CN109981639B - 基于区块链的分布式可信网络连接方法 - Google Patents
基于区块链的分布式可信网络连接方法 Download PDFInfo
- Publication number
- CN109981639B CN109981639B CN201910224547.2A CN201910224547A CN109981639B CN 109981639 B CN109981639 B CN 109981639B CN 201910224547 A CN201910224547 A CN 201910224547A CN 109981639 B CN109981639 B CN 109981639B
- Authority
- CN
- China
- Prior art keywords
- tda
- tdb
- information
- transaction
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Abstract
本发明公开了一种基于区块链的分布式可信网络连接方法。解决现有可信网络连接中无法提供分布式网络访问控制框架的问题,实现方案是:初始化阶段,终端设备注册信息并发送;可信第三方检验注册信息;终端设备产生初始交易并广播;初始交易存于区块链;可信网络连接阶段,任意两个终端通过区块链双向用户和平台认证;认证通过后,更新交易阶段,终端设备产生更新交易并广播;更新交易存于区块链。本发明结合区块链和TNC形成整体框架,在无可信第三方参与下,保证终端设备间的用户和平台双向安全认证。有效抵御中间人攻击,阻止恶意节点访问网络,本发明安全可信,用于分布式网络中的安全可信连接。
Description
技术领域
本发明属于网络安全技术领域,涉及可信计算领域中的可信网络连接,具体是一种基于区块链的分布式可信网络连接方法。用于分布式网络中终端设备用户和平台的可信安全性连接。
背景技术
2003年TCG(Trusted Computing Group)组织以及包括TNC(Trusted NetworkConnect)规范的一系列技术规范的出现标志着可信计算领域进一步的成熟。在TNC规范的指导下,Cisco NAC使用网络基础设施对试图访问网络计算资源的所有设备执行安全策略检查,从而限制病毒、蠕虫和间谍软件等新兴安全威胁损害网络安全性;Microsoft NAP利用名为检疫代理的客户端应用程序将系统信息传输到与受信任的第三方合作的网络策略服务器,以确保在访问网络之前可以检查所有终端设备。然而,由于TNC规范并没有提供分布式的网络访问控制框架,所以上述的可信网络连接方法都是基于C/S(Client/Server)集中式架构进行设计的,它们需要用到可信第三方的集中式服务来检测网络中终端设备的安全状况。因此,Cisco NAC和Microsoft NAP并没有考虑并提出分布式系统下终端设备的可信网络连接方法,即在网络环境中没有可信第三方时,如何实现终端设备的可信网络连接。
Mohsen Dorodchi等人在其发表的论文“Trust-Based Development Frameworkfor Distributed Systems and IoT”(Computer Software and ApplicationsConference (COMPSAC),2016IEEE 40th Annual)中提出了一种将信任策略和信任框架相结合从而管理物联网中设备安全的方案。F.Bao等人在其发表的论文“Trust managementfor the internet of things and its application to service composition”(Worldof Wireless,Mobile and Multimedia Networks(WoWMoM),2012IEEE InternationalSymposium)中通过计算分布式系统中设备的加权信用值并判定其可信等级程度,从而确保整个分布式系统中设备的高可信等级程度。然而,上述的分布式设备管理方法是基于可信管理进行研究设计的,考虑了分布式系统中终端设备的信任评级等,但并不涉及可信计算领域,缺少对终端设备平台完整性的安全评估和管理。
2008年,S.Nakamoto提出了一种基于区块链的比特币加密货币和全球支付系统,从而使得许多基于区块链的加密货币系统逐渐发展并广泛应用于各个领域。Jaemin Park等人在论文“TM-Coin:Trustworthy management of TCB measurements in IoT”(Pervasive Computing and Communications Workshops(PerCom Workshops),2017IEEEInternational Conference)中将区块链与可信计算相结合,提出了一种基于分布式环境下的远程认证方法,从而减少了检测终端设备完整性的次数。然而,该方案的前提假设条件并不合理,即在该方案中,矿工是完全可信并掌管着所有终端设备的私钥信息,因此当矿工遭到恶意入侵后,整个方案系统将面临瘫痪,网络环境中的恶意终端设备将无法识别验证,且该方案没有依据TNC框架设计终端设备的可信连接方法,从而无法保证分布式环境中终端设备的安全可信连接。
现有技术中,网络安全的连接均需要可信第三方进行认证,存在单点故障,网络通信传输时延长,开销成本大等问题,且在没有可信第三方进行管理的情况下,现有方案没有一个能够确保终端设备之间的安全认证的完整方案。
发明内容
本发明的目的在于针对上述已有技术的不足,提出了一种用户平台认证阶段没有可信第三方的点对点的基于区块链的分布式可信网络连接方法。
本发明是一种基于区块链的分布式可信网络连接方法,其特征在于,基于区块链的可信网络连接分为三个阶段进行:第一阶段为初始化阶段,第二阶段为可信网络连接阶段,第三阶段为交易更新阶段,具体包括如下步骤:
初始化阶段:
(1.1)分配公私密钥对并产生相应签名:
可信第三方(TP)为分布式系统中的每一个终端设备分配一副公私密钥对Kpri/Kpub,并由公私密钥对产生相应的椭圆曲线数字签名ECDSA;
(1.2)产生并注册基本信息:
TDA终端设备用自己的私钥Kpri_a签名并用可信第三方(TP)的公钥Kpub_TP加密以下数据:平台完整性寄存器PCRa值,度量值digest_a,用户密码密文的散列值HMac_a,计数器值CTa,终端设备识别号IDa,椭圆曲线数字签名ECDSA;然后TDA向可信第三方发起请求并将以上签名加密数据发送给可信第三方,完成初始交易信息的注册;
(1.3)检测注册信息:
当可信第三方(TP)接收到TDA的请求信息时,可信第三方验证TDA用户密码密文散列值HMac_a的有效性以及检测TDA平台的完整性信息是否符合网络访问策略;
(1.4)发送响应信息:
若TDA的注册信息验证成功,则可信第三方在TDA的注册数据上用自己的私钥签名并将该数据发送给TDA;若TDA的注册信息验证失败,则可信第三方终止与TDA的连接;
(1.5)初始交易的产生与存储:
TDA产生并广播初始交易,矿工根据PoW机制验证初始交易的签名信息并将该交易信息存储到区块链上;
可信网络连接阶段
(2.1)终端设备之间通过区块链进行双向用户认证:双方均查找区块链中初始交易信息是否与对方发送给自己数据哈希值的一致来完成双向用户认证;
(2.2)终端设备之间通过区块链进行双向平台认证:双方均通过获取区块链中最近前一个交易中对方平台的完整性信息与对方发送的平台完整性报告中的完整性寄存器值作比较运算,判断对方平台的完整性并完成双向平台认证;
交易更新阶段
(3)产生新的更新交易:
TDA终端设备或TDB终端设备产生并广播新的更新交易,矿工根据PoW机制对更新交易进行检测,若检测通过,则该更新交易被存储到区块链中,完成交易更新;若检测未通过,则该更新交易无法存储到区块链中,以保证区块链中交易信息的安全可信性。
本发明用区块链存储可信终端设备的完整性信息,为可信网络连接过程中分布式环境下终端设备间进行双向认证提供判定依据,通过对信息数据的比较和分析来识别恶意终端节点并将其隔离,从而保证了分布式网络环境的安全可信性。
本发明与现有技术相比具有如下优点:
第一,本发明将区块链技术与可信网络连接框架进行结合,实现了分布式环境下终端设备的可信网络连接方法。本发明采用区块链系统对每个终端设备的平台度量信息进行存储,大大降低了集中式管理平台信息的风险。分布式系统中的每个终端设备都可以直接与其他终端设备建立连接,相互请求度量彼此的平台度量信息,并在不依赖可信第三方的情况下,通过比较验证区块链上的交易信息来检测彼此平台的完整性情况,从而保证网络中每个终端设备的可验证性并完成了分布式环境下终端设备的可信网络连接。
第二,本发明将Diffie-Hellman-over-Bitcoin协议与可信网络连接(TNC)框架相结合。通过非交互式密钥交换方法产生会话密钥,有效抵御了中间人攻击,保证了终端设备平台认证的可靠性和真实性。
第三,本发明的平台度量报告皆由TPM中的AIK私钥和特定交易的私钥进行签名,由于AIK私钥和特定交易的私钥无法被恶意节点窃取,所以在交易更新阶段,没有被AIK私钥和特定交易的私钥签名封装的更新交易无法被矿工上传存储到区块链上,从而保证了区块链中交易信息的不可伪造性和平台完整性度量值的可信性。
附图说明
图1是本发明流程图;
图2是本发明终端设备初始化阶段时序图;
图3是本发明可信网络连接阶段终端设备间双向用户认证时序图;
图4是本发明可信网络连接阶段终端设备间双向平台认证时序图;
图5是本发明更新交易阶段通信模型图。
具体实施方式
下面结合附图和实施例对本发明作详细的描述。
实施例1
在网络通信中,随着集中式网络结构向分布式网络开发环境的发展以及物联网技术的应用,人们在生活工作中对各种终端设备的应用更加依赖和频繁,但是终端设备在提升人们生活质量和工作效率的同时也存在着一定的安全风险,一旦网络环境中的终端设备遭到恶意攻击,人们的隐私安全和财产安全将遭受巨大的威胁,为了解决这一严峻的挑战,全世界的研究人员和开发人员都在共同努力研究以期望安全可行的方案。
本发明针对这些问题展开创新与研究,提出一种基于区块链的分布式可信网络连接方法。为了保证分布式网络环境中终端设备的安全可信性,需要对终端设备之间进行双向的用户认证和平台认证。其中,用户认证确保终端使用者的授权合法性,平台认证确保终端平台的安全可信性。
本发明是一种基于区块链的分布式可信网络连接方法,其中分布式网络是由分布在不同地点且具有多个终端的节点机互连而成的,网中任一点均至少与两条线路相连,当任意一条线路发生故障时,通信可转经其他链路完成,具有较高的安全可靠性;区块链是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储,难以篡改的分布式账本技术,该帐本中的数据不需要可信第三方进行维护,而是由分布式网络中的各节点共同参与数据的验证和维护工作;可信网络连接是指在终端连接网络之前通过对终端的用户和平台进行完整性度量,来评估终端对于要访问网络的适用性,以便确保只有合法并且自身安全的终端才能够接入到网络。参见图1,本发明基于区块链的可信网络连接分为三个阶段进行:第一阶段为初始化阶段,第二阶段为可信网络连接阶段,第三阶段为交易更新阶段,具体包括如下步骤:
为了更加方便清楚地表述分布式网络中终端设备的活动流程,用TDA终端设备和TDB终端设备指代该分布式网络中的任意两个终端设备。
初始化阶段:
(1.1)为终端设备分配公私密钥对并产生相应签名:
在初始化阶段,参见图2,本发明为了保证分布式网络环境中各终端设备所拥有的公私密钥对的安全可靠性,可信第三方(TP)为分布式系统中的每一个终端设备分配一副公私密钥对Kpri/Kpub,用以签名加密各终端设备所产生的数据信息,根据该公私密钥对,终端设备可以推导并产生各自相应的椭圆曲线数字签名ECDSA,用以可信网络连接阶段终端设备彼此之间密钥交换的过程。
(1.2)产生并注册终端设备的基本信息:
为了在可信网络连接阶段提供用户认证和平台认证的比较依据,分布式网络中各终端设备需要将自身的初始可信状态存储于区块链中,因此,TDA终端设备需要用自身的私钥Kpri_a签名并用可信第三方(TP)的公钥Kpub_TP加密以下基本信息:平台完整性寄存器PCRa值,度量值digest_a,用户密码密文的散列值HMac_a,计数器值CTa,终端设备识别号IDa,椭圆曲线数字签名ECDSA。然后TDA向可信第三方发起请求并将以上签名加密信息发送给可信第三方以完成初始可信状态的注册,具体表述为如下步骤:
(a)TDA度量自身产生其基本信息:自身平台完整性寄存器PCRa值和度量值digest_a,用户密码密文的散列值HMac_a,计数器值CTa,终端设备识别号IDa,其中平台完整性寄存器值和度量值用以验证终端平台的状态是否可信,用户密码密文的散列值用以验证用户身份是否合法授权,计数器值用以解决区块链中交易冗余存储的问题。
(b)TDA将上述基本信息和相应的ECDSA签名值整合成自身的注册信息并用自己的私钥Kpri_a进行签名封装。
(c)TDA用可信第三方TP的公钥Kpub_TP加密注册信息并发送给可信第三方TP。
(1.3)检测终端设备的注册信息:
当可信第三方(TP)接收到TDA终端设备的请求信息后,可信第三方验证TDA用户密码密文散列值HMac_a的有效性并检测TDA平台的完整性信息是否符合分布式网络访问策略,具体表述为如下步骤:
(a)可信第三方TP用自己的私钥Kpri_TP解密TDA的注册信息。
(b)可信第三方TP用TDA的公钥Kpub_a解封验证TDA的注册信息。
(c)可信第三方TP验证TDA用户密码密文散列值HMac_a的有效性和正确性。
(d)可信第三方TP检测TDA平台的完整性信息是否符合分布式网络访问策略,即TDA注册信息中的完整性寄存器值和度量值是否满足可信第三方TP的网络接入要求。
(1.4)发送响应信息:
若TDA终端设备的注册信息验证成功,则可信第三方用自己的私钥Kpri_TP签名TDA的注册信息并将该响应信息发送给TDA,为TDA初始交易的产生做准备。若TDA的注册信息验证失败,则可信第三方终止与TDA的连接。
(1.5)初始交易的产生与存储:
TDA终端设备产生并广播初始交易,矿工根据PoW机制验证初始交易的签名信息并将该初始交易信息存储到区块链上,具体表述为如下步骤:
(a)TDA根据可信第三方TP发送的响应信息产生相应的初始交易。
(b)TDA在分布式网络环境中广播该初始交易。
(c)矿工根据PoW机制检测初始交易的签名是否来自可信第三方TP,若是,矿工将该初始交易存储到区块链上;若不是,该初始交易将无法被存储到区块链中。由于可信第三方TP的私钥Kpri_TP无法被恶意节点窥探获取,因此恶意节点无法伪造由可信第三方私钥Kpri_TP签名的初始交易,伪造的初始交易无法被矿工存储于区块链中,从而保证了区块链中初始交易的不可伪造性和可信性。
可信网络连接阶段
(2.1)终端设备之间通过区块链进行TDA和TDB之间的双向用户认证:参见图3,双方均查找区块链中初始交易信息是否与对方发送给自己数据的哈希值一致来完成双向用户认证。
(2.2)终端设备之间通过区块链进行TDA和TDB之间的双向平台认证:参见图4,双方均通过获取区块链中最近前一个交易中对方平台的完整性信息与对方发送的平台完整性报告中的完整性寄存器值作比较运算,判断对方平台的完整性并完成双向平台认证。
本发明将Diffie-Hellman-over-Bitcoin协议与可信网络连接(TNC)框架相结合,在通过获取并比较区块链中交易信息来进行用户身份认证和终端平台认证的同时,还保证了协议通信过程中会话密钥的隐私性,在确保分布式环境下各终端设备用户和平台安全可信性的同时,还有效地抵御了中间人攻击对本发明的安全威胁,从而识别阻止恶意终端节点的入侵并保证了分布式网络环境的安全。
交易更新阶段
(3)产生新的更新交易:
TDA终端设备产生并广播新的更新交易,矿工根据PoW机制对更新交易进行检测,若检测通过,则该更新交易被存储到区块链中,完成交易更新;若检测未通过,则该更新交易无法存储到区块链中,以保证区块链中交易信息的安全可信性,具体表述为如下步骤:
(3.1)TDA根据接收到的签名验证信息产生新的更新交易并在分布式网络中对该更新交易进行广播。
(3.2)矿工根据PoW机制对更新交易进行检测,若检测通过,则该更新交易被存储到区块链中,完成分布式环境下终端设备的可信连接;若检测不通过,该更新交易无法存储到区块链中。
本发明将区块链技术与可信网络连接框架进行结合,给出了一个可信网络安全连接的新方案,实现了分布式环境下终端设备的可信网络连接方法。本发明采用区块链对每个终端设备的平台度量信息进行存储,从而大大降低了集中式管理平台信息的风险。分布式系统中的每个终端设备都可以直接与其他终端设备建立连接,请求它们的平台度量信息,并在不依赖可信第三方的情况下,通过查询并获取区块链上的交易信息来检测其平台的完整性情况。
实施例2
基于区块链的分布式可信网络连接方法同实施例1,步骤(2.1)中所述的终端设备之间通过区块链进行双向用户认证,为了更加清楚方便地表述这一过程,本发明用TDA终端设备和TDB终端设备代表分布式网络中任意两个正在进行双向用户认证的终端设备,具体包括如下步骤:
(2.11)在分布式环境下,TDA终端设备向TDB终端设备发送请求信息,请求信息包括自身的设备识别ID号,随机数Na,TDA所属用户密码的密文值,其中该密文值由TDA所属用户使用TDA公钥Kpub_a加密其密码的明文值得到。
(2.12)当TDB接收到TDA的请求信息后,TDB向TDA发送响应信息,响应信息包括自身的设备识别ID号,随机数Nb,TDB所属用户密码的密文值,其中该密文值由TDB所属用户使用TDB公钥Kpub_b加密其密码的明文值得到,在双向用户认证的过程中,由于TDA和TDB向对方传输的是各自终端所属用户密码的密文值且TDA和TDB的私钥无法被恶意节点获取伪造,因此攻击者无法得知TDA和TDB所属合法用户密码的明文值,从而保证合法授权用户的密码信息的隐私安全。然后,TDB访问区块链并获取TDA的初始交易中的散列值HMac_a信息并验证其散列值和TDA所属用户密文哈希值的一致性,若一致,TDA被认为是合法授权用户,进行接下来的平台认证;若不一致,TDA被认为是恶意节点并终止与其连接。
(2.13)当TDA接收到TDB的响应信息后,TDA访问区块链并获取TDB初始交易中的散列值HMac_b信息并验证其散列值和TDB所属用户密文哈希值的一致性,若一致,则TDB被认为是合法授权用户,进行接下来的平台认证;若不一致,TDB被认为是恶意节点并终止与其连接,由于TDA和TDB的密码是以密文的形式存储于区块链里各自的初始交易中,因此用户的双向认证过程都是在用户密码的密文的基础上进行比较操作的,恶意节点无法获取窥探合法授权用户的密码明文信息,从而确保了分布式网络环境下合法授权用户的隐私安全。
本发明将区块链与密码学RSA公钥加密体系相结合,在没有可信第三方参与的情况下既保证终端设备所属合法授权用户密码隐私性的同时,还有效识别并阻止了非授权用户对可信终端设备的使用,使得非授权用户无法进入可信网络环境,从而保证了分布式环境中终端设备用户认证的可信性和隐私性。
实施例3
基于区块链的分布式可信网络连接方法同实施例1-2,步骤(2.2)中所述的终端设备之间通过区块链进行双向平台认证,为了更加清楚方便地表述这一过程,本发明用TDA终端设备和TDB终端设备代表分布式网络中任意两个正在进行双向平台认证的终端设备,具体包括如下步骤:
(2.21)TDA终端设备根据自身的ECDSA签名数据计算出特定交易的私钥Kpri_tsa;TDB终端设备根据自身的ECDSA签名数据计算出特定交易的私钥Kpri_tsb。
(2.22)TDA访问区块链并获取TDB初始交易中的ECDSA签名值;TDB访问区块链并获取TDA初始交易中的ECDSA签名值。
(2.23)TDA根据TDB的ECDSA签名值和双方的随机数值计算会话密钥SSK和Unique-Value-1值;TDB根据TDA的ECDSA签名值和双方的随机数值计算会话密钥SSK和Unique-Value-1值,由于会话密钥SSK是TDA和TDB通过获取对方区块链里初始交易中的ECDSA签名值和自身特定交易的私钥推导计算而得,会话密钥SSK的产生不是由传统的交互式密钥交换协议完成,会话密钥SSK的产生过程具有一定的非交互性,因此恶意终端节点无法窥探并获取该会话密钥SSK,从而有效地抵御了中间人攻击。
(2.24)TDA向TDB发起EAP-Request请求信息,请求获取TDB完整性信息的度量报告。
(2.25)当TDB接收到TDA的EAP-Request请求信息后,TDB向TDA发送EAP-Response响应信息,其中包括TPM_QUOTE_INFO完整性信息的度量报告,计数器值CTb,设备识别ID号,并用自身TPM配备的平台身份证明私钥AIK和特定交易的私钥Kpri_tsb对该响应信息进行签名封装,由于AIK私钥是存储于TPM内部且专门用来封装度量报告信息的密钥,它无法被恶意终端节点伪造,因此由AIK私钥签名封装的TPM_QUOTE_INFO完整性信息的度量报告无法被恶意篡改或伪造,所以TPM_QUOTE_INFO完整性信息度量报告中终端设备平台的完整性寄存器值无法被篡改或伪造,从而保证了终端平台完整性度量报告的安全可信性。
(2.26)TDB向TDA发起EAP-Request请求信息,请求获取TDA完整性信息的度量报告。
(2.27)当TDA收到TDB的EAP-Request请求信息后,TDA向TDB发送EAP-Response响应信息,其中包括TPM_QUOTE_INFO完整性信息的度量报告,计数器值CTa,设备识别ID号,并用自身TPM配备的平台身份证明私钥AIK和特定交易的私钥Kpri_tsa对该响应信息进行签名封装。
(2.28)当TDA收到来自TDB的EAP-Response响应信息后,TDA进行以下检测:1)检验签名的正确性;2)检验Unique-Value-1值的一致性。若以上检测成功,TDA访问区块链并获取TDB最近一次的交易信息;若检测失败,TDB被认为是恶意节点并终止与其进行连接;当TDB收到来自TDA的EAP-Response响应信息后,TDB进行以下检测:1)检验签名的正确性;2)检验Unique-Value-1值的一致性;若以上检测成功,TDB访问区块链并获取TDA最近一次的交易信息;若检测失败,TDA被认为是恶意节点并终止与其进行连接。检验Unique-Value-1值的一致性是为了保证TDA和TDB双向认证通信过程的安全性,防止恶意终端节点发起中间人攻击。
(2.29)TDA通过将区块链中TDB最近一次交易中的平台完整性寄存器PCR值和TDB发送的EAP-Response信息中的完整性度量报告进行比较来判定TDB的平台是否可信,若比较结果一致,则TDB被认为是可信平台,TDA签名该EAP-Response响应信息;若比较结果不一致,则TDB被认为是恶意节点并终止与其进行连接;TDB通过将区块链中TDA最近一次交易中的平台完整性寄存器PCR值和TDA发送的EAP-Response信息中的完整性度量报告进行比较来判定TDA的平台是否可信,若比较结果一致,TDA被认为是可信平台,TDB签名该EAP-Response响应信息,进入交易更新阶段;若比较结果不一致,TDA被认为是恶意节点并终止与其进行连接。
本发明将Diffie-Hellman-over-Bitcoin协议与可信网络连接(TNC)框架相结合,通过非交互式密钥交换方法产生会话密钥,有效抵御了中间人攻击,从而保证了终端设备平台认证的可靠性和真实性;本发明的平台度量报告皆由TPM中的AIK私钥和特定交易的私钥进行签名,由于AIK私钥和特定交易的私钥无法被恶意节点窃取,所以在交易更新阶段,没有被AIK私钥和特定交易的私钥签名封装的更新交易无法被矿工上传存储到区块链上,从而保证了区块链中交易信息的不可伪造性和平台完整性度量值的可信性。
实施例4
基于区块链的分布式可信网络连接方法同实施例1-3,步骤(3.1)中所述的矿工根据PoW机制对更新交易进行检测,具体包括如下步骤:
(3.11)当TDB终端设备的平台认证通过后,TDA终端设备用自己的私钥Kpri_a签名封装TDB的EAP-Response响应信息;同样,当TDA的平台认证通过后,TDB用自己的私钥Kpri_b签名封装TDA的EAP-Response响应信息。
(3.12)TDA和TDB将各自的封装信息发送给对方。
(3.13)TDA将接收到的封装信息整合成新的更新交易;同样,TDB将接收到的封装信息整合成新的更新交易。
(3.14)TDA和TDB将各自的更新交易广播至网络。
(3.15)矿工根据PoW机制检测更新交易的信息,即检测广播的更新交易信息是否由其他终端设备进行签名封装,从而防止恶意终端节点擅自广播其不可信平台的完整性度量信息。检测更新交易中的计数器数值是否与已上链交易的计数器数值重复,从而防止冗余交易的上链存储。
(3.16)检测通过的更新交易被矿工上传并存储于区块链之中。
综上所述,本发明在没有可信第三方的情况下,通过区块链和密码学技术实现了分布式网络环境中终端设备之间的双向用户认证和平台认证,有效防范了非授权用户和不可信终端平台接入网络的风险,确保了分布式网络环境的安全可信性。
下面从注册、认证和更新各阶段整体性的给出一个例子,对本发明做进一步说明:
实施例5
基于区块链的分布式可信网络连接方法同实施例1-4,参照图1,对本发明的具体实现步骤作进一步的描述:
步骤1,产生密钥对和ECDSA签名:
初始化阶段,可信第三方TP为分布式系统中的每一个终端设备分配一副公私密钥对Kpri/Kpub并产生相应的ECDSA签名(r,s);
下面结合附图2终端设备初始化阶段时序图,对步骤2,步骤3,步骤4,步骤5做进一步描述,附图2中有三个实体:TDA终端设备,可信第三方TP和区块链。在初始化阶段,本发明用TDA代表分布式环境下的任意终端设备;
步骤2,注册TDA终端设备基本信息:
(2.1)终端设备TDA产生基本信息:
1)通过信任链技术和迭代的计算方法:New PCRj=Hash(Old PCRj||digest),可以获得TDA初始化阶段的平台寄存器值PCRa_0和相应的度量值信息digest;
2)通过识别终端设备TDA的设备信息获得其标识号IDa;
3)设置计数器CTa并将初始值设置为0,这里计数器被用于解决分布式环境下终端设备彼此之间进行双向认证所产生的同步问题,即防止同一终端设备在同一时间内与多个终端设备进行可信网络连接阶段的双向认证,从而避免更新交易的冗余提交,减少相应开销;
4)用自身公钥Kpub_a加密用户密码的明文password_a,并用哈希函数产生相应的散列值HMac_a,即:HMac_a=hash(Enc(password_a)Kpub_a)。
(2.2)终端设备整合上述信息和相应的ECDSA签名并用自身TPM内部的AIK私钥进行签名封装以及使用可信第三方的公钥Kpub_TP进行数据加密:
Enc(Sign(PCRa_0,IDa,HMac_a,CTa,digest,ECDSAa)Kpri_AIKa)Kpub_TP,然后发送给可信第三方TP。
步骤3,可信第三方TP检测从终端设备TDA接收到的数据。
当可信第三方TP获得终端设备TDA的注册信息数据后,可信第三方TP用自身私钥Kpri_TP解密数据以及用终端设备TDA的公钥Kpub_a解封数据从而获取其平台寄存器值PCR_a0,随后检测其是否满足网络访问策略,若不满足,则可信第三方TP终止此次连接并隔离终端设备TDA;若满足,则可信第三方实施步骤4。
步骤4,可信第三方TP签名数据。
当终端设备TDA的平台度量值满足网络访问策略时,可信第三方用自身私钥Kpri_TP签名封装终端设备的注册信息数据:
Sign(PCRa,IDa,Hmac_a,digest,CTa,ECDSAa)Kpri_TP,然后响应发送给终端设备TDA。
步骤5,产生初始交易并存储于区块链。
当终端设备TDA接收到可信第三方TP的响应数据后,将该数据整合成自身的初始交易并广播于网络,矿工根据PoW机制检验该初始交易是否由可信第三方TP签名封装,若满足条件,则将该初始交易存储于区块链上。
下面结合附图3可信网络连接阶段终端设备间双向用户认证时序图,对步骤6做进一步描述。附图3中有三个实体:终端设备TDA,终端设备TDB和区块链。在可信网络连接阶段,本发明用终端设备TDA和终端设备TDB代表分布式环境下的任意两个进行双向用户认证的终端设备。
步骤6,终端设备之间的双向用户认证。
(6.1)终端设备TDA向终端设备TDB发起请求,请求与对方进行可信网络连接阶段的双向用户认证,并将以下数据进行整合封装发送给终端设备TDB:
(TDA,IDa,pw_a,TDB,Na),其中TDA表示请求发起设备的标志,TDB表示请求相应设备的标志,IDa表示请求发起设备的标识号,pw_a表示终端设备用户密码的密文以及Na表示终端设备TDA产生的随机数。
(6.2)当终端设备TDB接收到终端设备TDA的请求信息后,将以下数据响应发送给终端设备TDA:
(TDB,IDb,pw_b,TDA,Nb),其中TDB表示请求响应设备的标志,TDA表示请求发起设备的标志,IDb表示请求响应设备的标识号,pw_b表示终端设备用户密码的密文以及Nb表示终端设备TDB产生的随机数。
(6.3a)当终端设备TDA接收到终端设备TDB的响应信息后,终端设备TDA访问区块链并获取终端设备TDB初始交易中的HMac_b值,随后哈希响应信息中的pw_b值并与HMac_b值做比较,即判断HMac_b=hash(pw_b)等式是否成立,若成立,则终端设备TDB被认为是授权用户从而进行步骤7;若不成立,则终端设备TDB被认为是恶意节点,并与其断开连接。
(6.3b)终端设备TDB访问区块链并获取终端设备TDA初始交易中的HMac_a值,随后哈希请求信息中的pw_a值并与HMac_a值做比较,即HMac_a=hash(pw_a)等式是否成立,若成立,则终端设备TDA被认为是授权用户从而进行步骤7;若不成立,则终端设备TDA被认为是恶意节点,并与其断开连接。
下面结合附图4可信网络连接阶段终端设备间双向平台认证时序图,对步骤7做进一步描述。附图4中有三个实体:终端设备TDA,终端设备TDB和区块链。在可信网络连接阶段,本发明用终端设备TDA和终端设备TDB代表分布式环境下的任意两个进行双向平台认证的终端设备。
步骤7,终端设备之间的双向平台认证。
(7.1a)终端设备TDA根据自己的ECDSA签名推导计算出自己的特定交易私钥Kpri_tsa,即Kpri_tsa=(Hash(TA)+Kpri_a*ra)sa-1,其中TA表示终端设备TDA最近一次的交易数据,(ra,sa)表示终端设备TDA的ECDSA签名对。
(7.1b)终端设备TDB同样根据自己的ECDSA签名推导计算出自己的特定交易私钥Kpri_tsb。
(7.2a)终端设备TDA访问区块链并获取终端设备TDB的初始交易中的ECDSA签名对(rb,sb),然后根据椭圆曲线推导计算出其特定交易的公钥Kpub_tsb,即Kpub_tsb=(xb,yb),其中(xb,yb)代表椭圆曲线上的一点。
(7.2b)终端设备TDB访问区块链并获取终端设备TDA的初始交易中的ECDSA签名对(ra,sa),然后根据椭圆曲线推导计算出其特定交易的公钥Kpub_tsa。
(7.3a)终端设备TDA根据根据Diffie-Hellman-over-Bitcoin协议通过自己交易特定的私钥Kpri_tsa计算出共享秘密(xAB,yAB),随后根据Elliptic CurveDiffie-Hellman(ECDH)方法推导出会话密钥SSK,即SSK=KDF(xAB),其中KDF(.)被定义为一种密钥衍生函数。然后终端设备TDA计算Unique-Value-1值,即Unique-Value-1=hash(1||RN||SSK),其中RN=Na||Nb。在平台双向认证阶段,Unique-Value-1作为会话密钥SSK的副产品被用来抵御中间人攻击。
(7.3b)同样终端设备TDB根据Diffie-Hellman-over-Bitcoin协议通过自己交易特定的私钥Kpri_tsb推导计算出会话密钥SSK和Unique-Value-1值。
(7.4)终端设备TDA发起平台认证请求(IDa),请求获取终端设备TDB完整性报告中的平台度量信息。
(7.5)当终端设备TDB收到终端设备TDA的平台认证请求后,Unique-Value-1值和所需的寄存器PCR_bi值被传递到TPM的Quote操作,从而产生相应的完整性报告TPM_QUOTE_INFO,使得平台状态和会话状态相绑定,其中,TPM_QUOTE_INFO=(PCRbi,Unique-Value-1),然后,终端设备TDB用自己的AIK私钥和特定交易的私钥Kpri_tsb签名封装数据,即Sign(TPM_QUOTE_INFO,IDb,CTb)Kpri_tsb,Kpri_AIKb,然后发送给终端设备TDA。在双向平台认证期间,每当终端设备的平台完整性被度量检测一次时,本发明都使其计数器CT值加一,目的是为了防止发生同步冗余问题。
(7.6)终端设备TDB发起平台认证请求(IDb),请求获取终端设备TDA完整性报告中的平台度量信息。
(7.7)同(7.5)一样,终端设备TDA向终端设备TDB响应封装数据Sign(TPM_QUOTE_INFO,IDa,CTa)Kpri_tsa,Kpri_AIKa。
(7.8a)当终端设备TDA收到终端设备TDB的响应封装数据后,终端设备TDA首先使用终端设备TDB的AIK公钥和特定交易的公钥来验证签名的真实性,其次终端设备TDA检查Unique-Value-1值的一致性,即是否与自身所计算的Unique-Value-1值相等,若以上检测不通过,则终端设备TDB被认为是恶意节点并断开与其连接;若以上检测通过,则终端设备TDA访问区块链并获取终端设备TDB最近一次交易信息的寄存器PCRbi-1值和平台度量散列值digest,然后进行比较,即等式
PCRbi=hash(PCRbi-1||digest)是否成立,若等式不成立,则终端设备TDB被认为是恶意节点并断开与其连接;若等式成立,则终端设备TDB被认为是可信平台从而进行步骤8。
(7.8b)当终端设备TDB收到终端设备TDA的响应封装数据后,终端设备TDB首先使用终端设备TDA的AIK公钥和特定交易的公钥来验证其签名的真实性,其次终端设备TDB检查Unique-Value-1值的一致性,即该值是否与自身所计算的Unique-Value-1值相等,若以上检测不通过,则终端设备TDA被认为是恶意节点并断开与其连接;若以上检测通过,则终端设备TDB访问区块链并获取终端设备TDA最近一次交易信息的寄存器PCRai-1值和平台度量散列值digest,然后进行比较,即等式
PCRai=hash(PCRai-1||digest)是否成立,若等式不成立,则终端设备TDA被认为是恶意节点并断开与其连接;若等式成立,则终端设备TDA被认为是可信平台从而进行步骤8。
下面结合附图5更新交易阶段通信模型图,对步骤8做进一步描述。
步骤8,产生更新交易并存储于区块链。
(8.1a)当终端设备TDB的平台认证通过,终端设备TDA用自己的私钥Kpri_a签名封装终端设备TDB的响应信息。
(8.1b)当终端设备TDA的平台认证通过,终端设备TDB用自己的私钥Kpri_b签名封装终端设备TDA的响应信息。
(8.2)终端设备TDA和终端设备TDB将各自的封装信息发送给对方。
(8.3a)终端设备TDA将接收到的封装信息整合成新的更新交易。
(8.3b)终端设备TDB将接收到的封装信息整合成新的更新交易。
(8.4)终端设备TDA和终端设备TDB将各自的更新交易广播至网络。
(8.5)矿工根据PoW机制检测更新交易的信息,即检测广播的更新交易是否由其他终端设备进行签名封装,从而防止恶意节点独自广播自己的不可信平台度量信息;检测更新交易中的计数器值是否与已上链交易的计数器值相同,防止冗余交易的上链存储。若以上检测通过,则进行(8.6)。
(8.6)检测通过的更新交易被上传并存储于区块链中,完成了基于区块链的分布式安全可信网络连接。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式上和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变在本发明的权利要求保护范围之内。
简而言之,本发明公开的一种基于区块链的分布式可信网络连接方法。主要解决现有可信网络连接(TNC)规范中无法提供分布式网络访问控制框架的安全认证问题,通过结合区块链和TNC形成整体框架,保证在可信网络连接阶段中没有可信第三方参与的情况下,分布式网络中终端设备之间的用户和平台双向安全认证的过程。其实现方案是:1.初始化阶段,分布式环境下的各终端设备度量自身用户平台的基本信息并将该信息发送给可信第三方;2.可信第三方根据网络访问控制策略检验终端设备的平台完整性并将该信息封装重新发送给终端设备;3.终端设备将封装信息整合成初始交易并广播至网络;4.矿工根据PoW机制将检验通过的初始交易存储于区块链中;5.可信网络连接阶段,分布式环境下的任意两个终端设备通过区块链进行双向用户认证;6.双向用户认证通过后,这两个终端设备随即通过区块链进行双向平台认证;7.双向平台认证通过后,在更新交易阶段中各终端设备将封装的信息整合成新的更新交易并广播至网络;8.矿工根据PoW机制将检测通过的更新交易上传存储于区块链中。本发明能有效抵御多个敌手共谋及中间人对终端设备的攻击,在没有可信第三方管理的情况下,阻止分布式环境下恶意终端节点访问网络,保证了分布式网络的安全可信。
Claims (4)
1.一种基于区块链的分布式可信网络连接方法,其特征在于:可信网络连接分为三个阶段进行:第一阶段为初始化阶段,第二阶段为可信网络连接阶段,第三阶段为交易更新阶段,具体包括如下步骤:
初始化阶段:
(1.1)分配公私密钥对并产生相应签名:
可信第三方TP为分布式系统中的每一个终端设备分配一副公私密钥对Kpri/Kpub,并由公私密钥对产生相应的椭圆曲线数字签名ECDSA;
(1.2)产生并注册基本信息:
TDA终端设备用自己的私钥Kpri_a签名并用可信第三方TP的公钥Kpub_TP加密以下数据:平台完整性寄存器PCRa值,度量值digest_a,用户密码密文的散列值HMac_a,计数器值CTa,终端设备识别号IDa,椭圆曲线数字签名ECDSA;然后TDA向可信第三方发起请求并将以上签名加密数据发送给可信第三方,完成初始交易信息的注册;
(1.3)检测注册信息:
当可信第三方TP接收到TDA的请求信息时,可信第三方验证TDA用户密码密文散列值HMac_a的有效性以及检测TDA平台的完整性信息即平台完整性寄存器PCRa值是否符合网络访问策略;
(1.4)发送响应信息:
若TDA的注册信息验证成功,则可信第三方在TDA的注册数据上用自己的私钥签名并将该数据发送给TDA;若TDA的注册信息验证失败,则可信第三方终止与TDA的连接;
(1.5)初始交易的产生与存储:
TDA产生并广播初始交易,矿工根据PoW机制验证初始交易的签名信息并将该交易信息存储到区块链上;
可信网络连接阶段
(2.1)终端设备之间通过区块链进行双向用户认证:双方均查找区块链中初始交易信息是否与对方发送给自己数据的哈希值一致来完成双向用户认证;
(2.2)终端设备之间通过区块链进行双向平台认证:双方均通过获取区块链中最近前一个交易中对方平台的完整性信息与对方发送的平台完整性报告中的完整性寄存器值作比较运算,判断对方平台的完整性并完成双向平台认证;
交易更新阶段
(3)产生新的更新交易:TDA终端设备或TDB终端设备产生并广播新的更新交易,矿工根据PoW机制对更新交易进行检测,若检测通过,则该更新交易被存储到区块链中,完成交易更新;若检测未通过,则该更新交易无法存储到区块链中,以保证区块链中交易信息的安全可信性。
2.根据权利要求1所述的基于区块链的分布式可信网络连接方法,其特征在于,步骤(2.1)中所述的终端设备之间通过区块链进行双向用户认证,具体包括有如下步骤:
(2.11)在分布式环境下,TDA终端设备向TDB终端设备发送请求信息,其中包括自身的设备识别ID号,随机数Na,TDA所属用户密码的密文值;
(2.12)当TDB接收到TDA的请求信息后,TDB向TDA发送响应信息,包括自身的设备识别ID号,随机数Nb,TDB所属用户密码的密文值;然后,TDB访问区块链并获取TDA的初始交易信息并验证其密码散列值的一致性,若一致,TDA被认为是合法授权用户,进行接下来的平台认证;若不一致,TDA被认为是恶意节点并终止与其连接;
(2.13)当TDA接收到TDB的响应信息后,TDA访问区块链并获取TDB的初始交易信息并验证其密码散列值的一致性,若一致,则TDB被认为是合法授权用户,进行接下来的平台认证;若不一致,TDB被认为是恶意节点并终止与其连接。
3.根据权利要求1所述的基于区块链的分布式可信网络连接方法,其特征在于,步骤(2.2)中所述的终端设备之间通过区块链进行双向平台认证,具体包括如下步骤:
(2.21)TDA终端设备根据自身的ECDSA签名计算出特定交易的私钥Kpri_tsa;TDB终端设备根据自身的ECDSA签名计算出特定交易的私钥Kpri_tsb;
(2.22)TDA访问区块链并获取TDB初始交易中的ECDSA签名值;TDB访问区块链并获取TDA初始交易中的ECDSA签名值;
(2.23)TDA根据TDB的ECDSA签名值和双方的随机数值计算会话密钥SSK和Unique-Value-1值;TDB根据TDA的ECDSA签名值和双方的随机数值计算会话密钥SSK和Unique-Value-1值;
(2.24)TDA向TDB发起EAP-Request请求信息,请求获取TDB完整性信息的度量报告;
(2.25)当TDB接收到TDA的EAP-Request请求信息后,TDB向TDA发送EAP-Response响应信息,其中包括TPM_QUOTE_INFO完整性信息的度量报告,计数器值CTb,设备识别ID号,并用自身TPM配备的平台身份证明密钥AIK和特定交易的私钥Kpri_tsb对该响应信息进行签名封装;
(2.26)TDB向TDA发起EAP-Request请求信息,请求获取TDA完整性信息的度量报告;
(2.27)当TDA收到TDB的EAP-Request请求信息后,TDA向TDB发送EAP-Response响应信息,其中包括TPM_QUOTE_INFO完整性信息的度量报告,计数器值CTa,设备识别ID号,并用自身TPM配备的平台身份证明密钥AIK和特定交易的私钥Kpri_tsa对该响应信息进行签名封装;
(2.28)当TDA收到来自TDB的EAP-Response响应信息后,TDA进行以下检测:1)检验签名的正确性;2)检验Unique-Value-1值的一致性; 若以上检测成功,TDA访问区块链并获取TDB最近一次的交易信息;若检测失败,TDB被认为是恶意节点并终止与其进行连接;当TDB收到来自TDA的EAP-Response响应信息后,TDB进行以下检测:1)检验签名的正确性;2)检验Unique-Value-1值的一致性;若以上检测成功,TDB访问区块链并获取TDA最近一次的交易信息;若检测失败,TDA被认为是恶意节点并终止与其进行连接;
(2.29)TDA通过将区块链中TDB最近一次交易中的平台完整性寄存器PCR值和TDB发送的EAP-Response信息中的完整性度量报告进行比较来判定TDB的平台是否可信,若比较结果一致,则TDB被认为是可信平台,TDA签名该EAP-Response响应信息;若比较结果不一致,则TDB被认为是恶意节点并终止与其进行连接;TDB通过将区块链中TDA最近一次交易中的平台完整性寄存器PCR值和TDA发送的EAP-Response信息中的完整性度量报告进行比较来判定TDA的平台是否可信,若比较结果一致,TDA被认为是可信平台,TDB签名该EAP-Response响应信息;若比较结果不一致,TDA被认为是恶意节点并终止与其进行连接。
4.根据权利要求1所述的基于区块链的分布式可信网络连接方法,其特征在于,步骤(3)中所述的矿工根据PoW机制对更新交易进行检测,具体包括如下步骤:
(3.1)当TDB终端设备的平台认证通过后,TDA终端设备用自己的私钥Kpri_a签名封装TDB的EAP-Response响应信息;同样,当TDA的平台认证通过后,TDB用自己的私钥Kpri_b签名封装TDA的EAP-Response响应信息;
(3.2)TDA和TDB将各自的封装信息发送给对方;
(3.3)TDA将接收到的封装信息整合成新的更新交易;同样,TDB将接收到的封装信息整合成新的更新交易;
(3.4)TDA和TDB将各自的更新交易广播至网络;
(3.5)矿工根据PoW机制检测更新交易的信息,即检测广播的更新交易信息是否由其他终端设备进行签名封装,从而防止恶意终端节点擅自广播其不可信平台的完整性度量信息;检测更新交易中的计数器数值是否与已上链交易的计数器数值重复,从而防止冗余交易的上链存储;
(3.6)检测通过的更新交易被矿工上传并存储于区块链之中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910224547.2A CN109981639B (zh) | 2019-03-23 | 2019-03-23 | 基于区块链的分布式可信网络连接方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910224547.2A CN109981639B (zh) | 2019-03-23 | 2019-03-23 | 基于区块链的分布式可信网络连接方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981639A CN109981639A (zh) | 2019-07-05 |
CN109981639B true CN109981639B (zh) | 2021-04-06 |
Family
ID=67080213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910224547.2A Active CN109981639B (zh) | 2019-03-23 | 2019-03-23 | 基于区块链的分布式可信网络连接方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981639B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110954780A (zh) * | 2019-12-03 | 2020-04-03 | 湖南国奥电力设备有限公司 | 基于区块链的地下电缆故障检测方法和装置 |
CN113132323B (zh) * | 2019-12-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法及装置 |
CN111343150B (zh) * | 2020-02-06 | 2022-11-29 | 深圳市网心科技有限公司 | 一种基于区块链的交易数据传输方法、系统及相关组件 |
CN111612168B (zh) * | 2020-06-30 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 一种机器学习任务的管理方法以及相关装置 |
CN112436940B (zh) * | 2021-01-27 | 2021-04-30 | 电子科技大学 | 一种基于零知识证明的物联网设备可信启动管理方法 |
CN113364583A (zh) * | 2021-05-31 | 2021-09-07 | 山东中科好靓科技有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113660662A (zh) * | 2021-08-29 | 2021-11-16 | 北京工业大学 | 一种车联网环境中基于可信连接架构的认证方法 |
CN115102732B (zh) * | 2022-06-10 | 2023-05-26 | 广东电网有限责任公司 | 融合区块链与可信网络连接架构的电力线通信方法及装置 |
CN115250207B (zh) * | 2022-09-26 | 2022-12-20 | 国网浙江省电力有限公司宁海县供电公司 | 用于能源互联网的安全交易方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017079214A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
CN106953733A (zh) * | 2017-05-10 | 2017-07-14 | 成都麟成科技有限公司 | 一种平台软件完整性证明方法和装置 |
CN107533501A (zh) * | 2015-03-20 | 2018-01-02 | 里维茨公司 | 使用区块链自动认证设备完整性 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
-
2019
- 2019-03-23 CN CN201910224547.2A patent/CN109981639B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533501A (zh) * | 2015-03-20 | 2018-01-02 | 里维茨公司 | 使用区块链自动认证设备完整性 |
WO2017079214A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
CN106953733A (zh) * | 2017-05-10 | 2017-07-14 | 成都麟成科技有限公司 | 一种平台软件完整性证明方法和装置 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
Non-Patent Citations (1)
Title |
---|
可证明安全的可信网络连接协议模型;马卓等;《计算机学报》;20110930;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109981639A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
US11757635B2 (en) | Client authentication and access token ownership validation | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
US8281127B2 (en) | Method for digital identity authentication | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
Jan et al. | A verifiably secure ECC based authentication scheme for securing IoD using FANET | |
CN105516119A (zh) | 基于代理重签名的跨域身份认证方法 | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
Vangala et al. | Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home. | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN101888383B (zh) | 一种可扩展的可信ssh的实现方法 | |
Chen et al. | Provable secure group key establishment scheme for fog computing | |
CN110717760A (zh) | 基于区块链的一站式高效pki认证服务方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN102137103A (zh) | 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法 | |
CN102098397A (zh) | 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法 | |
Paliwal et al. | A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs | |
Wang et al. | A secure solution of V2G communication based on trusted computing | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
Vasudev et al. | A lightweight authentication and communication protocol in vehicular cloud computing | |
Mei et al. | An authentication and key agreement scheme based on roadside unit cache for VANET | |
Alotaibi et al. | A lightweight and fog-based authentication scheme for internet-of-vehicles | |
Basic et al. | Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems | |
CN102223635B (zh) | 一种基于802.1x认证协议的WLAN可信传输的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |