CN107231363A - 一种分布式认证方法与认证模型 - Google Patents

一种分布式认证方法与认证模型 Download PDF

Info

Publication number
CN107231363A
CN107231363A CN201710439228.4A CN201710439228A CN107231363A CN 107231363 A CN107231363 A CN 107231363A CN 201710439228 A CN201710439228 A CN 201710439228A CN 107231363 A CN107231363 A CN 107231363A
Authority
CN
China
Prior art keywords
degree
belief
node
mrow
guarantee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710439228.4A
Other languages
English (en)
Other versions
CN107231363B (zh
Inventor
陆以勤
甘玉宇
覃健诚
翟静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201710439228.4A priority Critical patent/CN107231363B/zh
Publication of CN107231363A publication Critical patent/CN107231363A/zh
Application granted granted Critical
Publication of CN107231363B publication Critical patent/CN107231363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种分布式认证方法与认证模型。认证方法有别于一般的分布式认证模型中信任就进行交易,不信任就拒绝交易的方法;所述方法对信任度不小于阈值的节点进行交易,并把信任度和可以交易的有效信息量进行挂钩。所述方法的信任度由直接信任度和间接信任度组成,而间接信任度的计算借鉴了金融领域的担保方式,由邻居节点对目的节点的担保信任度确定。本发明还提供了一种分布式认证模型,包括身份认证模块、担保模块、信任度计算模块、有效信息量授权模块、担保节点奖罚模块。本发明的分布式认证有利于阻止有害信息的传播,并使得网络系统的风险可控,从而大大提高了系统的安全性。

Description

一种分布式认证方法与认证模型
技术领域
本发明涉及网络安全领域,尤其涉及一种分布式认证方法与模型。
背景技术
网络认证技术是最重要的网络安全技术之一。认证技术主要包括信息认证与信息认证两个方面的内容,其中信息认证用于保证信息的完整性与不可否认性(不可否认性是指用户事后不能否认自己的行为)身份认证则用于鉴别用户身份,限制非法用户访问网路资源。常用的身份认证技术主要分为集中式认证方法和分布式认证方法。
常用的PKI认证体系就是集中式认证体系,该体系采用层次化的信任模型,在模型的顶层只有一个根节点,用作认证服务器,因而其原理、设计、管理都比较简单。然而,随着用户的节点的不断增多,单一认证服务器越来越难以承受不断加大的认证压力;此外,由于该根节点是PKI认证体系的核心,一旦由于硬件故障、通信中断、恶意攻击等因素导致CA某个节点无法访问,就会导致相对应的认证功能完全失效,整个PKI面临瘫痪。也就是说,集中式认证中,认证中心容易成为技术瓶颈。
分布式认证方法的核心思想将原来单一认证服务器的私钥SK根据门限秘密共享的分成n个子密钥,并把n个子密钥分别发给n个证书服务节点,这n个证书节点共享签发证书的能力。节点获取证书只需n个节点中的任意t个节点签名证书,组合起来就形成了一份由私钥SK签名的完整证书。这种分布式认证方案的安全性由门限t的大小决定,t取值越大系统越安全,相应的系统的实现也会越复杂。虽然这种分布式认证方法能克服单点失效的问题;但是也存在服务节点分布不均匀以及节点认证工作中的通信开销大且成功率不高的问题。
发明内容
本发明所要解决的技术问题是提供一种分布式认证方法,阻止有害信息的扩散,保护网络的安全。
本发明涉及到的相关概念包括:
定义1.节点,计算机网络是由一系列的终端节点构成的,他们之间互为平等关系,他们既可以是服务提供者也可以是服务消费者;在某次交易中作为服务提供者的节点在另一次交易中可能是服务消费者,反之亦然。
定义2.评价信息,是指交易完成后,服务消费者根据服务提供者提供服务的质量和真实性等综合给出的评价,同时也是服务消费者计算服务提供者的直接信任度的基础和依据。
定义3.直接信任度,是服务消费者根据与服务提供者的历史交易评价计算出来的,是服务消费者判断服务提供者是否可靠的重要依据。
定义4.间接信任度,是服务消费者根据邻居节点对服务提供者的直接信任度计算出来的,是服务消费者根据其他节点提供的信息推测服务提供者是否可靠的依据之一,在自身与服务提供者的历史交易经验足够丰富的情况下不需要计算间接信任度。
定义5.信任度,由直接信任度和间接信任度计算得到,代表某节点的可信程度,决定了某次交易能提供或获得的有效信息量。
定义6.有效信息量,表示网络资源对用户的信息价值。如果是垃圾信息、浏览者没有兴趣的信息,那么有效信息量为零;若是浏览者有兴趣并且含有新知识,那么能吸收的新知识就是有效信息量。
本发明提供的一种分布式认证方法,其包括:
两节点要进行交易,不仅要通过双向身份认证即确定节点真伪,还要通过双向权限认证即确定节点对对方的信任度;
节点把交易对方的信任度转化为可以交易的有效信息量,通过权限认证进行风险控制;
信任度由直接信任度和间接信任度构成,直接信任度由历史交易评价决定,间接信任度则由担保节点的担保信任度决定;
交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息。
进一步地,所述身份认证具体包括:
每个节点有一个名字,并把名字和自身的公钥组成身份标识;
服务消费者把资源申请请求和身份标识用私钥进行数字签名,并把资源申请请求、身份标识以及数字签名一起发送给服务提供者;
服务提供者收到消息后对数字签名进行解密认证,然后把认证结果及自身的身份标识用私钥进行数字签名,并把数字签名、认证结果及身份标识返回给服务消费者;
服务消费者收到服务提供者返回的消息后对数字签名进行解密认证;
任一方的身份未通过验证都会使交易中断。
进一步地,所述权限认证具体包括:
节点计算交易对方当前的信任度,若信任度小于阈值,则拒绝本次交易;否则,把交易对方的信任度转化为本次交易的有效信息量;
其中,信任度T与有效信息量I的对应关系为:
I=W*T
W为有效信息量和信任度的比例实数,不同节点的W能不一样。
进一步地,通过改变有效信息量和信任度的比例实数W来进行风险控制。
进一步地,所述信任度由直接信任度和间接信任度构成具体包括:
信任度计算公式为:
T=a*Dt+b*Rt
其中,直接信任度Dt的权重a比间接信任度Rt权重b大,并且a随着历史交易次数 k的增大而增大,b随着历史交易次数的增大而减小。
进一步地,所述直接信任度由历史交易评价决定,具体包括:
每个节点在本地保存每次交易的评价信息;
其中,评价信息的结构为(ID,fRankT,fScore,sRankT,sScore),
ID代表交易的统一标识符,用它可以找到任意一次交易;fRankT和fScore分别代表交易后第一次评价的时间以及给出的评价分数;sRankT和sScore分别代表追加评论的时间及给出的评价分数;
其中,直接信任度的计算方式如下:
其中,Dt代表直接信任度;Ri是交易后根据交易对方综合表现而给出的评价;Wi是各次交易评价所占的权重,随着i的增大而变小;i代表从当前时间往回数的第i次交易,每次的交易评价按照评价时间进行排序,若有sRankT则以sRankT为准。
进一步地,所述间接信任度由担保节点的担保信任度计算得到具体包括:
每个节点在本地保存所有交易过的节点的直接信任度,并按直接信任度从高到低对所有节点进行排序;
节点向直接信任度排在前n的n个邻居节点发送担保请求信息(n与节点交易过的节点的数量有关,有上限阈值nth。即,若交易过的节点数量大于nth,则n=nth,否则n为交易过的节点的数量);
邻居节点收到担保请求信息后根据自身对被担保节点的直接信任度决定是否做担保,若确认做担保则把被担保节点的直接信任度返回,返回的直接信任度之后称为担保信任度;
节点把反馈回来的担保信任度进行筛选,并把选中的担保信任度的节点加入担保列表 E,
间接信任度由担保信任度确定,计算公式为:
Rt=∑m∈FUm*Dtms
其中,m代表担保列表E中节点,c代表担保申请节点,s代表被c计算信任度的节点,Dtcm代表担保申请节点c对担保节点m的直接信任度,Dtms代表担保节点m对被计算信任度的节点s的直接信任度,Um代表节点m的担保信任度在间接信任度Rt中所占的比重。
进一步地,所述交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息,具体包括:
交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价;
并把评价信息加入本地保存的评价信息列表;
更新各节点的直接信任度;
评价后若发现评价有误可随时更新评价信息。
本发明还提供一种分布式认证模型,所述分布式认证模型包括:
身份认证模块,用于接收资源申请或身份认证消息、验证申请者的身份信息、把节点的身份标识和数字签名发送给申请者;
担保模块,用于向邻居节点发送担保请求信息,并把反馈回来的担保信任度进行筛选,将选中的担保信任度的节点加入担保列表E;
信任度计算模块,用于从担保列表E中取出担保信任度来计算间接信任度,再结合间接信任度和本地保存的直接信任度计算节点的信任度;
有效信息量授权模块,用于把信任度转化为有效信息量,进行权限控制,控制当次交易最多能进行交易的有效信息量;
担保节点奖罚模块,根据交易情况对担保节点做出相应的奖罚。
本发明与现有技术相比,有以下的优点:
本发明中交易双方不仅要通过双向身份认证,还要通过双向权限认证,增强了认证的可靠性。现有技术一般是计算信任度后满足条件就进行交易并给予同样的权限,不满足条件就拒绝交易;这样的话阈值的选择就成为效益的关键。而本发明在得到信任度后与一个阈值做比较,若满足条件就将信任度转化为可交易的有效信息量,也就是加入了权限认证,对权限进行了细化;使得可以交易的信息量根据信任度进行动态调整;还可以通过调整信任度与有效信息量的比例来进行风险控制,从而能更有效地阻止不良信息的传播。
附图说明
图1为本发明实施例所述的分布式认证模型的组成模块图;
图2为本发明实施例所述的分布式认证方法的结构图;
图3为本发明实施例所述的分布式认证方法的直接信任度示意图;
图4为本发明实施例所述的分布式认证方法的担保列表示意图;
图5为本发明实施例所述的分布式认证方法的历史评价信息示意图;
图6为本发明实施例所述的分布式认证方法的信任度与有效信息量转化图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式进一步地详细描述。
如图1,本发明实施例提供了一种分布式认证模型,包括身份认证模块101、担保模块 102、信任度计算模块103、有效信息量授权模块104、担保节点奖罚模块105。
其中,身份认证模块101,用于接收所述资源申请或身份认证消息、验证申请者的身份信息、把节点的身份标识和数字签名发送给申请者;
担保模块102,用于向邻居节点发送担保请求信息,并把反馈回来的担保信任度进行筛选,将选中的担保信任度的节点加入担保列表E;
信任度计算模块103,用于从担保列表E中取出担保信任度来计算间接信任度,再结合间接信任度和本地保存的直接信任度计算节点的信任度;
有效信息量授权模块104,用于把信任度转化为有效信息量,进行权限控制,控制当次最多能进行交易的有效信息量;
担保节点奖罚模块105,用于根据交易情况对担保节点做出相应的奖罚。
本发明提供了一种分布式认证方法,其中交易的两节点需要进行双向的身份认证和双向的权限认证。但是,由于身份认证和权限认证在任何一个节点都是同样的步骤,下面仅结合附图和实施例对单向的身份认证和权限认证进行进一步说明。如图2,具体包括以下步骤:
步骤201:身份认证阶段。
服务消费者C对服务提供者S对进行身份认证,具体是对S的数字签名进行验证,若验证通过就继续以下步骤,否则直接拒绝交易。
若通过身份认证,也可在此处协商好之后进行加密通信的密钥。
步骤202:担保节点查找阶段。
身份认证通过后,服务消费者C开始计算服务提供者S的信任度,也就需要得到邻居节点提供的担保信任度。
因此,服务消费者C向本地存储的直接信任度排在前n的n个邻居节点发出担保请求;
邻居节点收到担保请求信息后根据自身对被担保节点的直接信任度决定是否做担保,若确认做担保则把对被担保节点的直接信任度(若有返回则之后称为担保信任度)返回;
节点把反馈回来的担保信任度进行筛选,并把选中的担保信任度的节点加入担保列表E。
如图3,图中所示为C本地保存的节点的直接信任度信息列表,各节点信息按照直接信任度的从高到低顺序进行排序,节点C向前n(本实例此处n=7)个邻居节点发送担保申请消息;邻居节点接收到担保申请后,若同意做担保则返回对节点S的直接信任度,若不做担保或没有和S的交易经验则返回0;最终收到的担保信任度如图4所示。
如图4,图中所示为节点C接收到的邻居节点提供的担保信任度,其中C2和C6提供的信息和Dtcs相差过大,故把它们筛选掉;不采用它们作为担保节点,这样可以预防一定的诋毁或合谋攻击。
步骤203:间接信任度计算阶段。
根据担保列表E中节点提供的担保信任度和本地存储空间存储的对担保节点的直接信任度计算间接信任度。
根据间接信任度的计算公式:
Rt=∑m∈EUm*Dtms计算得到C对S的间接信任度Rtcs=0.623。
步骤204:直接信任度计算阶段。
从本地存储空间中取出C对S的直接信任度,其中直接信任度由历史交易评价计算得到。
如图5,图中所示为服务消费者C本地保存的与服务提供者S的历史交易评价,其中有一笔交易有两个评价,第二个评价为交易过后发现刚第一次评价有误而追加的评价,计算的时候按追加的评价进行计算,根据直接信任度的计算公式可以算得C对S的直接信任度Dtcs=0.62。
步骤205:信任度计算阶段。
计算信任度。由信任度计算公式T=a*Dt+b*Rt,可以算得(此处a=0.7,b=0.3):Tcs=0.6209;
服务提供者根据相同的步骤即可计算出对服务消费者C的信任度Tsc,这里假设Tsc=0.7。
步骤206:权限控制即有效信息量转化阶段。
把信任度转化为有效信息量,即对节点S的行为进行授权,给予S提供资源的权限。
在本实施例中假设阈值Th=0.3,由步骤205得到Tcs=0.6209和Tsc=0.7,都大于0.3,所以交易继续;并分别把信任度转化为有效信息量。
其中,信任度T与信息量I的对应关系为:
I=W*T;
服务提供者和服务消费者计算得到的信任度和相应的转化后的信息量如图6所示。
现有的分布式认证方法,在计算出所有服务提供者的信任度后,在做选择时,往往只是单纯的取信任度最高的服务提供者作为交易对象,它们没有考虑到在阈值之上的信任度的高低的差别。比如说,某次交易服务消费者计算出的服务提供者的信任度分别为0.5和0.6,然后就选择了信任度为0.6的服务提供者进行交易。但是在另外一次交易中服务提供者的信任度分别为0.9和0.8,这次是选择了信任度为0.9的服务提供者进行交易。在两次交易中服务提供者的信任度实际上相差比较大,但是在交易中却没有体现出这种差别。为此,本发明实施例提出了把信任度转化为有效信息量的方法,来解决信任度高低不同权限一样的问题,从而更有效地阻止有害信息的扩散,保护网络的安全。
步骤207:节点间交易控制阶段。
服务提供者和服务消费者计算得到的较小的有效信息量决定了本次交易的有效信息量。
由步骤206可知,本次交易所能传输的有效信息量为Ic=0.6209W,如图6所示。Wc和 Ws分别为服务消费者和服务提供者的信任度和信息量的转化实数,可能相等也可能不相等,在本发明实施例中假设两者相等,都为W。
步骤208:更新评价信息阶段。
交易结束后,Ci根据交易服务情况对Sj给出一个评价信息、对担保列表E中担保节点做出相应的奖罚并更新各节点的直接信任度。
为了说明本发明的内容及实施方法,上述内容给出了一个具体实施例。在实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明所述方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求书的精神和范围内,对实施例步骤得各种修改、变化或替换都是可能的。因此,本发明不应局限于实施例及所附图所公开的内容。

Claims (9)

1.一种分布式认证方法,其特征在于包括:
两节点要进行交易,不仅要通过双向身份认证即确定节点真伪,还要通过双向权限认证即确定节点对对方的信任度;
节点把交易对方的信任度转化为可以交易的有效信息量,通过权限认证进行风险控制;
信任度由直接信任度和间接信任度构成,直接信任度由历史交易评价决定,间接信任度则由担保节点的担保信任度决定;
交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息。
2.根据权利要求1所述的分布式认证方法,其特征在于,所述身份认证具体包括:
每个节点有一个名字,并把名字和自身的公钥组成身份标识;
服务消费者把资源申请请求和身份标识用私钥进行数字签名,并把资源申请请求、身份标识以及数字签名一起发送给服务提供者;
服务提供者收到消息后对数字签名进行解密认证,然后把认证结果及自身的身份标识用私钥进行数字签名,并把数字签名、认证结果及身份标识返回给服务消费者;
服务消费者收到服务提供者返回的消息后对数字签名进行解密认证;
任一方的身份未通过验证都会使交易中断。
3.根据权利要求1所述的分布式认证方法,其特征在于,所述权限认证具体包括:
节点计算交易对方当前的信任度,若信任度小于阈值,则拒绝本次交易;否则,把交易对方的信任度转化为本次交易的有效信息量;
其中,信任度T与有效信息量I的对应关系为:
I=W*T
W为有效信息量和信任度的比例实数,不同节点的W能不一样。
4.根据权利要求3所述的分布式认证方法,其特征在于,通过改变有效信息量和信任度的比例实数W来进行风险控制。
5.根据权利要求1所述的分布式认证方法,其特征在于,所述信任度由直接信任度和间接信任度构成具体包括:
信任度计算公式为:
T=a*Dt+b*Rt
其中,直接信任度Dt的权重a比间接信任度Rt权重b大,并且a随着历史交易次数k的增大而增大,b随着历史交易次数的增大而减小。
6.根据权利要求1所述的分布式认证方法,其特征在于,所述直接信任度由历史交易评价决定,具体包括:
每个节点在本地保存每次交易的评价信息;
其中,评价信息的结构为(ID,fRankT,fScore,sRankT,sScore),
ID代表交易的统一标识符,用它可以找到任意一次交易;fRankT和fScore分别代表交易后第一次评价的时间以及给出的评价分数;sRankT和sScore分别代表追加评论的时间及给出的评价分数;
其中,直接信任度的计算方式如下:
<mrow> <msub> <mi>D</mi> <mi>t</mi> </msub> <mo>=</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>k</mi> </munderover> <msub> <mi>W</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>R</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow>
其中,Dt代表直接信任度;Ri是交易后根据交易对方综合表现而给出的评价;Wi是各次交易评价所占的权重,随着i的增大而变小;i代表从当前时间往回数的第i次交易,每次的交易评价按照评价时间进行排序,若有sRankT则以sRankT为准。
7.根据权利要求1所述的分布式认证方法,其特征在于,所述间接信任度由担保节点的担保信任度计算得到具体包括:
每个节点在本地保存所有交易过的节点的直接信任度,并按直接信任度从高到低对所有节点进行排序;
节点向直接信任度排在前n的n个邻居节点发送担保请求信息,n与节点交易过的节点的数量有关,有上限阈值nth,即若交易过的节点数量大于nth,则n=nth,否则n为交易过的节点的数量;
邻居节点收到担保请求信息后根据自身对被担保节点的直接信任度决定是否做担保,若确认做担保则把被担保节点的直接信任度返回,返回的直接信任度之后称为担保信任度;
节点把反馈回来的担保信任度进行筛选,并把选中的担保信任度的节点加入担保列表E,
间接信任度由担保信任度确定,计算公式为:
<mrow> <mi>R</mi> <mi>t</mi> <mo>=</mo> <msub> <mi>&amp;Sigma;</mi> <mrow> <mi>m</mi> <mo>&amp;Element;</mo> <mi>E</mi> </mrow> </msub> <msub> <mi>U</mi> <mi>m</mi> </msub> <mo>*</mo> <msub> <mi>Dt</mi> <mrow> <mi>m</mi> <mi>s</mi> </mrow> </msub> <mo>,</mo> <mi>U</mi> <mi>m</mi> <mo>=</mo> <mfrac> <mrow> <msub> <mi>Dt</mi> <mrow> <mi>c</mi> <mi>m</mi> </mrow> </msub> </mrow> <mrow> <msub> <mi>&amp;Sigma;</mi> <mrow> <mi>m</mi> <mo>&amp;Element;</mo> <mi>E</mi> </mrow> </msub> <msub> <mi>Dt</mi> <mrow> <mi>c</mi> <mi>m</mi> </mrow> </msub> </mrow> </mfrac> </mrow>
其中,m代表担保列表E中节点,c代表担保申请节点,s代表被c计算信任度的节点,Dtcm代表担保申请节点c对担保节点m的直接信任度,Dtms代表担保节点m对被计算信任度的节点s的直接信任度,Um代表节点m的担保信任度在间接信任度Rt中所占的比重。
8.根据权利要求1所述的分布式认证方法,其特征在于,所述交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息,具体包括:
交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价;
并把评价信息加入本地保存的评价信息列表;
更新各节点的直接信任度;
评价后若发现评价有误可随时更新评价信息。
9.一种用于实现权利要求1~8任一项所述认证方法的分布式认证模型,其特征在于包括:
身份认证模块,用于接收资源申请或身份认证消息、验证申请者的身份信息、把节点的身份标识和数字签名发送给申请者;
担保模块,用于向邻居节点发送担保请求信息,并把反馈回来的担保信任度进行筛选,将选中的担保信任度的节点加入担保列表E;
信任度计算模块,用于从担保列表E中取出担保信任度来计算间接信任度,再结合间接信任度和本地保存的直接信任度计算节点的信任度;
有效信息量授权模块,用于把信任度转化为有效信息量,进行权限控制,控制当次交易最多能进行交易的有效信息量;
担保节点奖罚模块,根据交易情况对担保节点做出相应的奖罚。
CN201710439228.4A 2017-06-12 2017-06-12 一种分布式认证方法与认证模型 Active CN107231363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710439228.4A CN107231363B (zh) 2017-06-12 2017-06-12 一种分布式认证方法与认证模型

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710439228.4A CN107231363B (zh) 2017-06-12 2017-06-12 一种分布式认证方法与认证模型

Publications (2)

Publication Number Publication Date
CN107231363A true CN107231363A (zh) 2017-10-03
CN107231363B CN107231363B (zh) 2021-06-08

Family

ID=59935549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710439228.4A Active CN107231363B (zh) 2017-06-12 2017-06-12 一种分布式认证方法与认证模型

Country Status (1)

Country Link
CN (1) CN107231363B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737432A (zh) * 2018-05-28 2018-11-02 深圳职业技术学院 IoT场景下基于混淆的分布式认证方法、装置及系统
CN109831307A (zh) * 2018-12-28 2019-05-31 上海分布信息科技有限公司 计算机信息认证方法及信息认证系统
CN110058948A (zh) * 2019-04-28 2019-07-26 恒生电子股份有限公司 一种资源监控方法、装置、设备及介质
WO2019144505A1 (zh) * 2018-01-29 2019-08-01 平安科技(深圳)有限公司 一种鉴权通道选取方法、装置、电子设备及介质
CN112688960A (zh) * 2020-12-30 2021-04-20 北京八分量信息科技有限公司 互联网节点认证中计算连接强度的方法、系统及相关产品
CN114302396A (zh) * 2021-12-14 2022-04-08 中国联合网络通信集团有限公司 数据管理方法、装置、设备、存储介质及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335618A (zh) * 2008-07-09 2008-12-31 南京邮电大学 一种使用证书对对等网节点进行评价和授权的方法
CN102111385A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页安全信任评分方法
CN103177201A (zh) * 2011-10-08 2013-06-26 美国博通公司 社交网络中的内容安全

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335618A (zh) * 2008-07-09 2008-12-31 南京邮电大学 一种使用证书对对等网节点进行评价和授权的方法
CN102111385A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页安全信任评分方法
CN103177201A (zh) * 2011-10-08 2013-06-26 美国博通公司 社交网络中的内容安全

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘东旭: "GeTrust:基于担保的结构化P2P网络信任模型", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
殷安生: "可信网络中信任评估机制若干关键技术研究", 《中国博士学位论文全文数据库信息科技辑》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019144505A1 (zh) * 2018-01-29 2019-08-01 平安科技(深圳)有限公司 一种鉴权通道选取方法、装置、电子设备及介质
CN108737432A (zh) * 2018-05-28 2018-11-02 深圳职业技术学院 IoT场景下基于混淆的分布式认证方法、装置及系统
CN108737432B (zh) * 2018-05-28 2020-09-15 深圳职业技术学院 IoT场景下基于混淆的分布式认证方法、装置及系统
CN109831307A (zh) * 2018-12-28 2019-05-31 上海分布信息科技有限公司 计算机信息认证方法及信息认证系统
CN109831307B (zh) * 2018-12-28 2021-07-20 上海分布信息科技有限公司 计算机信息认证方法及信息认证系统
CN110058948A (zh) * 2019-04-28 2019-07-26 恒生电子股份有限公司 一种资源监控方法、装置、设备及介质
CN112688960A (zh) * 2020-12-30 2021-04-20 北京八分量信息科技有限公司 互联网节点认证中计算连接强度的方法、系统及相关产品
CN112688960B (zh) * 2020-12-30 2022-10-14 北京八分量信息科技有限公司 互联网节点认证中计算连接强度的方法、系统及相关产品
CN114302396A (zh) * 2021-12-14 2022-04-08 中国联合网络通信集团有限公司 数据管理方法、装置、设备、存储介质及系统
CN114302396B (zh) * 2021-12-14 2023-11-07 中国联合网络通信集团有限公司 数据管理方法、装置、设备、存储介质及系统

Also Published As

Publication number Publication date
CN107231363B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN107231363A (zh) 一种分布式认证方法与认证模型
Cui et al. An efficient and safe road condition monitoring authentication scheme based on fog computing
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
Chai et al. CyberChain: Cybertwin empowered blockchain for lightweight and privacy-preserving authentication in Internet of Vehicles
Shehab et al. Secure collaboration in mediator-free environments
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN109981639A (zh) 基于区块链的分布式可信网络连接方法
CN108289026A (zh) 一种卫星网络中的身份认证方法及相关设备
Xue et al. Research on key technologies of software-defined network based on blockchain
Li et al. Federated hierarchical trust-based interaction scheme for cross-domain industrial IoT
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
Mu et al. An identity privacy scheme for blockchain‐based on edge computing
CN113923217B (zh) 一种基于dag的异步拜占庭共识方法及系统
Maldonado-Ruiz et al. An innovative and decentralized identity framework based on blockchain technology
Ogundoyin et al. Secure and privacy-preserving D2D communication in fog computing services
CN106209802A (zh) 一种基于组策略的电力4g网络安全认证和密钥协商方法
Liu et al. A trusted proof mechanism of data source for smart city
Keoh et al. Towards flexible credential verification in mobile ad-hoc networks
Gong et al. A threshold group signature scheme suitable for the Internet of Things
Quercia et al. Tata: Towards anonymous trusted authentication
Zhao et al. Blockchain-Based Trust Management Model for Vehicular Ad Hoc Networks
CN114286334A (zh) 一种移动通信场景的多用户认证方法、系统及信息处理终端
CN114615006A (zh) 一种面向配电物联网的边缘层数据安全防护方法、系统及存储介质
Shehab et al. Secure collaboration in a mediator-free distributed environment
Lu et al. Distributed Ledger Technology Based Architecture for Decentralized Device-to-Device Communication Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OL01 Intention to license declared
OL01 Intention to license declared