CN114666341A - 一种去中心化sdp控制器实现方法及计算机存储介质 - Google Patents

一种去中心化sdp控制器实现方法及计算机存储介质 Download PDF

Info

Publication number
CN114666341A
CN114666341A CN202210251517.2A CN202210251517A CN114666341A CN 114666341 A CN114666341 A CN 114666341A CN 202210251517 A CN202210251517 A CN 202210251517A CN 114666341 A CN114666341 A CN 114666341A
Authority
CN
China
Prior art keywords
sdp
host
controller
service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210251517.2A
Other languages
English (en)
Inventor
艾本仁
杜聚龙
林祥兴
鲍海兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shujie Shenzhen Technology Co ltd
Original Assignee
Shujie Shenzhen Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shujie Shenzhen Technology Co ltd filed Critical Shujie Shenzhen Technology Co ltd
Priority to CN202210251517.2A priority Critical patent/CN114666341A/zh
Publication of CN114666341A publication Critical patent/CN114666341A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种去中心化SDP控制器实现方法,包括步骤一、基于SDP技术构架,创建SDP控制器以及SDP主机;步骤二、设置区块链网络以及智能合约,将SDP控制器置于区块链上,将SDP主机置于区块链外;步骤三、SDP主机通过SDP技术和/或智能合约与SDP控制器进行交互;步骤四、SDP控制器通过SDP技术和/或智能合约对SDP服务进行鉴权;步骤五、SDP控制器根据SDP主机的活跃状态以及网络策略生成SDP主机服务信息以及SDP主机会话信息;本发明专利能够在没有权威信任方的场景中实现SDP主机与SDP控制器之前的双向零信任。

Description

一种去中心化SDP控制器实现方法及计算机存储介质
技术领域
本发明涉及网络安全技术领域,具体涉及一种去中心化SDP控制器实现方法及计算机存储介质。
背景技术
传统的网络安全是基于防火墙的物理边界防御,也就是“内网”。随着云计算、移动互联网、AI大数据、IoT物联网等新兴技术的不断兴起,传统安全边界在瓦解,企业IT架构正在从“有边界”向“无边界”转变。过去服务器资源和办公设备都在内网,现在随着迁移上云、移动办公、物联网等应用,网络边界越来越模糊,业务应用场景越来越复杂,传统物理边界安全无法满足企业数字化转型的需求。因此,更加灵活、更加安全的软件定义边界SDP技术架构顺势而生。
SDP即“软件定义边界”,是国际云安全联盟CSA于2013年提出的基于零信任理念的新一代网络安全模型。
SDP安全模型由3大组件构成,分别是:Initiating SDP Host,即IH;AcceptingSDP Host,即AH;SDP Controller,即SDP控制器。3大组件的关系分成两个平面:控制平面和数据平面。AH和IH都会连接到Controller。IH和AH之间的连接是通过Controller与安全控制信道的交互来管理的。该结构使得控制平面能够与数据平面保持分离,以便实现完全可扩展的安全系统。
但是,SDP安全模型中SDP Controller与SDP Host之间为单向零信任,无法让SDPController与SDP Host之间实现双向零信任。
发明内容
本发明所要解决的技术问题是提供一种去中心化SDP控制器实现方法,让SDP控制器与SDP Host之间实现双向零信任。
本发明解决上述技术问题的技术方案如下:
一种去中心化SDP控制器实现方法,包括如下步骤,
步骤一、基于SDP技术构架,创建SDP控制器以及SDP主机;
步骤二、设置区块链网络以及智能合约,将所述SDP控制器置于所述区块链上,将所述SDP主机置于所述区块链外;
步骤三、所述SDP主机通过SDP技术和/或所述智能合约与所述SDP控制器进行交互;
步骤四、所述SDP控制器通过SDP技术和/或所述智能合约对所述SDP服务进行鉴权;
步骤五、所述SDP控制器根据所述SDP主机的活跃状态以及网络策略生成SDP主机服务信息以及SDP主机会话信息。
本发明的有益效果是:传统SDP是单边零信任的,即SDP控制器对SDP主机是零信任的,而SDP主机对SDP控制器是信任的;本发明通过将SDP控制器设置为区块链网络的智能合约上链,利用区块链技术让SDP主机对SDP控制器零信任;因此本专利技术能够在没有权威信任方的场景中实现SDP主机与SDP控制器之前的双向零信任。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述步骤四具体还包括,将所述SDP主机的区块链账号地址作为所述SDP主机的ID。
进一步,所述步骤四还包括,使用NFT的鉴权方法对所述SDP主机的访问权限进行管理。
进一步,所述步骤三具体为,所述SDP控制器记录所述SDP主机的活跃状态以及所述SDP主机的服务状态,所述SDP主机通过向所述SDP控制器发送交易请求来变更自己的活跃状态;所述SDP主机的活跃状态变更时,所述SDP控制器触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP主机的活跃状态变更信息以及所述SDP主机的服务状态变更信息。
进一步,所述交易请求包括登录请求、登出请求、获取活跃状态请求、活跃状态保持请求、获取服务信息请求以及获取会话信息请求。
采用上述进一步方案的有益效果是当SDP主机异常时,SDP主机可能无法发送登出消息给链上SDP控制器;本专利通过定期发送活跃状态保持请求给链上SDP控制器来处理SDP主机保活问题,而对于没有计时器机制的区块链来说,定期保活机制无法产生实质性的动作,SDP控制器以及SDP主机均需要通过检查有效期,使得已过期SDP主机不会对其它SDP主机产生影响。
进一步,为了降低SDP控制器管理的复杂度以及访问SDP控制器的计算消耗,为所述SDP控制器指定服务对象和/或为所述SDP控制器指定服务种类,根据所述SDP控制器所指定的服务对象和/或所述SDP控制器指定的服务种类将所述SDP控制器分为多个部署在所述区块链网络上的智能合约实例。
采用上述进一步方案的有益效果是通过按SDP主机范围划分,SDP控制器服务于一个指定范围内的SDP主机;或者,指定SDP控制器所管理的服务种类,这种分割方法可以有效降低SDP控制器权限管理的复杂度。
进一步,所述步骤二还包括,确定需要保护的服务,将需要保护的服务的服务信息登记在所述SDP控制器中,将需要保护的服务的端口信息和/或所述SDP主机的地址信息作为秘密信息进行加密。
进一步,所述步骤二还包括,对所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息进行加密,将所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息以密文的形式存储在所述智能合约里面,所述SDP主机存储有所述密文的解密秘钥和/或解密算法。
采用上述进一步方案的有益效果是通过使用以上方法,SDP主机和SDP控制器交互过程中,不会暴露SDP主机地址信息如IP、域名、端口等。SDP主机均使用区块链账号和链上SDP控制器交互,区块链账号是匿名的,不会暴露SDP主机信息。SDP控制器为智能合约,在网络中没有实体,也不会暴露访问它的SDP主机在网络中的地址信息。除此之外,链上SDP控制器可以将SDP会话中SDP连接发起主机IH和SDP连接接收主机AH的地址信息作为秘密信息,以此来对其进行保护。通过这些方法,使得除SDP会话参与者外的任何实体都无法获得SDP连接发起主机IH与SDP连接接收主机AH会话双方的地址信息。
在上述技术方案的基础上,本发明还提供一种计算机存储介质,其具体方案如下:
一种计算机存储介质,包括存储器以及存储在所述存储器上的计算机程序,当所述计算机程序被执行时实现上述一种去中心化SDP控制器实现方法的方法步骤。
附图说明
图1为本发明的流程框图;
图2为本发明的架构图;
图3为SDP控制器与SDP连接接收主机之间的交互序列图;
图4为SDP控制器与SDP连接接收主机以及SDP连接发起主机之间的交互序列图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本专利中所涉及的英文缩写以及相关名词解释如下:
SDP全称是Software Defined Perimeter,即软件定义边界,是有国际云安全联盟CSA于2013年提出的基于零信任(Zero Trust)理念的新一代网络安全技术架构。SDP控制器提供一个单向端口,接受终端的认证请求,对终端的设备状态、身份凭据、行为上下文进行判断;只有认证通过的认证的访问请求,控制器才会通知安全网关临时开放访问端口,接受终端的访问请求,并在访问过程中持续监控终端状态,发生访问或设备风险时进行实施阻断网关端口的关闭操作。
SDP Controller:也叫SDP控制器,用于确定哪些SDP主机可以相互通信。
ID:英文全称为Identity Document,是指身份标识号码。也称为序列号或帐号,是某个体系中相对唯一的编码,相当于是一种“身份证”在某一具体的事物中,身份标识号一般是不变的,至于用什么来标识该事物,则由设计者自己制定的规则来确定。
IH:全称为Initiating Hosts,即SDP连接发起主机。SDP连接发起主机IH与SDP控制器通信以请求它们可以连接的SDP连接接受主机AH列表。
AH:全称为Accepting Hosts,即SDP连接接收主机。默认情况下,SDP连接接受主机AH拒绝来自SDP控制器以外的所有主机的所有通信。只有在SDP控制器指示后,SDP连接接受主机才接受来自SDP连接发起主机的连接。
TLS:传输层安全性协议,英语:Transport Layer Security,缩写作TLS,其前身为安全套接层Secure Sockets Layer,缩写作SSL。TLS是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。网景公司Netscape在1994年推出首版网页浏览器,网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源。国际互联网工程任务组IETF将SSL进行标准化,1999年公布第一版TLS标准文件。主要的网站也以这个协议来创建安全连线,发送数据。目前已成为互联网上保密通信的工业标准。
零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。
NFT:全称为Non-fungible Token,中文常翻译为“不可同质化代币/不可替代代币”。NFT是区块链的一个条目,而区块链是类似于比特币等加密货币的去中心化数字账本技术。
ERC-721标准/协议:区块链技术中的Non-fungible Token标准或者协议。
实施例1
如图1到2所示,本发明提供一种去中心化SDP控制器实现方法,包括如下步骤,
步骤一、基于SDP技术构架,创建SDP控制器以及SDP主机;
步骤二、设置区块链网络以及智能合约,将所述SDP控制器置于所述区块链上,将所述SDP主机置于所述区块链外;
步骤三、所述SDP主机通过SDP技术和/或所述智能合约与所述SDP控制器进行交互,所述SDP主机通过变更活跃状态获得所述SDP控制器的服务信息;
步骤四、所述SDP控制器通过SDP技术和/或所述智能合约对所述SDP服务进行鉴权;
步骤五、所述SDP控制器根据所述SDP主机的活跃状态以及网络策略生成SDP主机服务信息和SDP主机会话信息;
步骤六、所述SDP主机根据所述SDP主机服务信息和SDP主机会话信息在多个所述SDP主机间建立会话。
具体地,所述SDP控制器记录所述SDP主机的活跃状态,所述SDP主机通过向所述SDP控制器发送交易请求来变更自己的活跃状态以及查询任意SDP主机的活跃状态;所述SDP主机的活跃状态变更时,所述SDP控制器触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP主机的活跃状态变更信息。此时的交易请求包括登录请求、登出请求、活跃状态保持请求以及获取活跃状态请求。
具体地,所述SDP控制器记录所述SDP服务信息和服务状态,所述SDP主机通过向所述SDP控制器发送交易请求来获取自己可访问和/或自己可提供的服务信息;所述SDP主机的活跃状态变更时,所述SDP控制器根据网络策略变更所述SDP服务状态,并触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP服务状态变更信息。此时的交易请求包括获取可访问和/或可提供的服务信息请求。
具体地,所述SDP控制器记录所述SDP主机间的会话信息,所述SDP主机通过向所述SDP控制器发送交易请求来获取自己参与的会话信息;所述SDP主机的活跃状态变更时,所述SDP控制器根据策略变更所述SDP会话信息,并触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP会话信息变更信息。此时的交易请求包括获取会话信息请求。
具体地,SDP控制器对SDP主机进行鉴权的方式可以是,将所述SDP主机的区块链账号地址作为所述SDP主机的ID,所述SDP控制器将所述SDP主机的区块链账号登记在智能合约里面,所述SDP控制器通过识别所述SDP主机的ID触发智能合约事件来对SDP主机进行身份验证。所述SDP控制器记录所述SDP主机的活跃状态,所述SDP主机通过向所述SDP控制器发送交易请求来变更自己的活跃状态以及所述SDP主机的服务状态;所述SDP主机的活跃状态变更时,所述SDP控制器触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP主机的活跃状态变更信息以及所述SDP主机的服务状态变更信息。链上SDP控制器也可以使用DID的校验方法对SDP主机进行校验。
DID:即双重差分法,英文名Differences-in-Differences,别名“倍差法”,小名“差中差”。
具体地,SDP控制器对SDP主机进行鉴权的方式还可以是,将所述SDP主机的区块链账号地址作为所述SDP主机的ID,使用NFT的鉴权方法对所述SDP主机的访问权限进行管理。其具体方式为,将一个或多个SDP服务实例作为一个NFT(Non-fungible Token)进行管理,仅该NFT的所有者(Owner)和/或该NFT的被认可者(Approved)和/或所有者的操作员(Operator)有权限访问所述的SDP服务实例;其中,所述NFT的所有者(Owner)为IERC721标准/协议的ownerOf返回的地址;所述NFT的被认可者(Approved)为IERC721标准/协议的getApproved返回的地址;所述所有者的操作员为(Operator)IERC721标准/协议的isApprovedForAll返回为true的地址。
具体地,所述SDP主机通过所述区块链网络向所述SDP控制器发送请求,所述SDP控制器通过更新SDP主机的状态变量和触发智能合约事件向SDP主机发送通知;所述SDP控制器使用SDP主机的区块链账号地址作为SDP主机的ID,所述SDP控制器通过将SDP主机的区块链账号登记在智能合约里面的方式来对SDP主机进行鉴权;并替代SDP控制器和SDP主机间的单数据包授权。
对所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息进行加密,将所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息以密文的形式参与所述交互,并存储在所述智能合约里面,具有访问权限的所述SDP主机存储有所述密文的解密秘钥和/或解密算法。
如图3所示,确定需要保护的服务,将需要保护的服务的服务信息登记在所述SDP控制器中,将需要保护的服务的端口信息作为秘密信息进行加密存储。所述SDP控制器根据需要保护的服务的服务信息、所述SDP主机的活跃状态以及所述SDP主机的权限创建SDP主机会话,并为SDP主机会话分配会话密钥,所述会话密钥来自于所述SDP主机的秘密信息和/或需要保护的服务的秘密信息。对所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息进行加密,将所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息以密文的形式存储在所述智能合约里面,所述SDP主机存储有所述密文的解密秘钥和/或解密算法。具体地,链上SDP控制器记录每个AH的活跃状态。AH通过向链上SDP控制器智能合约发送交易请求来变更自己的活跃状态。这些交易包含以下信息:
登录请求:以指示该它是可用的,并且能够接受来自SDP控制器的其它消息;
登出请求:用于表示AH不再提供服务,不再接收来自SDP控制器的其它消息了;
活跃状态保持请求:表示其仍处于活跃状态。
AH活跃状态变更时,链上SDP控制器触发智能合约事件,AH通过订阅该事件获知该信息。
所述SDP控制器根据网络策略维护处于活跃状态的SDP主机信息以及SDP会话列表,所述SDP会话列表变更时,所述SDP控制器触发智能合约事件,所述SDP主机通过订阅所述SDP控制器触发的智能合约事件来获知信息。
具体地,链上SDP控制器根据网络策略维护可用AH所保护的服务信息,AH通过智能合约调用获得该信息,并同步本地服务状态;当AH所保护服务信息变更时,链上SDP控制器触发智能合约事件;AH可以通过订阅该事件获知该信息。这里所述的服务信息为SDP规范或SDP协议等定义的服务信息。
如图4所示,所述SDP主机包括SDP连接发起主机以及SDP连接接收主机;所述SDP连接发起主机与所述SDP连接接收主机通过建立TCP连接以及双向TLS握手进行数据交互。将所述SDP连接发起主机与所述SDP连接接收主机之间的私密会话信息以密文的形式存储在SDP控制器的智能合约里面,所述SDP连接发起主机以及所述SDP连接接收主机均存储有所述密文的解密秘钥和解密算法。其中,所述密文使用所述SDP连接发起主机以及所述SDP连接接收主机的解密秘钥和解密算法进行加密。
具体地,链上SDP控制器记录每个IH的活跃状态。IH通过向链上SDP控制器智能合约发送交易来变更自己的活跃状态,这些交易包含以下信息:
登录请求:用于表示IH服务已经就绪并希望加入SDP;
登出请求:用于表示IH将退出SDP;
活跃状态保持请求:表示其仍处于活跃状态。
IH活跃状态变更时,链上SDP控制器触发智能合约事件,所有SDP主机可以通过订阅该事件获知IH活跃状态变更。
链上SDP控制器根据网络策略维护活跃IH可访问服务信息,IH通过智能合约调用获得该信息;当IH可访问服务信息变更时,链上SDP控制器触发智能合约事件,IH可以通过订阅该事件获知该信息。
SDP会话有部分属性是IH和AH间的秘密信息,比如单页面应用种子。这些秘密信息必须以密文的形式存储在链上SDP控制器的智能合约里,该密文的解密秘钥和算法是相关IH和AH预先知道的。链上SDP控制器智能合约可以在创建SDP会话的策略中就以密文形式记录这些信息,也就是说该密文的形成是在链外执行的,链上SDP控制器无需掌握该密文的加密秘钥和算法,因此不会造成秘密泄露。
当某个秘密信息被多方共享时,该属性可以有多个密文副本,每个密文副本的解密秘钥和算法是其中一个或多个SDP主机预先知道的,即每个密文副本使用其中一个或多个SDP主机的解密秘钥和解密算法进行加密。
同时,链上SDP控制器根据该网络策略维护SDP会话列表;IH和AH通过智能合约调用获得该信息,并同步本地SDP会话列表。当SDP会话列表变更时,链上SDP控制器触发智能合约事件。相关IH和AH可以通过订阅该事件获知该信息。
所述网络策略可以为静态配置策略,所述静态配置策略由SDP控制器的操作员生成,在部署所述智能合约时,操作员将所述静态配置策略作为部署参数和/或程序代码写入所述智能合约中。
所述网络策略可以为静态配置策略,所述静态配置策略由SDP控制器的操作员生成,操作员通过发送区块链交易变更来部署所述SDP控制器中的静态配置策略;所述SDP控制器将操作员的账号地址记录在所述智能合约中,以进行权限检查;所述SDP控制器根据所述静态配置策略以及所述SDP主机的活跃状态来创建SDP会话。
具体地,AH所保护的服务信息、IH可访问的服务信息均可以是静态配置,该静态配置由SDP控制器操作员生成。在部署SDP控制器智能合约时,操作员可以将该静态配置作为部署参数或代码写入SDP控制智能合约中;操作员还可以通过发送区块链交易变更已部署的链上SDP控制器中的静态配置。链上SDP控制器可以将操作员的账号地址记录在智能合约中,以进行权限检查。SDP控制器根据该静态配置、IH和AH活跃状态、以及其它网络策略创建SDP会话;同时,SDP会话参数也通过静态配置产生。这里所说的其它网络策略可以是静态策略的一部分,或其它额外的网络策略。
当所述SDP主机发送活跃状态保持请求给所述SDP控制器时,所述SDP控制器更新服务有效期和SDP会话有效期;和/或所述SDP控制器收到任何一个交易请求都会检查所有SDP主机的活跃状态,所述SDP控制器对超过有效期且未发送活跃状态保持请求的SDP主机执行登出操作。
具体地,当IH或AH异常时,该IH和AH可能无法发送登出消息给链上SDP控制器,因此,要求IH和AH需要定期发送活跃状态保持请求给链上SDP控制器。然而,对于没有计时器机制的区块链来说,该保活机制无法产生实质性的动作。本专利提出如下两种方法来解决这种情况下SDP主机保活机制的问题:
方法一:AH服务信息以及IH可访问服务信息中均包含有效期,超过有效期后,服务不可用;同样SDP会话也有有效期,超过有效期后,SDP会话不可用;当IH和AH发送活跃状态保持请求给链上SDP控制器时,链上SDP控制器更新相应服务和SDP会话的有效期。
方法二:链上SDP控制器收到任何一个请求交易都会检查所有AH的活跃状态和IH的活跃状态,对于超过期限未发送活跃状态保持请求的IH和AH执行登出操作。
实施例2
本实施例是基于实施例1的基础上,本实施例提供一种计算机存储介质,包括存储器以及存储在所述存储器上的计算机程序,当所述计算机程序被执行时实现实施例1中所提供的一种去中心化SDP控制器实现方法的方法步骤。
本发明通过区块链技术以及SDP技术,让SDP主机和SDP控制器在交互过程中,不会暴露SDP主机地址信息如IP、域名、端口等。SDP主机均使用区块链账号和链上SDP控制器交互,区块链账号是匿名的,不会暴露SDP主机信息。SDP控制器为智能合约,在网络中没有实体,也不会暴露访问它的SDP主机在网络中的地址信息。除此之外,链上SDP控制器可以将SDP会话中SDP连接发起主机IH和SDP连接接收主机AH的地址信息作为秘密信息,以此来对其进行保护。通过这些方法,使得除SDP会话参与者外的任何实体都无法获得SDP连接发起主机IH与SDP连接接收主机AH会话双方的地址信息。
同时传统SDP是单边零信任的,即SDP控制器对SDP主机是零信任的,而SDP主机对SDP控制器是信任的;本发明通过将SDP控制器设置为区块链网络的智能合约上链,利用区块链技术让SDP主机对SDP控制器零信任;因此本专利技术能够在没有权威信任方的场景中实现SDP主机与SDP控制器之前的双向零信任。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的构思和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种去中心化SDP控制器实现方法,其特征在于:包括如下步骤,
步骤一、基于SDP技术构架,创建SDP控制器以及SDP主机;
步骤二、设置区块链网络以及智能合约,将所述SDP控制器置于所述区块链上,将所述SDP主机置于所述区块链外;
步骤三、所述SDP主机通过SDP技术和/或所述智能合约与所述SDP控制器进行交互;
步骤四、所述SDP控制器通过SDP技术和/或所述智能合约对所述SDP服务进行鉴权;
步骤五、所述SDP控制器根据所述SDP主机的活跃状态以及网络策略生成SDP主机服务信息以及SDP主机会话信息。
2.根据权利要求1所述的去中心化SDP控制器实现方法,其特征在于:所述步骤四还包括,将所述SDP主机的区块链账号地址作为所述SDP主机的ID。
3.根据权利要求2所述的去中心化SDP控制器实现方法,其特征在于:所述步骤四还包括,使用NFT的鉴权方法对所述SDP主机的访问权限进行管理。
4.根据权利要求1所述的去中心化SDP控制器实现方法,其特征在于:所述步骤三具体为,所述SDP控制器记录所述SDP主机的活跃状态,所述SDP主机通过向所述SDP控制器发送交易请求来变更所述SDP主机的活跃状态以及所述SDP主机的服务状态;所述SDP主机的活跃状态变更时,所述SDP控制器触发智能合约事件,所述SDP主机通过订阅被SDP控制器所触发的智能合约事件获知所述SDP主机的活跃状态变更信息以及所述SDP主机的服务状态变更信息。
5.根据权利要求4所述的去中心化SDP控制器实现方法,其特征在于:所述交易请求包括登录请求、登出请求、获取活跃状态请求、活跃状态保持请求、获取服务信息请求以及获取会话信息请求。
6.根据权利要求4所述的去中心化SDP控制器实现方法,其特征在于:所述SDP主机的活跃状态包含有效期。
7.根据权利要求1所述的去中心化SDP控制器实现方法,其特征在于:为所述SDP控制器指定服务对象和/或为所述SDP控制器指定服务种类,根据所述SDP控制器所指定的服务对象和/或所述SDP控制器指定的服务种类将所述SDP控制器分为多个部署在所述区块链网络上的智能合约实例。
8.根据权利要求1所述的去中心化SDP控制器实现方法,其特征在于:所述步骤二还包括,确定需要保护的SDP服务,将需要保护的SDP服务的服务信息登记在所述SDP控制器中,将需要保护的SDP服务的端口信息和/或所述SDP主机的地址信息作为秘密信息进行加密。
9.根据权利要求8所述的去中心化SDP控制器实现方法,其特征在于:所述步骤二还包括,对所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息进行加密,将所述SDP主机的会话信息或所述SDP主机的会话信息中的秘密信息以密文的形式存储在所述智能合约里面,所述SDP主机存储有所述密文的解密秘钥和/或解密算法。
10.一种计算机存储介质,其特征在于:包括存储器以及存储在所述存储器上的计算机程序,当所述计算机程序被执行时实现如权利要求1到9任意一项所述的方法步骤。
CN202210251517.2A 2022-03-15 2022-03-15 一种去中心化sdp控制器实现方法及计算机存储介质 Pending CN114666341A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210251517.2A CN114666341A (zh) 2022-03-15 2022-03-15 一种去中心化sdp控制器实现方法及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210251517.2A CN114666341A (zh) 2022-03-15 2022-03-15 一种去中心化sdp控制器实现方法及计算机存储介质

Publications (1)

Publication Number Publication Date
CN114666341A true CN114666341A (zh) 2022-06-24

Family

ID=82028853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210251517.2A Pending CN114666341A (zh) 2022-03-15 2022-03-15 一种去中心化sdp控制器实现方法及计算机存储介质

Country Status (1)

Country Link
CN (1) CN114666341A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116260656A (zh) * 2023-05-09 2023-06-13 卓望数码技术(深圳)有限公司 基于区块链的零信任网络中主体可信认证方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561066A (zh) * 2018-10-15 2019-04-02 深圳前海达闼云端智能科技有限公司 数据处理方法、装置、终端及接入点计算机
US20190207762A1 (en) * 2017-05-26 2019-07-04 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Communication method, apparatus and system, electronic device, and computer readable storage medium
WO2019227225A1 (en) * 2018-05-30 2019-12-05 Skrumble Technologies Inc. Systems and methods for establishing communications via blockchain
CN111181944A (zh) * 2019-12-24 2020-05-19 达闼科技成都有限公司 通信系统及信息发布方法、装置、介质、设备
JP2020077978A (ja) * 2018-11-07 2020-05-21 株式会社アドイン研究所 ブロックチェーン及びsdn等に適用する情報処理システム、情報処理方法及びプログラム
CN113556362A (zh) * 2021-09-13 2021-10-26 广州市悦智计算机有限公司 基于区块链智能合约的加密会话建立及维持方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190207762A1 (en) * 2017-05-26 2019-07-04 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Communication method, apparatus and system, electronic device, and computer readable storage medium
WO2019227225A1 (en) * 2018-05-30 2019-12-05 Skrumble Technologies Inc. Systems and methods for establishing communications via blockchain
CN109561066A (zh) * 2018-10-15 2019-04-02 深圳前海达闼云端智能科技有限公司 数据处理方法、装置、终端及接入点计算机
US20200120105A1 (en) * 2018-10-15 2020-04-16 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Data processing method and apparatus, terminal, and access point computer
JP2020077978A (ja) * 2018-11-07 2020-05-21 株式会社アドイン研究所 ブロックチェーン及びsdn等に適用する情報処理システム、情報処理方法及びプログラム
CN111181944A (zh) * 2019-12-24 2020-05-19 达闼科技成都有限公司 通信系统及信息发布方法、装置、介质、设备
CN113556362A (zh) * 2021-09-13 2021-10-26 广州市悦智计算机有限公司 基于区块链智能合约的加密会话建立及维持方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗可人;: "基于区块链共识机制的SDWAN零信任网络架构", 集成电路应用, no. 07 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116260656A (zh) * 2023-05-09 2023-06-13 卓望数码技术(深圳)有限公司 基于区块链的零信任网络中主体可信认证方法和系统

Similar Documents

Publication Publication Date Title
US11171783B2 (en) System and method for decentralized identity management, authentication and authorization of applications
JP4304055B2 (ja) クライアントセッションフェイルオーバーを提供する方法および構造
Alvarenga et al. Securing configuration management and migration of virtual network functions using blockchain
Ertaul et al. Security Challenges in Cloud Computing.
US6823462B1 (en) Virtual private network with multiple tunnels associated with one group name
US20070101400A1 (en) Method of providing secure access to computer resources
JP2020516202A (ja) コアネットワークアクセスプロバイダ
US20090052675A1 (en) Secure remote support automation process
US11201872B2 (en) Inline filtering to secure access and data between user and application to device and between device to device
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
WO2007048251A1 (en) Method of providing secure access to computer resources
US10516653B2 (en) Public key pinning for private networks
US10218704B2 (en) Resource access control using named capabilities
CN116032533A (zh) 基于零信任的远程办公访问方法及系统
Malik et al. Federated identity management (FIM): Challenges and opportunities
EP1482704B1 (en) Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
US7424736B2 (en) Method for establishing directed circuits between parties with limited mutual trust
US10154045B2 (en) Method of communicating between secured computer systems as well as computer network infrastructure
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
CN111628960B (zh) 用于连接至专用网络上的网络服务的方法和装置
Ferretti et al. Authorization transparency for accountable access to IoT services
US20050097322A1 (en) Distributed authentication framework stack
Basu et al. Strengthening Authentication within OpenStack Cloud Computing System through Federation with ADDS System
CN114866331B (zh) 一种零信任网络下动态访问鉴权方法及设备、存储介质
US20240195795A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination