[发明专利]基于区块链的分布式可信网络连接方法有效
申请号: | 201910224547.2 | 申请日: | 2019-03-23 |
公开(公告)号: | CN109981639B | 公开(公告)日: | 2021-04-06 |
发明(设计)人: | 商磊;张俊伟;马建峰;卢笛;杨潇涵;李兴华;杨超;姜奇 | 申请(专利权)人: | 西安电子科技大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04L9/08;H04L29/08;G06Q40/04 |
代理公司: | 陕西电子工业专利中心 61205 | 代理人: | 程晓霞;王品华 |
地址: | 710071*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 区块 分布式 可信 网络 连接 方法 | ||
本发明公开了一种基于区块链的分布式可信网络连接方法。解决现有可信网络连接中无法提供分布式网络访问控制框架的问题,实现方案是:初始化阶段,终端设备注册信息并发送;可信第三方检验注册信息;终端设备产生初始交易并广播;初始交易存于区块链;可信网络连接阶段,任意两个终端通过区块链双向用户和平台认证;认证通过后,更新交易阶段,终端设备产生更新交易并广播;更新交易存于区块链。本发明结合区块链和TNC形成整体框架,在无可信第三方参与下,保证终端设备间的用户和平台双向安全认证。有效抵御中间人攻击,阻止恶意节点访问网络,本发明安全可信,用于分布式网络中的安全可信连接。
技术领域
本发明属于网络安全技术领域,涉及可信计算领域中的可信网络连接,具体是一种基于区块链的分布式可信网络连接方法。用于分布式网络中终端设备用户和平台的可信安全性连接。
背景技术
2003年TCG(Trusted Computing Group)组织以及包括TNC(Trusted NetworkConnect)规范的一系列技术规范的出现标志着可信计算领域进一步的成熟。在TNC规范的指导下,Cisco NAC使用网络基础设施对试图访问网络计算资源的所有设备执行安全策略检查,从而限制病毒、蠕虫和间谍软件等新兴安全威胁损害网络安全性;Microsoft NAP利用名为检疫代理的客户端应用程序将系统信息传输到与受信任的第三方合作的网络策略服务器,以确保在访问网络之前可以检查所有终端设备。然而,由于TNC规范并没有提供分布式的网络访问控制框架,所以上述的可信网络连接方法都是基于C/S(Client/Server)集中式架构进行设计的,它们需要用到可信第三方的集中式服务来检测网络中终端设备的安全状况。因此,Cisco NAC和Microsoft NAP并没有考虑并提出分布式系统下终端设备的可信网络连接方法,即在网络环境中没有可信第三方时,如何实现终端设备的可信网络连接。
Mohsen Dorodchi等人在其发表的论文“Trust-Based Development Frameworkfor Distributed Systems and IoT”(Computer Software and ApplicationsConference (COMPSAC),2016IEEE 40th Annual)中提出了一种将信任策略和信任框架相结合从而管理物联网中设备安全的方案。F.Bao等人在其发表的论文“Trust managementfor the internet of things and its application to service composition”(Worldof Wireless,Mobile and Multimedia Networks(WoWMoM),2012IEEE InternationalSymposium)中通过计算分布式系统中设备的加权信用值并判定其可信等级程度,从而确保整个分布式系统中设备的高可信等级程度。然而,上述的分布式设备管理方法是基于可信管理进行研究设计的,考虑了分布式系统中终端设备的信任评级等,但并不涉及可信计算领域,缺少对终端设备平台完整性的安全评估和管理。
2008年,S.Nakamoto提出了一种基于区块链的比特币加密货币和全球支付系统,从而使得许多基于区块链的加密货币系统逐渐发展并广泛应用于各个领域。Jaemin Park等人在论文“TM-Coin:Trustworthy management of TCB measurements in IoT”(Pervasive Computing and Communications Workshops(PerCom Workshops),2017IEEEInternational Conference)中将区块链与可信计算相结合,提出了一种基于分布式环境下的远程认证方法,从而减少了检测终端设备完整性的次数。然而,该方案的前提假设条件并不合理,即在该方案中,矿工是完全可信并掌管着所有终端设备的私钥信息,因此当矿工遭到恶意入侵后,整个方案系统将面临瘫痪,网络环境中的恶意终端设备将无法识别验证,且该方案没有依据TNC框架设计终端设备的可信连接方法,从而无法保证分布式环境中终端设备的安全可信连接。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安电子科技大学,未经西安电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910224547.2/2.html,转载请声明来源钻瓜专利网。