CN112564958A - 域内信任度数据共享系统 - Google Patents

域内信任度数据共享系统 Download PDF

Info

Publication number
CN112564958A
CN112564958A CN202011382625.0A CN202011382625A CN112564958A CN 112564958 A CN112564958 A CN 112564958A CN 202011382625 A CN202011382625 A CN 202011382625A CN 112564958 A CN112564958 A CN 112564958A
Authority
CN
China
Prior art keywords
data
node
domain
central
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011382625.0A
Other languages
English (en)
Other versions
CN112564958B (zh
Inventor
徐恪
付松涛
李琦
王晓亮
王自强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202011382625.0A priority Critical patent/CN112564958B/zh
Publication of CN112564958A publication Critical patent/CN112564958A/zh
Application granted granted Critical
Publication of CN112564958B publication Critical patent/CN112564958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提出一种域内信任度数据共享系统,涉及计算机网络技术领域,包括:通过区块链实现中心节点证书管理,然后通过中心节点管理域内通信节点证书,形成分层证书管理平台,在管理域的中心节点配置中心数据管理模块,通信节点配置本地数据管理模块;中心数据管理模块维护本管理域数据及与其余中心节点同步数据,其中,本管理域数据从通信节点按时间间隔更新,并按照节点注册顺序将通信节点数据摘要汇总为默克尔树,其余管理域数据从所在中心节点获取;通信节点按需获取本节点、本管理域内其余节点、其余管理域节点数据;通信节点增加/退出管理域时,由中心节点审核后删除该节点对应的数据内容,可提升网络和用户安全性。

Description

域内信任度数据共享系统
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种域内信任度数据共享系统。
背景技术
具体地,在端节点具有选路能力(Path-Aware)的网络中确保数据传输安全的机制。这类方案成立的前提是端节点具备选路能力,即端节点如何得到真实的节点行为评价(如节点行为信任度)。如何将节点行为评价在分布式的互联网环境实现全局共享,需要解决两个方面的问题,一是认证发布行为评价节点的身份,即节点身份认证;二是如何将具有真实身份的行为评价形成共识,即内容形成共识。
具体地,节点身份可认证性方面,互联网具有“核心简单,边缘复杂”的特点,导致其传输路径节点行为不可信,从而带来路由劫持、流量窃听等安全问题。为提升路由节点的可认证性,相关技术中,提出可扩展的下一代认证基础设施(SAINT),基于SCION实现全局认证、域内授权,其核心为每个隔离域配置一个信任根,用户在不同隔离域中移动时,以自己的隔离域作为信任锚,基于公私钥加密提供灵活的全局信任机制。但方案存在信任根文件初始发布如何保证安全性等问题。
具体地,节点发布内容(信任度)形成共识上,相关技术中,提出信任管理系统框架,系统设计了信誉度存储方案,建立了基于局部信誉信息的信任度管理模型和基于全局的信任度管理模型,基于局部信誉信息的管理模型扩展性较强,但其实用范围局限,难以应用于互联网等需要在全局范围内实现端到端节点信任度共享的场景;基于全局信任度的管理模型评价更为准确,但现有机制通信负载过大,导致模型可用性降低。同时,所用的模型都基于签名机制实现身份验证和信息完整性保证,带来较大的开销。因此,在节点信任度评价方面,还缺乏一种具有灵活身份认证方式、高效数据共识策略和较低存储量的方案。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种域内信任度数据共享系统,即域内用户间信任度数据共享时面临的有效性和可靠性问题,提出一种基于真实身份的域内信任度数据共享机制,该方法特别适用于管理互联网节点域内行为信任度共享。
为达上述目的,本申请第一方面实施例提出了一种域内信任度数据共享系统,包括:
区块链包括多个管理域,每个所述管理域由中心节点与通信节点构成;所述中心节点管理域内通信节点证书,形成分层证书管理平台,在所述中心节点配置中心数据管理模块,所述通信节点配置本地数据管理模块;
所述中心数据管理模块,用于维护所属管理域内数据、以及与其他管理域的中心节点同步数据,其中,所述所属管理域内数据从所述通信节点的本地数据管理模块按时间间隔更新,并按照节点注册顺序将所述通信节点的数据摘要汇总为默克尔树;
所述通信节点获取本节点、所属管理域内其余节点以及其其他管理域节点的数据;所述通信节点增加/退出管理域时,由所述中心节点审核后删除所述通信节点对应的数据内容。
在本申请的一个实施例中,在所述中心节点配置身份认证模块,所述身份认证模块包括证书管理模块和真实地址管理模块,还包括:
所有中心证书管理模块组成联盟链,发布自身证书,用于验证中心节点身份,每个所述中心节点管理所属域内通信节点证书;
所述真实地址管理模块,用于每个所述管理域内用户真实网络地址,用于查询类业务身份验证。
在本申请的一个实施例中,所述中心数据管理模块配置域内数据更新、域间数据更新模块;所述本地数据管理模块配置域内数据更新、域间数据获取,域内数据获取模块;
所述身份认证模块与所述中心节点和所述通信节点接口连接,用于为数据更新、增加、删除类业务提供基于证书的身份验证,查询类业务通过所述中心节点下发的基于真实地址的预设规则。
在本申请的一个实施例中,所述中心数据管理模块按地址后缀顺序将每个通信节点信息摘要组成默克尔树,其中,初始化时,信息摘要为0,每隔一定时间间隔进行更新。
在本申请的一个实施例中,所述中心节点与所述通信节点同步数据,通过真实身份验证所述中心节点身份后,所述通信节点向所述中心节点传递原始数据,所述中心节点处理数据后,反馈处理后的数据到所述通信节点,所述中心节点计算处理后数据摘要,更新默克尔树。
在本申请的一个实施例中,中心节点之间通过联盟链建立各域中心节点发布的数据摘要默克尔树及最后一阶段数据。
在本申请的一个实施例中,所述所属管理域内数据从所述通信节点的本地数据管理模块按时间间隔更新,包括:
所述中心节点选取一组通信节点,每隔一定时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给所述中心节点,包括当前时间间隔编号,域内地址以及所述域内地址对应的数据;
所述中心节点汇总所有数据后,从所述所有数据中选出目标组节点,所述中心节点为所述目标组节点内每个节点生成新数据,形成所述目标组节点内所有节点数据,所述中心节点将所述目标组节点的数据摘要更新为默克尔树,并将新的所有节点数据与本地通信节点同步。
在本申请的一个实施例中,所述通信节点从域内通信节点获取数据,并从所述中心节点获取默克尔树以验证数据,其中,通过真实地址对传输数据进行接入网过滤和网际互连协议前缀过滤;
各中心节点存储每个中心节点预设时间范围内的域内数据和默克尔树,所述通信节点获取其它域节点数据时,从所述中心节点获取其它域节点数据和默克尔树。
在本申请的一个实施例中,新通信节点加入时,生成真实地址,并基于所述真实地址和密码向所述证书管理模块申请证书;
在申请证书成功后,所述中心节点为所述新通信节点增加一个默克尔树叶节点,形成新的默克尔树。
在本申请的一个实施例中,所述通信节点退出时,所述证书管理模块删除节点证书,所述中心节点删除所述通信节点对应的默克尔树叶节点。
由此,建立分级身份认证机制,查询类通信基于真实地址建立域内通信,更新类通信进一步通过证书实现身份验证,通过区块链实现域中心节点证书管理,然后通过中心节点管理域内通信节点证书,形成分层证书管理平台,在中心节点配置中心数据管理模块,通信节点配置本地数据管理模块;中心数据管理模块维护本管理域数据及与其余中心节点同步数据,本管理域数据从通信节点按时间间隔更新,并按照节点注册顺序将通信节点数据摘要汇总为默克尔树,其余管理域数据从所在中心节点获取;通信节点按需获取本节点、本管理域内其余节点、其余管理域节点数据;通信节点增加/退出管理域时,由中心节点审核后删除该节点对应的数据内容。由此,可提升网络和用户安全性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的一种域内信任度数据共享模块框图;
图2为本申请实施例的真实地址验证过程;
图3为本申请实施例的管理域中心密钥服务架构图;
图4为本申请实施例的管理域中心证书管理架构;
图5为本申请实施例的中心/节点证书管理及身份验证流程;
图6为本申请实施例的中心与本地数据库存储拓扑图;
图7为本申请实施例的中心节点默克尔树;
图8为本申请实施例的默克尔树节点插入与删除;
图9为本申请实施例的格式化数据;
图10为本申请实施例的一段时间间隔内临时数据示意图;
图11为本申请实施例的中心与本地数据同步流程。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的域内信任度数据共享系统。
本方案提出的基于真实身份的域内信任度数据共享系统,为提升行为信任度等数据分享时在身份认证、数据共识和存储量上更具适应能力的解决方案。
如图1所示为真实身份的域内信任度数据共享系统,立足互联网实际情况,基于管理域(如一个AS)将互联网分为域间和域内两层,由中心节点与通信节点构成。通过身份认证模块和数据管理模块完成基于真实身份的域内信任度数据共享。
具体地,区块链包括多个管理域,每个所述管理域由中心节点与通信节点构成;所述中心节点管理域内通信节点证书,形成分层证书管理平台,在所述中心节点配置中心数据管理模块,所述通信节点配置本地数据管理模块。
中心数据管理模块,用于维护所属管理域内数据、以及与其他管理域的中心节点同步数据,其中,所属管理域内数据从通信节点的本地数据管理模块按时间间隔更新,并按照节点注册顺序将通信节点的数据摘要汇总为默克尔树。
通信节点获取本节点、所属管理域内其余节点以及其其他管理域节点的数据;通信节点增加/退出管理域时,由中心节点审核后删除通信节点对应的数据内容。
在本申请的一个实施例中,在中心节点配置身份认证模块,身份认证模块包括证书管理模块和真实地址管理模块,还包括:所有中心证书管理模块组成联盟链,发布自身证书,用于验证中心节点身份,每个中心节点管理所属域内通信节点证书;真实地址管理模块,用于每个管理域内用户真实网络地址,用于查询类业务身份验证。
在本申请的一个实施例中,中心数据管理模块配置域内数据更新、域间数据更新模块;本地数据管理模块配置域内数据更新、域间数据获取,域内数据获取模块。
身份认证模块与中心节点和通信节点接口连接,用于为数据更新、增加、删除类业务提供基于证书的身份验证,查询类业务通过所述中心节点下发的基于真实地址的预设规则。
在本申请的一个实施例中,中心数据管理模块按地址后缀顺序将每个通信节点信息摘要组成默克尔树,其中,初始化时,信息摘要为0,每隔一定时间间隔进行更新。
在本申请的一个实施例中,中心节点与通信节点同步数据,通过真实身份验证中心节点身份后,通信节点向中心节点传递原始数据,中心节点处理数据后,反馈处理后的数据到通信节点,中心节点计算处理后数据摘要,更新默克尔树。
在本申请的一个实施例中,中心节点之间通过联盟链建立各域中心节点发布的数据摘要默克尔树及最后一阶段数据。
在本申请的一个实施例中,所属管理域内数据从所述通信节点的本地数据管理模块按时间间隔更新,包括:中心节点选取一组通信节点,每隔一定时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给所述中心节点,包括当前时间间隔编号,域内地址以及域内地址对应的数据;中心节点汇总所有数据后,从所有数据中选出目标组节点,中心节点为目标组节点内每个节点生成新数据,形成目标组节点内所有节点数据,所述中心节点将目标组节点的数据摘要更新为默克尔树,并将新的所有节点数据与本地通信节点同步。
在本申请的一个实施例中,通信节点从域内通信节点获取数据,并从中心节点获取默克尔树以验证数据,其中,通过真实地址对传输数据进行接入网过滤和网际互连协议前缀过滤;各中心节点存储每个中心节点预设时间范围内的域内数据和默克尔树,通信节点获取其它域节点数据时,从中心节点获取其它域节点数据和默克尔树。
在本申请的一个实施例中,新通信节点加入时,生成真实地址,并基于所述真实地址和密码向所述证书管理模块申请证书;在申请证书成功后,中心节点为所述新通信节点增加一个默克尔树叶节点,形成新的默克尔树。
在本申请的一个实施例中,通信节点退出时,证书管理模块删除节点证书,中心节点删除通信节点对应的默克尔树叶节点。
其中,身份认证模块包括真实地址管理及证书管理模块。在中心节点和通信节点部署真实地址管理模块如图2所示,通信节点通过线下分发等方式获取属于自己的身份和密码申请真实地址,中心节点为通信节点分配IP地址,该地址与真实身份关联,即地址后缀嵌入动态标识识别节点身份,中心将真实地址过滤方案下发到各通信节点。证书管理实现两个功能,一是通过区块链发布所有中心证书,供全网查询;二是域内中心向域内通信节点颁布证书。如图3所示,拥有真实地址的终端根据身份标识由终端生成公私钥,向CA(Certificate Authority,证书颁发机构)提交身份证明、IP(Internet Protocol,网际互连协议)地址、公钥和签名,CA对申请真实性进行验证后,生成包含CA签名的数字证书,将终端地址、公钥、证书等信息发送到区块链,通过共识机制形成在用公钥数据库;域内通信节点证书由中心节点进行颁发管理,通信节点可从区块链下载中心节点证书验证中心身份,通信节点之间可根据中心公钥验证中心颁发的证书,从而验证通信节点身份,建立身份认证机制。
如图1所示,数据管理模块完成信任度数据共享,包括中心数据管理模块和节点本地数据管理模块。中心数据管理模块包括默克尔树记录域内节点每个时间段的历史信息摘要及最后一段时间间隔域内所有本地数据库汇总,历史信息摘要通过链的形式按时间顺序串连默克尔树,每棵默克尔树的叶节点为每个本地数据库数据内容摘要,以及各域中心通过联盟链形式同步的各域最后时间间隔的节点数据及默克尔树;本地数据管理模块包括域内数据更新模块,域内/域间数据获取模块和数据库,数据库记录本地数据文件及临时记录,通过数据更新模块与中心数据库同步,将该时间间隔的临时记录转化为与中心同步的数据文件记录,并开始下一阶段临时数据采集;通信节点可直接从域内通信节点获取数据,并从中心节点获取默克尔树以验证数据;通信节点需要获取其它域节点数据时,从中心节点获取其它域节点数据及该域默克尔树。通信节点退出网络时,中心节点删除该节点数据。节点数据增加、更新、删除通过基于证书的验证机制,提高可靠性,节点查询通过真实地址建立通信,建立高效共享机制。
更具体地,步骤1)在中心节点及通信节点配置真实地址管理模块,在中心节点配置身份认证模块,包括本中心证书申请,通信节点证书管理等部分,各中心节点与CA一起组建联盟链。
步骤2)在管理域内的中心节点配置中心数据管理模块,通信节点配置本地数据管理模块,并为数据增加、删除、更新提供与身份认证模块的连接。
步骤3)数据初始化,中心节点为所有域内节点按地址后缀顺序建立一棵默克尔树记录数据摘要,本地节点开始记录第一阶段临时数据。
步骤4)数据更新,中心节点与通信节点同步数据,通过真实身份验证中心节点身份后,通信节点向中心节点传递原始数据,中心节点处理数据后,反馈处理后的数据到通信节点,中心节点计算处理后数据摘要,更新默克尔树;中心节点之间通过联盟链建立各域中心发布的数据摘要默克尔树及最后一阶段数据。
步骤5)数据获取与验证,通信节点获取本域节点数据,验证通信节点身份后,通信节点从另一通信节点获取数据,同时从中心节点获取摘要,比对后确认,通信节点也可以从中心节点获取另一节点数据及摘要;通信节点获取其余域节点数据,中心节点维护其余域节点原始数据及默克尔树,通信节点验证身份后获取。
步骤6)默克尔树节点增加及删除,节点申请新的真实地址,中心节点为该节点增加一个叶节点;节点注销时中心节点删除通信节点数据。
所述步骤1)中本申请身份认证模块如图2所示,由中心真实地址管理模块生成真实地址,基于真实地址的通信,各通信节点具备过滤非法源地址流量的能力,其中真实地址后64位为节点动态标识,对端节点,通过与交换机端口绑定基于真实地址对伪造地址信息进行过滤,在路由器基于IP前缀对伪造地址前缀进行过滤,该方案可采用现有方案,作为两级身份认证的基础。
如图3所示,基于证书的认证由网关、CA、区块链和通信节点组成,如图5A所示,中心证书通过区块链达成共识,中心节点根据身份ID生成公私钥,向CA提交身份证明、 IP地址、公钥和签名,CA对申请真实性进行验证后,生成包含CA签名的数字证书,将终端地址、公钥、证书等信息发送到区块链主链,通过共识机制形成在用公钥数据库。
如图4所示,域内通信节点证书由中心节点统一管理,由中心域内证书管理模块实现证书发放,更新和删除,通信节点通过中心签名信息验证证书。如图5B所示,节点通过分配的入网信息(如身份信息和密码等)向真实管理体系发起申请,真实地址管理模块验证其合法性,为其分配带有身份标识后缀的真实地址,得到真实地址的通信节点向中心证书管理服务器申请证书。
基于身份证书的验证过程如图5C所示,该图为通信节点之间的验证流程,通信节点对通信节点的身份认证,源端通信节点通过私钥发送签名信息,目的端通信节点从区块链获取中心公钥,验证源端证书正确性,并从中得到公钥,验证源端签名,确认身份。对中心发往通信节点的数据更新请求,其身份验证过程也是一致的,中心通过私钥附带签名,通信节点接收中心签名,通过区块链查询到中心公钥,对数据包签名进行认证,认证通过后响应访问请求,实现对中心的身份认证。
所述步骤2)本发明在中心节点和通信节点配置数据管理模块,如图1所示,在中心、本地数据管理模块上配置以下模块:其中在中心域内数据更新、域间数据更新模块;本地数据管理模块配置域内数据更新、域间数据获取,域内数据获取模块;身份管理模块与中心节点和通信节点接口连接,为数据更新、增加、删除类业务提供基于证书的身份验证,查询类业务通过中心节点下发的基于真实地址的ACL规则(一种访问控制技术)绑定过滤恶意流量。
所述步骤3)中心数据管理模块中数据库包括默克尔树记录域内节点每个时间段的历史信息摘要,初始化时,如图7所示,中心按地址后缀顺序将每个叶节点信息摘要组成默克尔树,初始化时,该信息摘要为0,每隔一定时间间隔进行更新。
所述步骤4)数据更新。数据更新过程包括中心与本地数据管理模块每隔一定时间间隔同步数据。数据同步包括中心选取一组节点,每隔一定时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式(如图9所示,timestamp(时间戳),content(数据内容),IP Suffix(IP地址除去自治域前缀部分),Reputation(信任度评价值))传送给中心节点,包括当前时间间隔编号,域内地址(IP地址除去自治域前缀部分)及该地址对应的数据(如本地通信节点当前对该地址的行为信任度评价值),以行为信任度评价值为例,通信节点根据当前时间间隔发生通信的对端通信节点做出评价,评价值为0-100量化值, 100代表最高诚信度,即行为无偏离,0代表最低诚信度,即行为信任度最低。中心汇总所有数据后,从其中选出相关程度最大的一组节点,如图6所示d1,d2,d3,d4,相关程度定义为一组相互记录了对端数据的节点,采用如下步骤选取:
1.随机选取节点di放入组中,从其存储的格式化数据提取对应的地址为dj,…,将地址di,dj,…作为相关节点,其中dj,…为待判断相关节点。
2.依次加入dj,从其数据中提取地址dk…,查看相关节点占比是否满足要求,即新加入节点dj后,dj实际存储地址(含dj)总量与所有相关节点地址的存储总量比例是否超过阈值,即
Figure RE-GDA0002906057760000081
如果超过阈值则将节点放入组中并从待判断相关节点移除,否则不加入组中并从待判断相关节点移除(当阈值为0时所有相互评价过的节点为一组)。如果放入组中的节点存储数据内容中出现新节点地址,将新节点依次加入待判断相关节点队列。
3.组中节点与相关节点相等,即不存在待判断的相关节点,完成一次选组取操作。
4.继续步骤1-3,直到所有节点都进入组中(可以存在一个组只有两个节点的情况,即只有两个节点相互评价)。
因此,每组节点相互评价的次数最多,中心根据这些相互评价的值计算更新每个节点的行为评价值。由于行为评价值是对网络行为的评价,中心根据评价的诚实度得出每个节点相应的值。
评价值更新流程如图11所示,定义di->2表示节点di存储的关于节点d2的数据,从对节点2的评价值开始,评价值更新过程如下:
1.在一个组C中,节点i与节点2相关数据的真实程度值为Ti→2,对节点2的评价通过组内所有n个节点对节点2的评价和与节点i对节点2评价归一化比值确定:
Figure RE-GDA0002906057760000082
其中,wk为每个节点的加权值,初始值为1,以后每次计算时根据之前δ个历史时间间隔行为评价值均值计算,如δ=3时,第4个阶段的权值为之前历史时间间隔均值,从第5个阶段开始,为之前3个历史时间间隔的行为评价均值。对一组节点C,设每个节点的行为评价度均值为Ek,对Ek进行排序,得到中位数Em,则与中位数偏差0-10%范围内的节点权值不变,偏差10-20%范围内的节点降低10%,依次类推,计算其权重,除中位数以外的权重值之和W计算出来后,将n-W的权重值分给中位数(如果中位数为两位,则均分),保证∑k∈Cwk=n。
确定αL<Ti→2H为正常范围,超出阈值上下限说明该节点评价真实度不足,不采用该节点的评价值,并将该节点计入待考察节点。
2.去除待考察节点后,继续步骤1,直到所有节点评价真实程度符合要求。此时得出对节点2的真实评价,为各节点对节点2的加权和,取该组内节点对节点2评价真实程度值中位数为T,权值wi的计算可参照与中位数的偏差范围确定,但由于已经通过阈值对真实度做了限制,本专利直接采用1/n作为权重值计算行为评价:
Figure RE-GDA0002906057760000091
则得到节点2的行为评价值R2
3.对该组内所有节点评价结束后,若节点i对所有节点j的真实程度值归一化 Ti=1/n*∑j∈CTi→j,βL<TiH超过上下限时表明该节点对所有节点评价值存在较大偏差,中心为该节点分配一个信任度下限。
4.数据计算完成后,中心为该组内每个节点生成新的数据,形成格式化的该组内所有节点数据(如每个节点行为评价值),数据格式为时间戳加格式化的域内地址后缀和评价值。中心将该组的数据摘要更新为默克尔树,并将新的格式化数据与本地通信节点同步,本地通信节点拥有统一组内相互的评价值,即完成该时间间隔的临时记录转化为与中心同步的记录,并开始下一阶段临时数据采集。
所述步骤5),通信节点可直接从域内通信节点获取数据,并从中心节点获取默克尔树以验证数据,由于通过真实地址对传输数据进行接入网过滤和IP前缀过滤,可以确保数据获取过程的安全性。
各中心节点通过区块链实现去中心化共识,存储每个中心节点一定时间范围内(K个时间间隔)的域内数据和默克尔树,通信节点需要获取其它域节点数据时,从中心节点获取其它域节点数据及该域默克尔树。
所述步骤6),新通信节点加入网络时,首先生成真实地址,并基于真实地址和密码向 中心域内证书管理模块申请证书,申请证书成功后,中心为该节点增加一个默克尔树叶节 点,形成新的默克尔树。通信节点退出网络时,中心证书管理模块删除节点证书,数据模块删除该节点对应的默克尔树叶节点,节点数据增加、删除通过基于证书的验证机制,提高可靠性,默克尔树节点的增加和删除可参考平衡树添加和删除实现,如图8所示,不在 本专利保护范围。
由此,通过基于联盟链的分级身份验证兼顾效率和可靠性,通过基于证书的方式提供数据增加、删除、更新过程可靠性,通过基于真实身份的验证机制实现数据查询可靠性;通过高效可靠的数据更新方式实现中心对域内通信节点数据统一更新,通信节点间直接交互数据降低域内共享数据时与中心节点的通信压力;通过中心对本域及别的域共享数据统一管理,提升可验证能力,通信节点从中心节点获取摘要验证数据真实性,提升数据源真实性鉴别能力。
作为一种场景实现,如图4所示为。对身份认证模块、数据管理模块部署框架如图2所示,主要参数如下:
本实施例中,如图6所示,AS号设为10,设IP前缀为64位分配值,2001::0000。
本实施例中,更新时间间隔设置为300秒,每个时间间隔内,本地数据库保存临时数据,临时数据包括当前时间间隔时间戳,以及地址后缀及相应的行为评价值。行为评价值量化为0-100,其中0为评价值下限,表示节点完全不可信,100为上限,表示节点行为可信。
本实施例中,中心证书放置于区块链,可供所有节点查询,通信节点证书由中心颁发,通信节点可通过中心签名验证。
本实施例中,通信节点进入管理域,获取地址和证书后,根据通信过程得到对应节点的行为评价值,作为临时数据,每隔300秒时间间隔与中心同步。
步骤1)证书管理:各中心服务器组建联盟链,每个中心服务器自己生成公钥、私钥,向CA列表里的CA发送,CA进行审核,当达到5个CA(5个及以上,实际中可灵活选取参数)审核通过后,向各中心服务器发送带有5个CA签名的证书,包含有效日期等信息,各中心服务器验证签名,达成一致后,将证书信息添加到区块链,生成可供全网查询的证书记录。
中心能够根据节点信息,以节点地址为公钥,生成对应的私钥,并将私钥和证书传送至节点,节点使用私钥签名,其余节点验证通信节点证书里中心的签名,确认通信节点证书来自中心颁发,通信过程中根据证书里的公钥验证通信节点身份。
步骤2)数据库配置:配置中心数据库,本地数据库与身份验证模块的连接,当节点间更新数据时,通过身份验证模块进行基于证书的身份验证。基于真实地址的流量过滤策略由中心真实地址管理服务器统一在接入网交换机及路由器配置。
步骤3)数据初始化:通信节点d1,d2,d3,d4分别得到各自的64位地址后缀,2001::0001, 2001::0002,2001::0003,2001::0004。设此时默克尔树为一棵空树,则按地址顺序建立d1, d2,d3,d4的默克尔树,如图7所示。由于每个节点并没有数据,对应的哈希值存储为全 0,以后每个时间间隔的初始阶段,每个节点的初始值为上一阶段结束时中心确定数值。
步骤4)数据更新:每个时间间隔(300S)内,节点之间保存相互的行为评价值,如d1与d2通信,相互的评价值为90,d2与d3通信,d2对d3的评价值为70,d3对d2的评价值为80,经过一段时间后,各节点所掌握的行为评价值如所示。以图10为例,基于临时数据选取一组节点的顺序如下:
1.选取节点d1为新组第一个节点,得到其评价过的节点d2,d3,d5,d7,相关节点为d1,d2,d3,d5,d7,待判断的相关节点为d2,d3,d5,d7。
2.随机选取节点d2,得到其评价的节点为d1,d3,d4,d9,相关节点为d1,d2,d3,d4,d9,加入d2后相关节点为d1,d2,d3,d4,d5,d7,d9,共7个节点,d2有4个节点,占比为4/7,设相关度阈值为1/2,符合要求,加入组中,由于加入d2,此时d4,d9 也成为相关节点。
3.选取节点d3,d3引入的相关节点为d1,d2,d3,d4,d10,总的相关节点为d1,d2,d3,d4,d5,d7,d9,d10,共8个节点,d3有4个节点相同,占比1/2,达到阈值,加入组中,由于加入d3,此时d10也成为相关节点。
4.选取节点d5,由于d5存储了评价值d1,相关节点为d1,d5,占比为2/8,不符合要求,d5从相关节点排除,此时相关节点为d1,d2,d3,d4,d7,d9,d10。
5.选取节点d7,d7存储了评价值d1,相关节点为d1,d7,占比为2/8,不符合要求,d7从相关节点排除,此时相关节点为d1,d2,d3,d4,d9,d10。
6.选取节点d4,d4存储了d2,d3,d11,相关节点为d2,d3,d4,d11,总的相关节点为d1,d2,d3,d4,d9,d10,d11,占比4/7,符合要求,加入组中,由于加入d4,此时d11也成为相关节点。
7.选取d9,d9的相关节点为d2,d9,在总的相关节点中占比2/7,不符合要求,从相关节点删除,此时相关节点为d1,d2,d3,d4,d10,d11。
8.选取d10,d10的相关节点为d3,d10,在总的相关节点中占比2/6,不符合要求,从相关节点删除,此时相关节点为d1,d2,d3,d4,d11。
9.选取d11,其相关节点为d1,d11,在总的相关节点占比2/5,不符合要求,从相关节点删除。
10.此时组中有节点d1,d2,d3,d4,相关节点为d1,d2,d3,d4。无等待判断的相关节点,结束组选取,将d1,d2,d3,d4作为一个组。
完成组选取后,中心对d1,d2,d3,d4进行综合评价,以对节点d2为例,评价过程如下:
1.计算各节点对d2真实程度值,设阈值为上限1.5,下限0.5,由于是第一阶段,所有节点的权值为1:
Figure RE-GDA0002906057760000121
Figure RE-GDA0002906057760000122
Figure RE-GDA0002906057760000123
节点d4对d2的评价存在问题,放入待考察节点。
2.去除待考察节点,重新计算节点评价真实程度:
Figure RE-GDA0002906057760000124
Figure RE-GDA0002906057760000125
符合要求,计算各评价节点所占权值为0.5,节点2的行为评价值为:
R2=0.5*(90+80)=85;
3.计算各节点对d1真实程度值:
Figure RE-GDA0002906057760000126
Figure RE-GDA0002906057760000127
真实度符合要求,节点d1的行为评价为R2=0.5*(90+85)=87.5。
4.计算各节点对d3真实程度值:
Figure RE-GDA0002906057760000128
Figure RE-GDA0002906057760000129
Figure RE-GDA00029060577600001210
真实度符合要求,节点d3的行为评价为R3=(80+70+80)/3=76.7。
5.计算各节点对d4真实程度值:
Figure RE-GDA00029060577600001211
Figure RE-GDA00029060577600001212
真实度符合要求,节点d4的行为评价为R4=(80+80)/3=80。
6.对待考察节点4,对所有节点d1,d2,d3的真实程度值归一化值,设上限为1.5,下限为0.5。
T4=0.5*(2.22+0.96)=1.59。
节点d4的诚实度超过阈值上限,因此节点d4本阶段的行为评价降为下限值,本实施例设为0.1。
7.得到d1,d2,d3,d4的行为评价分别为76.7,85,87.5,0.1,将该数据作为当前时间间隔该组的最终数据,以图9格式存储于各节点,并将该数据摘要在对应节点默克尔树更新。
步骤5)数据获取与验证。包括域内节点和域外节点数据获取与验证。
1.域内节点数据获取,所有通信节点可以通过真实地址过滤方式获取节点以图9格式存储的文件,并根据从中心同步的最后一阶段时间间隔默克尔树验证从通信节点获取数据是否正确。
2.中心之间将最后3段时间间隔的默克尔树及数据文件通过联盟链同步。通信节点需要获取域间节点数据时,从中心节点获取对应的节点数据。
步骤6)默克尔树节点增加及删除:当新加入节点时,按照得到的真实地址后缀排序,加入新节点d0,分配地址为EFFF:0003,则添加位置位于d1前,如图8(a)所示。为保证①除非原始树的n是偶数,插入数据后的树没有孤儿,并且如果有孤儿,那么孤儿是最后一个数据块。②数据块的顺序保持一致。③插入后的Merkle Tree保持平衡。④re-hashing 操作的次数控制在log(n)以内。可按照图8(b)所示操作。
当节点d3退出网络时,删除对应的节点数据,同样为保持默克尔树平衡,需要做出调整,如图8(c)所示。默克尔树增加、删除操作不在专利保护范围内。
本发明充分考虑互联网以自治域管理的特点,引入了身份管理和数据管理框架,通过分层次的身份管理,实现了有效、可靠域内信任度数据共享机制的管理。
由此,建立分级身份认证机制,查询类通信基于真实地址建立域内通信,更新类通信进一步通过证书实现身份验证,通过区块链实现域中心节点证书管理,然后通过中心节点管理域内通信节点证书,形成分层证书管理平台,在中心节点配置中心数据管理模块,通信节点配置本地数据管理模块;中心数据管理模块维护本管理域数据及与其余中心节点同步数据,本管理域数据从通信节点按时间间隔更新,并按照节点注册顺序将通信节点数据摘要汇总为默克尔树,其余管理域数据从所在中心节点获取;通信节点按需获取本节点、本管理域内其余节点、其余管理域节点数据;通信节点增加/退出管理域时,由中心节点审核后删除该节点对应的数据内容。由此,可提升网络和用户安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种域内信任度数据共享系统,其特征在于,区块链包括多个管理域,每个所述管理域由中心节点与通信节点构成;所述中心节点管理域内通信节点证书,形成分层证书管理平台,在所述中心节点配置中心数据管理模块,所述通信节点配置本地数据管理模块;
所述中心数据管理模块,用于维护所属管理域内数据、以及与其他管理域的中心节点同步数据,其中,所述所属管理域内数据从所述通信节点的本地数据管理模块按时间间隔更新,并按照节点注册顺序将所述通信节点的数据摘要汇总为默克尔树;
所述通信节点获取本节点、所属管理域内其余节点以及其其他管理域节点的数据;所述通信节点增加/退出管理域时,由所述中心节点审核后删除所述通信节点对应的数据内容。
2.如权利要求1所述域内信任度数据共享系统,其特征在于,在所述中心节点配置身份认证模块,所述身份认证模块包括证书管理模块和真实地址管理模块,还包括:
所有中心证书管理模块组成联盟链,发布自身证书,用于验证中心节点身份,每个所述中心节点管理所属域内通信节点证书;
所述真实地址管理模块,用于每个所述管理域内用户真实网络地址,用于查询类业务身份验证。
3.如权利要求2所述域内信任度数据共享系统,其特征在于,所述中心数据管理模块配置域内数据更新、域间数据更新模块;所述本地数据管理模块配置域内数据更新、域间数据获取,域内数据获取模块;
所述身份认证模块与所述中心节点和所述通信节点接口连接,用于为数据更新、增加、删除类业务提供基于证书的身份验证,查询类业务通过所述中心节点下发的基于真实地址的预设规则。
4.如权利要求1所述域内信任度数据共享系统,其特征在于,
所述中心数据管理模块按地址后缀顺序将每个通信节点信息摘要组成默克尔树,其中,初始化时,信息摘要为0,每隔一定时间间隔进行更新。
5.如权利要求1所述域内信任度数据共享系统,其特征在于,
所述中心节点与所述通信节点同步数据,通过真实身份验证所述中心节点身份后,所述通信节点向所述中心节点传递原始数据,所述中心节点处理数据后,反馈处理后的数据到所述通信节点,所述中心节点计算处理后数据摘要,更新默克尔树。
6.如权利要求5所述域内信任度数据共享系统,其特征在于,
中心节点之间通过联盟链建立各域中心节点发布的数据摘要默克尔树及最后一阶段数据。
7.如权利要求5所述域内信任度数据共享系统,其特征在于,所述所属管理域内数据从所述通信节点的本地数据管理模块按时间间隔更新,包括:
所述中心节点选取一组通信节点,每隔一定时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给所述中心节点,包括当前时间间隔编号,域内地址以及所述域内地址对应的数据;
所述中心节点汇总所有数据后,从所述所有数据中选出目标组节点,所述中心节点为所述目标组节点内每个节点生成新数据,形成所述目标组节点内所有节点数据,所述中心节点将所述目标组节点的数据摘要更新为默克尔树,并将新的所有节点数据与本地通信节点同步。
8.如权利要求2所述域内信任度数据共享系统,其特征在于,
所述通信节点从域内通信节点获取数据,并从所述中心节点获取默克尔树以验证数据,其中,通过真实地址对传输数据进行接入网过滤和网际互连协议前缀过滤;
各中心节点存储每个中心节点预设时间范围内的域内数据和默克尔树,所述通信节点获取其它域节点数据时,从所述中心节点获取其它域节点数据和默克尔树。
9.如权利要求2所述域内信任度数据共享系统,其特征在于,
新通信节点加入时,生成真实地址,并基于所述真实地址和密码向所述证书管理模块申请证书;
在申请证书成功后,所述中心节点为所述新通信节点增加一个默克尔树叶节点,形成新的默克尔树。
10.如权利要求2所述域内信任度数据共享系统,其特征在于,
所述通信节点退出时,所述证书管理模块删除节点证书,所述中心节点删除所述通信节点对应的默克尔树叶节点。
CN202011382625.0A 2020-11-30 2020-11-30 域内信任度数据共享系统 Active CN112564958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011382625.0A CN112564958B (zh) 2020-11-30 2020-11-30 域内信任度数据共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011382625.0A CN112564958B (zh) 2020-11-30 2020-11-30 域内信任度数据共享系统

Publications (2)

Publication Number Publication Date
CN112564958A true CN112564958A (zh) 2021-03-26
CN112564958B CN112564958B (zh) 2022-02-01

Family

ID=75045878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011382625.0A Active CN112564958B (zh) 2020-11-30 2020-11-30 域内信任度数据共享系统

Country Status (1)

Country Link
CN (1) CN112564958B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115543924A (zh) * 2022-11-29 2022-12-30 粤港澳大湾区数字经济研究院(福田) 一种基于可信管理平台的任务处理方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423333A (zh) * 2017-04-21 2017-12-01 博大莱哲科技(北京)有限公司 一种实名认证方法及装置
CN108471350A (zh) * 2018-03-28 2018-08-31 电子科技大学成都研究院 基于区块链的可信数据计算方法
CN109871669A (zh) * 2019-03-14 2019-06-11 哈尔滨工程大学 一种基于区块链技术的数据共享解决方法
US20190278666A1 (en) * 2018-12-13 2019-09-12 Alibaba Group Holding Limited Achieving consensus among network nodes in a distributed system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423333A (zh) * 2017-04-21 2017-12-01 博大莱哲科技(北京)有限公司 一种实名认证方法及装置
CN108471350A (zh) * 2018-03-28 2018-08-31 电子科技大学成都研究院 基于区块链的可信数据计算方法
US20190278666A1 (en) * 2018-12-13 2019-09-12 Alibaba Group Holding Limited Achieving consensus among network nodes in a distributed system
CN109871669A (zh) * 2019-03-14 2019-06-11 哈尔滨工程大学 一种基于区块链技术的数据共享解决方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUI LI等: "MIN: Co-Governing Multi-Identifier Network Architecture and Its Prototype on Operator"s Network", 《IEEE ACCESS》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115543924A (zh) * 2022-11-29 2022-12-30 粤港澳大湾区数字经济研究院(福田) 一种基于可信管理平台的任务处理方法及相关装置
CN115543924B (zh) * 2022-11-29 2023-08-15 粤港澳大湾区数字经济研究院(福田) 一种基于可信管理平台的任务处理方法及相关装置

Also Published As

Publication number Publication date
CN112564958B (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN109493050B (zh) 基于区块链主链加并行多子链的转账方法
CN106878000B (zh) 一种联盟链共识方法及系统
CN109472572B (zh) 基于区块链主链加并行多子链的合约系统
CN108881169A (zh) 基于区块链的时间分发和同步方法及系统、数据处理系统
CN108429759B (zh) 去中心化存储安全实现方法
CN109493052B (zh) 一种基于主链加并行多子链的跨链合约系统
CN112583858B (zh) 一种基于区块链pbft算法的统一身份鉴权方法
CN113824563B (zh) 一种基于区块链证书的跨域身份认证方法
CN109327562A (zh) 一种基于区块链的域名存储系统及方法
CN113806699B (zh) 一种云际计算环境中跨区块链身份验证方法及系统
CN110213038B (zh) 一种区块链形成共识的方法及系统
He et al. ROAchain: Securing route origin authorization with blockchain for inter-domain routing
CN110730081B (zh) 基于区块链网络的证书吊销方法、相关设备及介质
CN113726522A (zh) 基于区块链的物联网设备处理方法及装置
US20210297269A1 (en) Token node locking with fingerprints authenticated by digital certificates
CN109921910A (zh) 证书状态的验证方法及装置、存储介质、电子装置
CN112564958B (zh) 域内信任度数据共享系统
CN112511553B (zh) 层次化的互联网信任度分享方法
CN112600672B (zh) 基于真实身份的域间可信度共识方法和装置
EP1458162A2 (en) Non-repudiable distributed security policy synchronization
US20080028224A1 (en) Methods and Systems for Providing Integrity and Trust in Data Management and Data Distribution Processes
CN112073401B (zh) 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质
KR102294569B1 (ko) 블록체인 네트워크를 구축할 수 있는 블록체인 관리시스템
CN110071966B (zh) 基于云平台的区块链组网及数据处理方法
CN115021930B (zh) 一种基于资源公钥基础设施区块链的路由器证书颁发方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant