CN112600672A - 基于真实身份的域间可信度共识方法和装置 - Google Patents

基于真实身份的域间可信度共识方法和装置 Download PDF

Info

Publication number
CN112600672A
CN112600672A CN202011375030.2A CN202011375030A CN112600672A CN 112600672 A CN112600672 A CN 112600672A CN 202011375030 A CN202011375030 A CN 202011375030A CN 112600672 A CN112600672 A CN 112600672A
Authority
CN
China
Prior art keywords
credibility
central
domain
node
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011375030.2A
Other languages
English (en)
Other versions
CN112600672B (zh
Inventor
徐恪
王自强
吴建平
李琦
王晓亮
付松涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202011375030.2A priority Critical patent/CN112600672B/zh
Publication of CN112600672A publication Critical patent/CN112600672A/zh
Application granted granted Critical
Publication of CN112600672B publication Critical patent/CN112600672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提出一种基于真实身份的域间可信度共识方法和装置,涉及计算机网络技术领域,其中,方法包括:区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组;中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度;中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。由此,提供一种可信的域间通信环境,解决当下互联网中的行为可信问题,提高网络的安全性。

Description

基于真实身份的域间可信度共识方法和装置
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种基于真实身份的域间可信度共识方法和装置。
背景技术
随着计算技术和网络技术的飞速发展和广泛应用,互联网已经发展成为现代社会的重要信息基础设施。尽管人们在网络资源的有效共享和利用方面不断取得进展,但由于互联网资源具有“成长性”、“自治性”和“多样性”三个相互联系的自然特性,给资源的有效共享和综合利用带来了巨大的理论和技术挑战。
以自组织方式构造虚拟计算环境逐渐成为实现互联网资源聚合和利用的一种重要途径。自组织系统具有动态开放特点节点规模庞大,并且系统中的参与节点是匿名和自治的,可以依据自己的意愿选择行为模式,不受外在的强制约束。自组织系统使得互联网蓬勃发展,同时也具有以下三类主要问题:1)不可靠服务和欺诈行为问题,2)资源无节制使用问题,3)节点多索取少贡献问题。
计算机网络研究人员将以上这些问题统称为行为可信问题,并提出了很多基于信誉,可信度等的信任管理机制,主要解决如何在陌生节点间建立信任关系从而正确识别出节点提供服务的可信程度。但在已有的研究方案中都未曾涉及域间节点的可信度共识问题。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种基于真实身份的域间可信度共识方法,提供可信的域间通信环境。如何实现域间节点的可信度共识,需要解决两个方面的问题:1)域间节点的身份认证,2)如何使得域间的节点可信度达成共识。
本申请的第二个目的在于提出一种基于真实身份的域间可信度共识装置。
为达上述目的,本申请第一方面实施例提出了一种基于真实身份的域间可信度共识方法,区块链包括多个管理域,每个所述管理域由中心节点与多个通信节点构成,至少一个所述管理域中的中心节点构成高分中心组;
所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度;
所述中心节点根据所述可信度确定所述管理域内的可信度数据发送给所述高分中心组请求验证签名,所述高分中心组随机选取所述可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
本申请实施例的基于真实身份的域间可信度共识方法,区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组;中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度;中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。由此,提供一种可信的域间通信环境,在兼顾效率和鲁棒性的同时,基于真实身份在全网范围内构建一种两层的信任机制,解决当下互联网中的行为可信问题,提高网络的安全性。
在本申请的一个实施例中,基于真实身份的域间可信度共识方法,还包括:
所述中心节点将所述联盟链上的可信度数据发送给所述管理域内的通信节点,并且所有中心节点根据域间通信过程对其他中心节点做出评价。
在本申请的一个实施例中,基于真实身份的域间可信度共识方法,还包括:
所有中心节点构成所述联盟链,按照预设时间间隔所述所有中心节点进行评价值共识过程,将所述所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组;其中,N为大于1的正整数。
在本申请的一个实施例中,基于真实身份的域间可信度共识方法,还包括:
每个所述通信节点存储与其他通信节点通信过程的历史数据,并根据所述历史数据计算所述其他通信节点的可信度;
所述中心节点根据所述管理域内的所有通信节点数据分别计算出所述管理域内的所有通信节点的可信度和对其他中心节点的评价值。
在本申请的一个实施例中,所述基于真实身份的域间可信度共识方法,还包括:
源端通信节点通过私钥发送签名信息,目的端通信节点从区块链获取中心公钥,验证所述源端通信节点的证书正确性,并从中获取所述中心公钥,验证所述源端通信节点签名,确认身份;
对所述中心节点发往每个所述通信节点的数据更新请求,所述中心节点通过私钥附带签名,每个所述通信节点接收中心签名,通过所述区块链查询到中心公钥,对数据包签名进行认证,认证通过后响应访问请求。
在本申请的一个实施例中,所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度,包括:
按照预设时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给所述中心节点,包括当前时间间隔编号,通信节点地址以及所述通信节点地址对应的数据;
所述中心节点汇总所有数据后,根据地址信息将可信度数据分为域内节点通信和域间节点通信两部分,使用域内通信节点可信度信息计算所述管理域内通信节点的可信度。
在本申请的一个实施例中,所述基于真实身份的域间可信度共识方法,所述所有中心节点根据域间通信过程对其他中心节点做出评价,包括:
筛选出第一管理域内所有与第二管理域相关的目标可信度数据信息,将所述目标可信度数据信息与第二管理域发布的可信度数据做差;
根据所述第一管理域内上一时期通信节点的可信度数值,将所有可信度差值做加权平均;
将当前时期所述第一管理域对所述第二管理域计算得出的可信度综合差值乘以时间衰减系数α,然后加上一时期所述第一管理域对所述第二管理域计算的可信度综合差值乘以(1-α),再加上上一时期所述第一管理域对所述第二管理域的评价值,得出当前时期第一中心节点A对第二中心节点的评价值。
在本申请的一个实施例中,所述计算公式为:
Figure BDA0002806993010000031
其中,
Figure BDA0002806993010000032
α为时间影响参数,A为中心节点,an为域A内的通信节点,
Figure BDA0002806993010000033
为上个时期A对B的评分,
Figure BDA0002806993010000034
为当前A域内通信节点an对B域内通信节点bn的评分,
Figure BDA0002806993010000035
为上一时期B发布的bn的综合评分,
Figure BDA0002806993010000036
为上一时期an的综合评分。
在本申请的一个实施例中,所述所有中心节点进行评价值共识过程,将所述所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组,包括:
所述所有中心节点将本中心节点对其他中心节点的评价值以标准数据格式,包括当前时间段、中心签名、被评价中心地址,评价值互相告知,各个中心节点将最新时段的中心评价值加权求和;
将本中心节点计算结果发送给主中心节点,主中心节点将共识结果超过一半的评价值作打包上联盟链,选举出下一阶段的高分中心组。
为达上述目的,本申请第二方面实施例提出了一种基于真实身份的域间可信度共识装置,区块链包括多个管理域,每个所述管理域由中心节点与多个通信节点构成,至少一个所述管理域中的中心节点构成高分中心组;
计算模块,用于所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度;
处理模块,用于所述中心节点根据所述可信度确定所述管理域内的可信度数据发送给所述高分中心组请求验证签名,所述高分中心组随机选取所述可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
本申请实施例的基于真实身份的域间可信度共识装置,区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组;中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度;中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。由此,提供一种可信的域间通信环境,在兼顾效率和鲁棒性的同时,基于真实身份在全网范围内构建一种两层的信任机制,解决当下互联网中的行为可信问题,提高网络的安全性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的域间身份认证整体框架;
图2为本申请实施例一所提供的一种基于真实身份的域间可信度共识方法的流程示意图;
图3为本申请实施例的真实地址验证过程;
图4为本申请实施例的管理域中心密钥服务架构图;
图5为本申请实施例的中心/节点证书管理及身份验证流程;
图6为本申请实施例的可信度数据验证示意图;
图7为本申请实施例的格式化数据的示例图;
图8为本申请实施例的域间通信拓扑结构;
图9为本申请实施例的可信度数据审核上链;
图10为本申请实施例的中心评价值审核上链;
图11为本申请实施例一所提供的一种基于真实身份的域间可信度共识装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的基于真实身份的域间可信度共识方法和装置。
基于背景技术描述,本申请提出一种基于真实身份的域间可信度共识机制,提供可信的域间通信环境。如何实现域间节点的可信度共识,需要解决两个方面的问题:1)域间节点的身份认证,2)如何使得域间的节点可信度达成共识。
1)域间节点的身份认证,如图1所示基于真实身份的域间身份认证机制的整体框架,根据互联网的实际情况,基于管理域(如一个AS)将互联网分为域间和域内两层,每个AS域由中心节点与通信节点构成,中心节点的身份认证经由CA(Certificate Authority证书颁发机构)注册和认证,域内通信节点的身份认证由管理域的中心节点负责认证。拥有真实地址的终端根据身份ID(Identity document,身份标识)由终端生成公私钥,向CA提交身份证明、IP地址、公钥和签名,CA对申请真实性进行验证后,生成包含CA签名的数字证书,将终端地址、公钥、证书等信息发送到区块链,通过共识机制形成在用公钥数据库;域内通信节点证书由中心节点进行颁发管理,通信节点可从区块链下载中心节点证书验证中心身份,通信节点之间可根据中心公钥验证中心颁发的证书,验证通信节点身份,建立身份认证机制。
2)域间节点可信度共识,基于真实身份的域间可信度共识整体框架,首先将整个互联网基于实际情况分为域内和域间两个层面。在域内通信节点信任其所属的中心节点,当域内通信节点需要获取其他节点的可信度信息时,该通信节点向中心提出相应请求,该中心节点和通信节点互相认证身份后,中心节点将可信度信息发送给通信节点。在域间可信度共识过程中,每个AS域的中心节点为其他AS域提供其所管理域的通信节点可信度信息,在发布其可信度信息之前需要经过高分中心组的认证签名,简单来说AS中心节点只认可带有高分中心组签名的可信度数据。高分中心组的认证签名过程,首先中心将其域内的可信度数据发送给高分中心组,然后高分中心组随机抽取部分节点,绕过其中心节点直接向通信节点提取历史可信度信息,在高分中心组进行可信度数据的二次计算,然后高分中心组将二次计算结果和该中心节点所提供的可信度数据进行对比,如果数据误差在允许范围内则给予签名,否认为本次该域的可信度数据无效。高分中心组在初始时由人工选取较为安全的AS中心节点,在后续的通信过程中每经过时间T进行一次高分中心组的更换过程,在经过时间T后随机选取一个高分中心作为leader,发起中心节点互相评价共识过程,中心节点互相告知评价分值,所有中心根据上一阶段评价值进行加权平均,将计算结果发送给leader中心,leader中心将共识结果超过一半的评价值作打包上链,然后选择评价值最高的前N个中心构成高分中心组,负责下一时间段中的可信度信息验证工作。中心之间的评价值计算由域间的通信过程决定,每个通信节点的域间通信过程都会对中心之间的评价产生影响,具体后面详细描述。
图2为本申请实施例一所提供的一种基于真实身份的域间可信度共识方法的流程示意图。
如图2所示,该基于真实身份的域间可信度共识方法包括以下步骤:
本申请实施例中,区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组。
步骤101,中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度。
步骤102,中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
在本申请实施例中,中心节点将联盟链上的可信度数据发送给管理域内的通信节点,并且所有中心节点根据域间通信过程对其他中心节点做出评价。
在本申请实施例中,所有中心节点构成联盟链,按照预设时间间隔所有中心节点进行评价值共识过程,将所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组;其中,N为大于1的正整数。
在本申请实施例中,每个通信节点存储与其他通信节点通信过程的历史数据,并根据历史数据计算其他通信节点的可信度;中心节点根据管理域内的所有通信节点数据分别计算出管理域内的所有通信节点的可信度和对其他中心节点的评价值。
在本申请实施例中,源端通信节点通过私钥发送签名信息,目的端通信节点从区块链获取中心公钥,验证源端通信节点的证书正确性,并从中获取中心公钥,验证源端通信节点签名,确认身份;对中心节点发往每个通信节点的数据更新请求,中心节点通过私钥附带签名,每个通信节点接收中心签名,通过区块链查询到中心公钥,对数据包签名进行认证,认证通过后响应访问请求。
在本申请实施例中,中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度,包括:按照预设时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给中心节点,包括当前时间间隔编号,通信节点地址以及通信节点地址对应的数据;中心节点汇总所有数据后,根据地址信息将可信度数据分为域内节点通信和域间节点通信两部分,使用域内通信节点可信度信息计算管理域内通信节点的可信度。
在本申请实施例中,所有中心节点根据域间通信过程对其他中心节点做出评价,包括:筛选出第一管理域内所有与第二管理域相关的目标可信度数据信息,将所述目标可信度数据信息与第二管理域发布的可信度数据做差;根据所述第一管理域内上一时期通信节点的可信度数值,将所有可信度差值做加权平均;将当前时期所述第一管理域对所述第二管理域计算得出的可信度综合差值乘以时间衰减系数α,然后加上一时期所述第一管理域对所述第二管理域计算的可信度综合差值乘以(1-α),再加上上一时期所述第一管理域对所述第二管理域的评价值,得出当前时期第一中心节点A对第二中心节点的评价值。
在本申请实施例中,计算公式为:
Figure BDA0002806993010000071
其中,
Figure BDA0002806993010000072
α为时间影响参数,A为中心节点,an为域A内的通信节点,
Figure BDA0002806993010000073
为上个时期A对B的评分,
Figure BDA0002806993010000074
为当前A域内通信节点an对B域内通信节点bn的评分,
Figure BDA0002806993010000075
为上一时期B发布的bn的综合评分,
Figure BDA0002806993010000076
为上一时期an的综合评分。
在本申请实施例中,所有中心节点进行评价值共识过程,将所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组,包括:所有中心节点将本中心节点对其他中心节点的评价值以标准数据格式,包括当前时间段、中心签名、被评价中心地址,评价值互相告知,各个中心节点将最新时段的中心评价值加权求和;将本中心节点计算结果发送给主中心节点,主中心节点将共识结果超过一半的评价值作打包上联盟链,选举出下一阶段的高分中心组。
基于上述实施例,本申请首先基于真实地址建立两层的身份管理及认证平台,确保域间节点身份的真实性。然后在身份真实的基础之上,构建两层的节点可信度共识机制,域内通信节点直接通过中心获取所需节点的可信度数据,中心之间通过高分中心组的签名认证完成不同域之间的可信度共识,中心之间使用跨域通信的历史数据互相评价,评价值达成共识后打包上链,每经过时间T更换高分中心组,避免高分中心组故障,提高该域间可信度共识机制的鲁棒性。
具体地,步骤1)在中心节点及通信节点配置真实地址管理模块和可信度计算及管理模块,通信节点存储与其他节点通信过程的部分历史数据,用于计算节点可信度,中心节点根据其域内所有通信节点数据分别计算出域内通信节点的可信度和对其他中心节点的评价值。
步骤2)初始化高分中心组,在系统部署初期由人工选取较为信任的中心节点构成高分中心组,负责可信度数据的验证工作。
步骤3)可信度计算,中心节点收集域内通信节点交互信息,根据域内通信评价机制,完成对域内通信节点的可信度计算。
步骤4)可信度验证,中心节点将其域内节点可信度数据发送给高分中心组请求验证签名,高分中心组随机选取其中部分数据,提取部分通信节点原始计算数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,将具有超过高分中心一半以上签名的可信度数据打包存入联盟链。
步骤5)中心节点互相评价,中心节点认可带联盟链上的可信度数据,并将其发送给所需要的域内通信节点,并且所有中心节点根据域间通信过程对其他中心节点做出评价。
步骤6)高分中心组更换,所有中心节点构成一条联盟链,经过固定时间T中心节点进行评价值共识过程,将所有中心的评价值存储在该联盟链上,然后选举评价值最高的前N个中心作为下一阶段的高分中心组。
所述步骤1)中本申请身份认证模块如图3所示,由中心真实地址管理模块生成真实地址,基于真实地址的通信,各通信节点具备过滤非法源地址流量的能力,其中真实地址后64位为节点动态标识,对端节点,通过与交换机端口绑定基于真实地址对伪造地址信息进行过滤,在路由器基于IP(Internet Protocol网际互连协议)前缀对伪造地址前缀进行过滤,该方案可采用现有方案,作为两级身份认证的基础。
如图4所示,基于证书的认证由网关、CA、区块链和通信节点组成。如图5中A所示,中心证书通过区块链达成共识,中心节点根据身份ID自己生成公私钥,向CA提交身份证明、IP地址、公钥和签名,CA对申请真实性进行验证后,生成包含CA签名的数字证书,将终端地址、公钥、证书等信息发送到区块链主链,通过共识机制形成在用公钥数据库。
基于身份证书的验证过程如图5中C所示,该图为通信节点之间的验证流程,通信节点对通信节点的身份认证,源端通信节点通过私钥发送签名信息,目的端通信节点从区块链获取中心公钥,验证源端证书正确性,并从中得到公钥,验证源端签名,确认身份。对中心发往通信节点的数据更新请求,其身份验证过程也是一致的,中心通过私钥附带签名,通信节点接收中心签名,通过区块链查询到中心公钥,对数据包签名进行认证,认证通过后响应访问请求,实现对中心的身份认证。
所述步骤2)将当前所有中心节点组成联盟链,在系统初始阶段人工选取部分中心节点作为高分中心组,将这个初始选择的高分中心组打包上链,链上数据内容包括高分中心的真实地址以及所有中心节点的评价值(初始评价值都设置为50),将初始联盟链区块同步给所有中心节点,在后续系统工作过程中,如果有新的中心节点加入则需要先同步该联盟链数据,然后将其添加到联盟链中。
所述步骤3)由各个中心节点计算域内节点可信度并对其他中心节点做出评价。每隔一定时间,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给中心节点,包括当前时间间隔编号,通信节点地址及该地址对应的数据(本地通信节点当前对该地址的可信度评价值)。中心节点汇总所有数据后,根据地址信息将可信度数据分为域内节点通信和域间节点通信两部分,使用域内通信节点可信度信息计算出域内的节点可信度数值。
中心节点从所有域内通信数据中根据通信节点之间的相关程度,将所有域内通信节点划分成多个小组,并将同一小组的通信节点数据以默克尔树的形式存储;在各个域内通信节点所组成的小组内,首先根据节点前N个时间段的历史可信度,计算出节点的评价信息真实程度值;对于一个域内的通信节点,在该小组中将所有对其的可信度评价数据,根据节点的评价信息真实程度值,加权求和得出该通信节点的可信度。
所述步骤4)如图6所示,中心节点将其当前阶段计算的可信度数据(包括当前域内的所有通信节点可信度和通信节点所组成的默克尔树),发送给高分中心组,高分中心组首先通过真实地址系统验证中心节点的身份,然后随机选取部分通信节点,提取其交互过程的可信度计算数据,包括对通信节点的临时评价值,和存储的前五阶段的交互节点的可信度值。高分中心重复步骤3中所述的域内通信节点可信度计算过程,得到结果并与中心节点所提交的可信度进行对比,数据误差不超过5%则认为此中心节点提交的数据是真实的,高分中心给出自己签名反馈给中心节点。
所述步骤5)具有超过一半高分中心签名的域内可信度数据打包存入联盟链,中心节点认可联盟链上的可信度数据,并将其发送给有需求的域内通信节点,并根据域内通信节点的跨域通信过程对其他中心节点做出评价。中心节点将所有收集到的可信度数据分为域内通信和域间通信两部分,利用域间通信的可信度数据计算出对其他中心节点的评价值,具体计算过程如下:
中心节点A对中心节点B计算评价值,首先筛选出管理域A内所有与管理域B相关的可信度数据信息,将其与中心节点B发布的可信度数据做差;根据管理域A内上一时期通信节点的可信度数值,将所有可信度差值做加权平均;将当前时期A对B计算得出的可信度综合差值乘以时间衰减系数α,然后加上一时期A对B计算的可信度综合差值乘以(1-α),再加上上一时期A对B的评价值,得出当前时期中心节点A对中心节点B的评价值。
整体计算公式如上述实施例描述。
所述步骤6)每经过时间T由当前的高分中心组选出一个中心作为leader(主中心节点),发起中心节点评价共识过程,所有中心节点将自己对其他中心的评价值以标准数据格式(如图7所示,包括当前时间段、中心签名、被评价中心地址,评价值)互相告知,然后各个中心将最新时段的中心评价值加权求和,将自己的计算结果发送给leader中心,leader中心将共识结果超过一半的评价值作打包上链,选举出下一阶段的高分中心组。
下面结合具体例子进行详细描述,本申请实施例中,如图8所示,存在三个AS域,AS号分别设为100,200,300,设三个中心的地址为,2001::0100::FFFF::0001,2001::0200::FFFF::0001,2001::0300::FFFF::0001。
本申请实施例中,通信节点可信度更新时间间隔设置为300秒,每个时间间隔内,本地数据库保存临时数据,临时数据包括当前时间间隔时间戳,以及地址及相应的行为评价值。可信度量化为0-100,其中0为评价值下限,表示节点完全不可信,100为上限,表示节点行为可信。
本实例中,高分中心组更换时间间隔设置为24小时,每隔24小时各个中心节点将对其他中心的评价值同步到联盟链上,并选举出新的高分中心组,中心的评价值量化为0-100,其中0为评价值下限,表示中心完全不可信,100为上限,表示中心行为可信,初始中心评价值设置为50。
本申请实施例中,中心证书放置于区块链,可供所有节点查询,通信节点证书由中心颁发,通信节点可通过中心签名验证。
本申请实施例中,每个阶段中心的相互评价值存放于联盟链上,确保中心评价值的真实性和该时期内高分中心组的不可更改性。
步骤1)身份管理:各中心服务器组建联盟链,每个中心服务器自己生成公钥、私钥,向CA列表里的CA发送,CA进行审核,当达到5个CA(5个及以上,实际中可灵活选取参数)审核通过后,向各中心服务器发送带有5个CA签名的证书,包含有效日期等信息,各中心服务器验证签名,达成一致后,将证书信息添加到区块链,生成可供全网查询的证书记录。
中心能够根据节点信息,以节点地址为公钥,生成对应的私钥,并将私钥和证书传送至节点,节点使用私钥签名,其余节点验证通信节点证书里中心的签名,确认通信节点证书来自中心颁发,通信过程中根据证书里的公钥验证通信节点身份。
步骤2)初始选取高分中心组:在所有中心节点中人工选取2/3的中心节点组成高分中心组(高分中心组比例参数可灵活选取),本申请实施例中选取中心B和中心C作为初始的高分中心组。
步骤3)可信度计算:每经过300秒,各中心节点计算一次域内所有通信节点的可信度,域内节点可信度的计算过程不在本申请保护范围内,因此不做详细介绍,在本申请实施例中设置a1,a2,b1,b2,c1,c2上一时期的可信度值为90,91,92,93,94,95。
步骤4)可信度验证:中心节点A,B,C在计算出各自域内通信节点可信度之后,将可信度数据发送给高分中心组(本申请实施例为中心B和中心C,并且中心B作为leader中心负责数据的审核上链),请求高分中心组签名,拿到超过一半高分中心的签名后,可通过leader中心审核将可信度数据打包上链。中心之间首先通过区块链上的证书信息,互相验证身份,然后高分中心重复步骤3过程再次计算随机选取的通信节点可信度。本实例中中心A将可信度数据发送给中心B和中心C,中心B随机选取通信节点a1提取相关通信节点的信息重新计算可信度数值,得出可信度值为89,在误差容忍范围5%之内,因此中心B认为中心A此次发布的可信度数据是真实的给予自己的签名。中心C随机选取通信节点a2进行数据验证,计算结果为91与中心A发布的结果一致,因此中心C认为中心A此次发布的可信度数据是真实的给予自己的签名。至此,中心A拿到了两个高分中心的签名,满足上链审核条件,中心A将带有两个高分中心签名的数据发送给leader中心B,触发如图9所示的可信度数据审核过程,中心B首先通过公钥确定中心A的身份,然后再确认本次可信度数据中两个高分中心的签名,审核通过后将本次可信度数据存入联盟链。
步骤5)中心节点互相评价:中心节点根据通信节点的跨域通信过程评价其他中心节点,本实例中通信节点的跨域通信评价值见表2。
表2域间节点可信度评价
Figure BDA0002806993010000111
如图5所示在本申请实施例中,AS1与AS2的互相评价根据a1,a2和b2的跨域通信过程得出,具体计算过程如下。
中心A对中心B评价:
1.通信节点a1对b2的可信度评价值为90,通信节点a2对b2的可信度评价值为91,中心B给出的b2可信度为93,则计算得出可信度差值为-3和-2,
2.根据a1和a2上一时期的可信度数值加权求和可信度差值
Figure BDA0002806993010000121
得到可信度差值为-2.5,
3.将这个可信度差值乘以时间衰减系数α=0.8,加上上一时期的可信度差值,不存在历史数据取0,则中心A对于中心B的评价值为上一时期中心B的评价值加上可信度差值50+(-2.5×0.8),最终结果为48。
按照同样的步骤可以得出中心A对中心C的评价值为46.8,中心B对中心A、C的评价值为50.8、48.4,中心C对中心A、B的评价值为51.2,49。
步骤6)高分中心组更换:每经过24小时,进行一次高分中心组更换过程,由leader中心发起中心评价值共识过程(如图10所示),首先中心节点A,B,C将各自计算的其他中心评价值以标准数据格式(见图7)互相告知,然后每个中心加权求和计算出中心评价值,以中心A为例:
中心A具有的数据:A对B、C的评价值48,46.8,B对A、C的评价值50.8,48.4,C对A、B的评价值51.2,49。且上一时期中心A,B,C的评价值都为50,因此中心A计算得出三个中心的评价值如下:
Figure BDA0002806993010000122
Figure BDA0002806993010000123
Figure BDA0002806993010000124
中心B和中心C的计算过程和中心A一致,然后各个中心将自己计算得出的平均值发送给leader中心B,中心B收集结果进行共识审核,本次共识结果审核一致,将平均的评价值打包存入联盟链,并根据该评价值选举出下一阶段的高分中心A和B。
本申请充分考虑互联网以自治域管理的特点,通过分层式的信任结构,以高分中心组签名认证,提供了一种高效的域间共识机制,中心之间通过互相评价定时更换高分中心提高了系统的鲁棒性,并将评价值存放在联盟链上保证了中心之间评价的真实性。
本申请实施例的基于真实身份的域间可信度共识方法,区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组;中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度;中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。由此,提供一种可信的域间通信环境,在兼顾效率和鲁棒性的同时,基于真实身份在全网范围内构建一种两层的信任机制,解决当下互联网中的行为可信问题,提高网络的安全性。
为了实现上述实施例,本申请还提出一种基于真实身份的域间可信度共识装置。
图11为本申请实施例提供的一种基于真实身份的域间可信度共识装置的结构示意图。
如图11所示,该基于真实身份的域间可信度共识装置包括:计算模块210和处理模块220。
区块链包括多个管理域,每个所述管理域由中心节点与多个通信节点构成,至少一个所述管理域中的中心节点构成高分中心组。
计算模块210,用于所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度。
处理模块220,用于所述中心节点根据所述可信度确定所述管理域内的可信度数据发送给所述高分中心组请求验证签名,所述高分中心组随机选取所述可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
本申请实施例的基于真实身份的域间可信度共识装置,区块链包括多个管理域,每个管理域由中心节点与多个通信节点构成,至少一个管理域中的中心节点构成高分中心组;中心节点根据管理域内通信节点交互信息和通信评价机制,计算管理域内通信节点的可信度;中心节点根据可信度确定管理域内的可信度数据发送给高分中心组请求验证签名,高分中心组随机选取可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。由此,提供一种可信的域间通信环境,在兼顾效率和鲁棒性的同时,基于真实身份在全网范围内构建一种两层的信任机制,解决当下互联网中的行为可信问题,提高网络的安全性。
需要说明的是,前述对基于真实身份的域间可信度共识方法实施例的解释说明也适用于该实施例的基于真实身份的域间可信度共识装置,此处不再赘述。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于真实身份的域间可信度共识方法,其特征在于,区块链包括多个管理域,每个所述管理域由中心节点与多个通信节点构成,至少一个所述管理域中的中心节点构成高分中心组;
所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度;
所述中心节点根据所述可信度确定所述管理域内的可信度数据发送给所述高分中心组请求验证签名,所述高分中心组随机选取所述可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
2.如权利要求1所述基于真实身份的域间可信度共识方法,其特征在于,还包括:
所述中心节点将所述联盟链上的可信度数据发送给所述管理域内的通信节点,并且所有中心节点根据域间通信过程对其他中心节点做出评价。
3.如权利要求1所述基于真实身份的域间可信度共识方法,其特征在于,还包括:
所有中心节点构成所述联盟链,按照预设时间间隔所述所有中心节点进行评价值共识过程,将所述所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组;其中,N为大于1的正整数。
4.如权利要求1所述基于真实身份的域间可信度共识方法,其特征在于,还包括:
每个所述通信节点存储与其他通信节点通信过程的历史数据,并根据所述历史数据计算所述其他通信节点的可信度;
所述中心节点根据所述管理域内的所有通信节点数据分别计算出所述管理域内的所有通信节点的可信度和对其他中心节点的评价值。
5.如权利要求4所述基于真实身份的域间可信度共识方法,其特征在于,还包括:
源端通信节点通过私钥发送签名信息,目的端通信节点从区块链获取中心公钥,验证所述源端通信节点的证书正确性,并从中获取所述中心公钥,验证所述源端通信节点签名,确认身份;
对所述中心节点发往每个所述通信节点的数据更新请求,所述中心节点通过私钥附带签名,每个所述通信节点接收中心签名,通过所述区块链查询到中心公钥,对数据包签名进行认证,认证通过后响应访问请求。
6.如权利要求1所述基于真实身份的域间可信度共识方法,其特征在于,所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度,包括:
按照预设时间间隔,各通信节点将本地存储的当前时间间隔信息按照标准格式传送给所述中心节点,包括当前时间间隔编号,通信节点地址以及所述通信节点地址对应的数据;
所述中心节点汇总所有数据后,根据地址信息将可信度数据分为域内节点通信和域间节点通信两部分,使用域内通信节点可信度信息计算所述管理域内通信节点的可信度。
7.如权利要求1所述基于真实身份的域间可信度共识方法,其特征在于,所述所有中心节点根据域间通信过程对其他中心节点做出评价,包括:
筛选出第一管理域内所有与第二管理域相关的目标可信度数据信息,将所述目标可信度数据信息与第二管理域发布的可信度数据做差;
根据所述第一管理域内上一时期通信节点的可信度数值,将所有可信度差值做加权平均;
将当前时期所述第一管理域对所述第二管理域计算得出的可信度综合差值乘以时间衰减系数α,然后加上一时期所述第一管理域对所述第二管理域计算的可信度综合差值乘以(1-α),再加上上一时期所述第一管理域对所述第二管理域的评价值,得出当前时期第一中心节点A对第二中心节点的评价值。
8.如权利要求7所述基于真实身份的域间可信度共识方法,其特征在于,计算公式为:
Figure FDA0002806989000000021
其中,
Figure FDA0002806989000000022
α为时间影响参数,A为中心节点,an为域A内的通信节点,
Figure FDA0002806989000000023
为上个时期A对B的评分,
Figure FDA0002806989000000024
为当前A域内通信节点an对B域内通信节点bn的评分,
Figure FDA0002806989000000025
为上一时期B发布的bn的综合评分,
Figure FDA0002806989000000026
为上一时期an的综合评分。
9.如权利要求3所述基于真实身份的域间可信度共识方法,其特征在于,所述所有中心节点进行评价值共识过程,将所述所有中心节点的评价值存储在所述联盟链上,并选举评价值最高的前N个中心节点作为下一阶段的高分中心组,包括:
所述所有中心节点将本中心节点对其他中心节点的评价值以标准数据格式,包括当前时间段、中心签名、被评价中心地址,评价值互相告知,各个中心节点将最新时段的中心评价值加权求和;
将本中心节点计算结果发送给主中心节点,主中心节点将共识结果超过一半的评价值作打包上联盟链,选举出下一阶段的高分中心组。
10.一种基于真实身份的域间可信度共识装置,其特征在于,区块链包括多个管理域,每个所述管理域由中心节点与多个通信节点构成,至少一个所述管理域中的中心节点构成高分中心组;
计算模块,用于所述中心节点根据所述管理域内通信节点交互信息和通信评价机制,计算所述管理域内通信节点的可信度;
处理模块,用于所述中心节点根据所述可信度确定所述管理域内的可信度数据发送给所述高分中心组请求验证签名,所述高分中心组随机选取所述可信度数据中的部分数据进行可信度二次计算,如果验证通过则给予签名,否则拒绝签名,并将大于预设阈值签名的可信度数据打包存入联盟链。
CN202011375030.2A 2020-11-30 2020-11-30 基于真实身份的域间可信度共识方法和装置 Active CN112600672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011375030.2A CN112600672B (zh) 2020-11-30 2020-11-30 基于真实身份的域间可信度共识方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011375030.2A CN112600672B (zh) 2020-11-30 2020-11-30 基于真实身份的域间可信度共识方法和装置

Publications (2)

Publication Number Publication Date
CN112600672A true CN112600672A (zh) 2021-04-02
CN112600672B CN112600672B (zh) 2022-02-25

Family

ID=75187919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011375030.2A Active CN112600672B (zh) 2020-11-30 2020-11-30 基于真实身份的域间可信度共识方法和装置

Country Status (1)

Country Link
CN (1) CN112600672B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001764A (zh) * 2022-05-23 2022-09-02 中国科学技术大学 分层系统下基于共识数据库的跨域密钥协商方法及系统
CN115021968A (zh) * 2022-05-07 2022-09-06 北京航空航天大学 一种以信用度为核心的可信联盟链节点管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017108783A1 (en) * 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
US20190354977A1 (en) * 2017-04-28 2019-11-21 Alibaba Group Holding Limited Consensus verification method and device
CN111294202A (zh) * 2020-01-16 2020-06-16 重庆邮电大学 一种面向联盟链的身份认证方法
WO2020124241A1 (en) * 2018-12-21 2020-06-25 Sightline Innovation Inc. Systems and methods for computer-implemented data trusts
CN111405011A (zh) * 2020-03-07 2020-07-10 北京工业大学 基于区块链的vanet中节点可信加入方法
CN111601258A (zh) * 2020-05-15 2020-08-28 浙江树人学院(浙江树人大学) 一种基于区块链的车联网节点数据安全通信方法
US20200296128A1 (en) * 2018-08-13 2020-09-17 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
CN111835528A (zh) * 2020-07-16 2020-10-27 广州大学 一种去中心化的物联网跨域访问授权方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017108783A1 (en) * 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
US20190354977A1 (en) * 2017-04-28 2019-11-21 Alibaba Group Holding Limited Consensus verification method and device
US20200296128A1 (en) * 2018-08-13 2020-09-17 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
WO2020124241A1 (en) * 2018-12-21 2020-06-25 Sightline Innovation Inc. Systems and methods for computer-implemented data trusts
CN111294202A (zh) * 2020-01-16 2020-06-16 重庆邮电大学 一种面向联盟链的身份认证方法
CN111405011A (zh) * 2020-03-07 2020-07-10 北京工业大学 基于区块链的vanet中节点可信加入方法
CN111601258A (zh) * 2020-05-15 2020-08-28 浙江树人学院(浙江树人大学) 一种基于区块链的车联网节点数据安全通信方法
CN111835528A (zh) * 2020-07-16 2020-10-27 广州大学 一种去中心化的物联网跨域访问授权方法及系统

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
ANIKET ANAND; ANTONINO GALLETTA: ""A secure inter-domain communication for IoT devices"", 《2019 IEEE INTERNATIONAL CONFERENCE ON CLOUD ENGINEERING (IC2E)》 *
MENG SHEN; HUISEN LIU: ""Blockchain-Assisted Secure Device Authentication for Cross-Domain Industrial IoT"", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 *
刘冬兰等: "基于联盟区块链的V2G网络跨域认证技术研究", 《计算机测量与控制》 *
周致成等: "基于区块链技术的高效跨域认证方案", 《计算机应用》 *
段靓等: "基于信任委托的区块链分层共识优化", 《计算机工程》 *
董贵山等: "基于区块链的异构身份联盟与监管体系架构和关键机制", 《通信技术》 *
雷凯等: "面向跨域可信的泛中心化区块链DNS架构研究", 《网络与信息安全学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021968A (zh) * 2022-05-07 2022-09-06 北京航空航天大学 一种以信用度为核心的可信联盟链节点管理方法
CN115021968B (zh) * 2022-05-07 2023-04-25 北京航空航天大学 一种以信用度为核心的可信联盟链节点管理方法
CN115001764A (zh) * 2022-05-23 2022-09-02 中国科学技术大学 分层系统下基于共识数据库的跨域密钥协商方法及系统

Also Published As

Publication number Publication date
CN112600672B (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
US8281023B2 (en) Systems and methods for data authorization in distributed storage networks
KR101260188B1 (ko) 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
RU2469492C2 (ru) Делегирование ip адреса
CN112600672B (zh) 基于真实身份的域间可信度共识方法和装置
CN112583858B (zh) 一种基于区块链pbft算法的统一身份鉴权方法
He et al. ROAchain: Securing route origin authorization with blockchain for inter-domain routing
Cho et al. Composite trust-based public key management in mobile ad hoc networks
CN115378604A (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
CN101471878B (zh) 对等会话起始协议网络的安全路由方法、网络系统及设备
Florian et al. Sybil-resistant pseudonymization and pseudonym change without trusted third parties
Smith et al. Modelling denial of service attacks on JFK with Meadows's cost-based framework
CN108599968B (zh) 用于城市物联网的信息广播方法
CN108183925B (zh) 基于IoT的窄带通信方法
CN112564958B (zh) 域内信任度数据共享系统
Quercia et al. Tata: Towards anonymous trusted authentication
US20120144190A1 (en) Devices and methods for establishing and validating a digital certificate
US20080253292A1 (en) Method and Device For Controlling Network Elements in a Decentralized Network
Misra et al. Geographic server distribution model for key revocation
CN112769817B (zh) 一种基于可信网络的区块链网络、构建方法及构建系统
CN116056043B (zh) 融合多移动网络的安全可信接入平台和接入系统
Sani et al. Sdag: blockchain-enabled model for secure data awareness in smart grids
CN117714081B (zh) 一种基于智能合约的路由起源验证方法及系统
EP4307605A1 (en) Registering and validating a new validator for a proof-of-origin blockchain
Yang Liu BGPcredit: A Blockchain-based System for Securing BGP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant