计算
Figure 103570DEST_PATH_IMAGE096
, 然后把(E, GH 2 t 2 )发送给GH 1。 
步骤4: GH 1计算
Figure DEST_PATH_IMAGE097
并验证E是否等于E’。,如果相等,则GH 1可以确认GH 2是一个合法的簇头,随后计算共享的会话密钥K 12 =
Figure 601548DEST_PATH_IMAGE098
。然后GH 1把加密后的消息发送给GH 2。TA为A的可信值。 
步骤5: GH 2接收到GH 1的消息后,解密
Figure 45298DEST_PATH_IMAGE099
得到msg,成员B的标识和TAGH 2首先判断B的合法性。若合法则GH 2计算和成员B的共享密钥,然后把加密后的消息
Figure DEST_PATH_IMAGE101
发送给B。 
步骤6:B接收到GH 2的消息后,计算共享密钥
Figure 144022DEST_PATH_IMAGE102
,然后解密
Figure 434189DEST_PATH_IMAGE101
得到msg和TA。成员B根据成员A的可信值为成员A提供相应等级的资源或服务。 
步骤7:成员A,B交互完成后,对对方的可信值进行评估。成员A通过GH1将成员B的可信值发送给GH2。成员B通过GH2将成员A的可信值发送给GH1。GH1和GH2分别更新A,B的可信值。若更新后的可信值低于簇的可信值阈值,则簇头将该成员放入黑名单并从簇中废除。这一过程中可信值均以加密的形式传送。 

Claims (10)

1.一种对等网络的访问控制方法,所述对等网络包括可信中心以及一个或多个簇结构,所述簇结构包括簇头以及一个或多个成员,可信中心与第m个簇结构的簇头分别共享第m个簇间加密密钥,第m个簇结构的簇头与其对应的簇结构中的第i个成员共享第i个簇内加密密钥,其特征在于,所述对等网络的访问控制方法包括: 
步骤(1),可信中心选择一个三元的t次多项式f(x,y,z),所述t为大于或等于1的任意整数;
步骤(2),可信中心利用三元多项式为第m个簇结构的簇头计算一个二元多项式sm(x,y)=f(x,y,GHm),GHm为第m个簇结构的簇头的标识,sm(x,y)为第m个簇结构的簇头对应的二元多项式,可信中心选择一个随机的簇间整数                                               
Figure 2012101103519100001DEST_PATH_IMAGE002
,然后把二元多项式和簇间整数
Figure 302273DEST_PATH_IMAGE002
采用第m个簇间加密密钥加密并发送给第m个簇结构的簇头;
步骤(3),第m个簇结构的簇头采用第m个簇间加密密钥进行解密,得到二元多项式和簇间整数
Figure 422676DEST_PATH_IMAGE002
步骤(4),第m个簇结构的簇头为第m个簇结构的第i个成员计算一个一元函数ki(x)= si(x,IDi),其中ki(x)为第i个成员对应的一元函数,
Figure 2012101103519100001DEST_PATH_IMAGE004
为第i个成员对应的标识,采用第i个簇内加密密钥对所述一元函数进行加密并发送给第i个成员,同时选择一个随机的簇内整数
Figure 2012101103519100001DEST_PATH_IMAGE006
,并构造一个访问控制函数,并向第m个簇结构的所有成员发送所述访问控制函数,所述访问控制函数由簇内整数及簇内所有成员对应的一元函数构造而成;
步骤(5),第i个成员采用第i个簇内加密密钥进行解密,得到一元函数,根据一元函数和访问控制函数计算得到簇内整数
Figure 2012101103519100001DEST_PATH_IMAGE008
2.根据权利要求1所述的对等网络的访问控制方法,其特征在于,所述第m个簇间加密密钥为可信中心根据第m个簇头的公钥及可信中心的私钥计算得出或者为第m个簇头根据可信中心的公钥及第m个簇头的私钥计算得出;所述第i个簇内加密密钥为第m个簇头根据第i个成员的公钥及第m个簇头的私钥计算得出或者为第i个成员根据第m个簇头的公钥及第i个成员的私钥计算得出。
3.根据权利要求1所述的对等网络的访问控制方法,其特征在于,所述对等网络的访问控制方法还包括同一簇内第i个成员ni与第j个成员nj的通讯方法,具体包括:
步骤(31),第i个成员随机选择第i个簇内通讯随机数ri,计算出
Figure 2012101103519100001DEST_PATH_IMAGE010
,然后把A、IDi和ri发送给第j个成员, 其中h表示进行单向哈希运算,ki为第i个成员对应的一元函数,
Figure 77779DEST_PATH_IMAGE004
为第i个成员的标识,
Figure 2012101103519100001DEST_PATH_IMAGE012
为第j个成员的标识,
Figure 410671DEST_PATH_IMAGE006
为所述的簇内整数;
步骤(32),第j个成员收到第i个成员的消息后,计算
Figure 2012101103519100001DEST_PATH_IMAGE014
,验证A是否等于A’,如果相等,则第j个成员计算簇内会话密钥
Figure 2012101103519100001DEST_PATH_IMAGE016
,并且随机选择第j个簇内通讯随机数rj,计算
Figure 2012101103519100001DEST_PATH_IMAGE018
,然后把B、IDj和rj发送给第i个成员;
步骤(33),第i个成员收到第j个成员的消息后,计算,验证B是否等于B’,如果相等,则第i个成员计算簇内会话密钥
Figure 2012101103519100001DEST_PATH_IMAGE022
,并采用所述的簇内会话密钥加密通讯请求信息并发送到第j个成员;
步骤(34),第j个成员对收到的请求信息采用簇内会话密钥进行解密,第j个成员为第i个成员提供资源或服务。
4.根据权利要求3所述的对等网络的访问控制方法,其特征在于,每个成员设有可信值,第m个簇结构的簇头维护第m个簇结构的每个成员的可信值,所述步骤(34)具体包括:
第j个成员向第m个簇结构的簇头发送消息请求第i个成员的可信值;
第m个簇结构的簇头采用第j个簇内加密密钥加密第i个成员的可信值并发送给第j个成员;
第j个成员采用第j个簇内加密密钥解密得到第i个成员的可信值,并根据第i个成员的可信值为第i个成员提供相应等级的资源或服务;
第i个成员与第j个成员通讯完成后,对第j个成员的可信值进行评估得到第j个成员的新可信值,并发送给第m个簇结构的簇头,第j个成员与第i个成员通讯完成后,对第i个成员的可信值进行评估得到第i个成员的新可信值,并发送给第m个簇结构的簇头;
第m个簇结构的簇头收到第i个成员和第j个成员的新可信值后分别更新第i个成员和第j个成员的可信值;
第i个成员可信值的更新方法为:
令第i个成员的原可信值=第i个成员未进行更新时的可信值;
第i个成员更新后的可信值=(第i个成员的原可信值 + 第i个成员的新可信值)/ 2;
若更新后的第i个成员的可信值低于预设的第m个簇结构的可信值阈值,则第m个簇结构的簇头将第i个成员放入黑名单并从第m个簇结构中废除;
第j个成员可信值的更新方法为:
令第j个成员的原可信值=第j个成员未进行更新时的可信值;
第j个成员更新后的可信值=(第j个成员的原可信值 + 第j个成员的新可信值)/ 2;
若更新后的第j个成员的可信值低于预设的第m个簇结构的可信值阈值,则第m个簇结构的簇头将第j个成员放入黑名单并从第m个簇结构中废除。
5.根据权利要求1所述的对等网络的访问控制方法,其特征在于,所述对等网络的访问控制方法还包括第m个簇结构的第a个成员与第n个簇结构的第b个成员的通讯方法,具体包括:
步骤(51),第m个簇结构的第a个成员采用第a个簇内加密密钥对第n个簇结构的第b个成员的请求信息进行加密后发送到第m个簇结构的簇头;
步骤(52),第m个簇结构的簇头采用第a个簇内加密密钥对所述请求信息进行解密,然后选择随机数
Figure 2012101103519100001DEST_PATH_IMAGE024
,计算
Figure 2012101103519100001DEST_PATH_IMAGE026
, 然后把WGH m  t m 发送给第n个簇结构的簇头,其中h表示进行单向哈希运算,
Figure 2012101103519100001DEST_PATH_IMAGE028
为第m个簇结构的簇头对应的二元多项式,
Figure 2012101103519100001DEST_PATH_IMAGE030
为第m个簇结构的簇头的标识,
Figure 2012101103519100001DEST_PATH_IMAGE032
为第n个簇结构的簇头的标识,
Figure 2012101103519100001DEST_PATH_IMAGE034
为所述的簇间整数;
步骤(53),第n个簇结构的簇头计算
Figure 2012101103519100001DEST_PATH_IMAGE036
,并验证W是否等于W’,如果相等,则第n个簇结构的簇头计算共享的簇间会话密钥
Figure 2012101103519100001DEST_PATH_IMAGE038
Figure 2012101103519100001DEST_PATH_IMAGE040
,然后第n个簇结构的簇头选择随机数
Figure 2012101103519100001DEST_PATH_IMAGE042
,计算
Figure 2012101103519100001DEST_PATH_IMAGE044
, 然后把EGH n 和 t n 发送给第m个簇结构的簇头;
步骤(54),第m个簇结构的簇头计算
Figure 2012101103519100001DEST_PATH_IMAGE046
,并验证E是否等于E’,如果相等,计算共享的簇间会话密钥
Figure 2012101103519100001DEST_PATH_IMAGE048
,然后采用簇间会话密钥把所述请求信息和第n个簇结构的第b个成员的标识和第a个成员的可信值进行加密并发送给第n个簇结构的簇头;
步骤(55),第n个簇结构的簇头采用簇间会话密钥进行解密得到所述请求信息和第n个簇结构的第b个成员的标识和第m个簇结构的第a个成员的可信值,第n个簇结构的簇头采用第b个簇内加密密钥对所述请求信息和第m个簇结构的第a个成员的可信值进行加密并发送给第b个成员;
步骤(56),第b个成员接收到第n个簇结构的簇头的消息后,采用第b个簇内加密密钥进行解密得到所述请求信息,第b个成员为第a个成员提供资源或服务。
6.根据权利要求5所述的对等网络的访问控制方法,其特征在于,每个成员设有可信值,第m个簇结构的簇头维护第m个簇结构的每个成员的可信值,第n个簇结构的簇头维护第n个簇结构的每个成员的可信值;
所述步骤(54)具体包括:
第m个簇结构的簇头计算
Figure 2012101103519100001DEST_PATH_IMAGE050
,并验证E是否等于E’,如果相等,计算共享的簇间会话密钥,然后采用簇间会话密钥把所述请求信息、第n个簇结构的第b个成员的标识和第a个成员的可信值进行加密并发送给第n个簇结构的簇头;
第a个成员与第b个成员通讯完成后,对第b个成步骤(55)具体包括:
第n个簇结构的簇头采用簇间会话密钥进行解密得到所述请求信息、第n个簇结构的第b个成员的标识和第a个成员的可信值,第n个簇结构的簇头采用第b个簇内加密密钥对所述请求信息及第a个成员的可信值进行加密并发送给第b个成员;
步骤(56)具体包括:
第b个成员接收到第n个簇结构的簇头的消息后,采用第b个簇内加密密钥进行解密得到所述请求信息及第a个成员的可信值,第b个成员根据第a个成员的可信值为第a个成员提供相应等级的资源或服务;员的可信值进行评估,并发送给第m个簇结构的簇头,第m个簇结构的簇头把第b个成员的新可信值发送给第n个簇结构的簇头,第n个簇结构的簇头收到第b个成员的新可信值后更新第b个成员的可信值;
第b个成员可信值的更新方法为:
令第b个成员的原可信值=第b个成员未进行更新时的可信值;
第b个成员更新后的可信值=(第b个成员的原可信值 + 第b个成员的新可信值)/ 2;
若更新后的第b个成员的可信值低于预设的第n簇结构的可信值阈值,则第n个簇结构的簇头将第b个成员放入黑名单并从第n个簇结构中废除;
第b个成员与第a个成员通讯完成后,对第a个成员的可信值进行评估,并发送给第n个簇结构的簇头,第n个簇结构的簇头把第a个成员的新可信值发送给第m个簇结构的簇头,第m个簇结构的簇头收到第a个成员的新可信值后更新第a个成员的可信值;
第a个成员可信值的更新方法为:
令第a个成员的原可信值=第a个成员未进行更新时的可信值;
第a个成员更新后的可信值=(第a个成员的原可信值 + 第a个成员的新可信值)/ 2;
若更新后的第a个成员的可信值低于预设的第m簇结构的可信值阈值,则第m个簇结构的簇头将第a个成员放入黑名单并从第m个簇结构中废除。
7.根据权利要求1所述的对等网络的访问控制方法,其特征在于,所述对等网络的访问控制方法还包括新成员加入第m个簇结构的方法,具体包括:
新成员广播加入请求消息给第m个簇结构的簇头,所述加入请求消息包括新成员的公钥,成员标识IDnew和簇标识; 
第m个簇结构的簇头收到的加入请求信息后,根据新成员的公钥为新成员计算对应的簇内加密密钥及新成员对应的一元函数,采用簇内加密密钥对
Figure 2012101103519100001DEST_PATH_IMAGE054
进行加密并发送给新成员,同时根据簇内整数、簇内所有成员对应的一元函数及新成员对应的一元函数构造新的访问控制函数,把新的访问控制函数发送给包括新成员的第m个簇结构的所有成员,同时簇头为新成员的可信值赋一个初值并存储在簇头中;
新成员根据对应的簇内加密密钥解密得到新成员对应的一元函数,并根据一元函数和访问控制函数计算得到簇内整数
Figure 457678DEST_PATH_IMAGE008
8.根据权利要求1所述的对等网络的访问控制方法,其特征在于,如果第m个簇结构的簇头检测到第m个簇结构的第p个成员有非法行为,则第m个簇结构的簇头对第p个成员执行废除操作,所述的废除操作具体如下:
第m个簇结构的簇头选择一个新的簇内随机数
Figure 2012101103519100001DEST_PATH_IMAGE056
,由新的簇内随机数及簇内除了第p个成员以外的所有成员对应的一元函数构造新的访问控制函数,并把新的访问控制函数发送给簇内除了第p个成员以外的所有成员;
簇内除了第p个成员以外的所有成员根据其对应的一元函数及新的访问控制函数计算新的随机数。
9.根据权利要求8所述的对等网络的访问控制方法,其特征在于, 所述的非法行为包括:泄露会话密钥、攻击其他成员和/或提供质量差的服务和资源。
10.根据权利要求1所述的对等网络的访问控制方法,其特征在于,所述的第m个簇结构
Figure 2012101103519100001DEST_PATH_IMAGE058
的访问控制函数
Figure 2012101103519100001DEST_PATH_IMAGE060
采用如下方式得到:
,其中
Figure 2012101103519100001DEST_PATH_IMAGE064
为一个随机整数,其中h表示进行单向哈希运算,
Figure 2012101103519100001DEST_PATH_IMAGE066
为所述对等网络的标识。
CN201210110351.9A 2012-04-16 2012-04-16 一种对等网络的访问控制方法 Expired - Fee Related CN102624748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210110351.9A CN102624748B (zh) 2012-04-16 2012-04-16 一种对等网络的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210110351.9A CN102624748B (zh) 2012-04-16 2012-04-16 一种对等网络的访问控制方法

Publications (2)

Publication Number Publication Date
CN102624748A true CN102624748A (zh) 2012-08-01
CN102624748B CN102624748B (zh) 2014-09-03

Family

ID=46564432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210110351.9A Expired - Fee Related CN102624748B (zh) 2012-04-16 2012-04-16 一种对等网络的访问控制方法

Country Status (1)

Country Link
CN (1) CN102624748B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049449A (zh) * 2015-08-24 2015-11-11 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN107995270A (zh) * 2017-11-24 2018-05-04 成都赤乌软件技术有限公司 一种基于区块链实现分布式文件存储的方法
CN111600886A (zh) * 2020-05-15 2020-08-28 北京光润通科技发展有限公司 一种加密方法、智能网卡及加密链

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729331A (zh) * 2008-10-28 2010-06-09 华为技术有限公司 成簇方法与装置、簇头与基站的路由方法与装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729331A (zh) * 2008-10-28 2010-06-09 华为技术有限公司 成簇方法与装置、簇头与基站的路由方法与装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘永磊: "基于路由信息的Ad Hoc网络入侵检测研究", 《中国优秀硕士学位论文全文数据库信息科技辑,2008年第1期I136-204,ISSN 1674-0246》, 15 January 2008 (2008-01-15) *
李培培: "基于簇的移动Ad Hoc网络入侵检测及响应系统的研究", 《中国优秀硕士学位论文全文数据库信息科技辑,2012年第3期I136-857,ISSN 1674-0246》, 15 March 2012 (2012-03-15) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049449A (zh) * 2015-08-24 2015-11-11 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN105049449B (zh) * 2015-08-24 2018-04-06 成都卫士通信息产业股份有限公司 基于密钥技术的无线传感器网络簇内节点安全通信方法
CN107995270A (zh) * 2017-11-24 2018-05-04 成都赤乌软件技术有限公司 一种基于区块链实现分布式文件存储的方法
CN111600886A (zh) * 2020-05-15 2020-08-28 北京光润通科技发展有限公司 一种加密方法、智能网卡及加密链
CN111600886B (zh) * 2020-05-15 2022-03-08 北京光润通科技发展有限公司 一种加密方法、智能网卡及加密链

Also Published As

Publication number Publication date
CN102624748B (zh) 2014-09-03

Similar Documents

Publication Publication Date Title
Shen et al. Privacy-preserving and lightweight key agreement protocol for V2G in the social Internet of Things
Wang et al. Privacy-preserving authentication and key agreement protocols for D2D group communications
CN103796199B (zh) 移动非平衡网络中可认证非对称群组秘钥协商方法
CN112784306B (zh) 一种基于密钥分片多签的跨链托管方法及系统
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
Zhang et al. Efficient and Privacy‐Aware Power Injection over AMI and Smart Grid Slice in Future 5G Networks
Asfia et al. Energy trading of electric vehicles using blockchain and smart contracts
Park et al. A selective group authentication scheme for IoT-based medical information system
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
Li et al. Energy-efficient and secure communication toward UAV networks
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
Panda et al. SLAP: A Secure and Lightweight Authentication Protocol for machine-to-machine communication in industry 4.0
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Itoo et al. A robust ECC-based authentication framework for energy internet (EI)-based vehicle to grid communication system
CN102624748B (zh) 一种对等网络的访问控制方法
Qin et al. Flexible and lightweight access control for online healthcare social networks in the context of the internet of things
CN113094743A (zh) 一种基于改进型拜占庭共识算法的电网数据存储方法
Mei et al. An authentication and key agreement scheme based on roadside unit cache for VANET
Yang et al. Blockchain-based multi-authority revocable data sharing scheme in smart grid
Guo et al. Establishing trust relationship in mobile ad-hoc network
He et al. Efficient group key management for secure big data in predictable large‐scale networks
Wu et al. A lightweight authentication and key agreement scheme for mobile satellite communication systems
Liu et al. Authorization for access in fog radio access networks
Liu et al. A Lightweight Key Agreement Scheme for UAV Network
Eya et al. New user authentication and key management scheme for secure data transmission in wireless mobile multicast

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201229

Address after: 510632 No. 601, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Patentee after: Guangzhou Jinan University Science Park Management Co.,Ltd.

Address before: 510632 No. 601, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Patentee before: Jinan University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210125

Address after: 510000 room 602, 37 Huajing Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: Guangzhou Youwang Information Technology Co.,Ltd.

Patentee after: Guangzhou Jinan University Science Park Management Co.,Ltd.

Address before: 510632 No. 601, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Patentee before: Guangzhou Jinan University Science Park Management Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140903

CF01 Termination of patent right due to non-payment of annual fee