[发明专利]一种在分布式网络中实现可信匿名访问的方法和系统有效
申请号: | 201711215949.3 | 申请日: | 2017-11-28 |
公开(公告)号: | CN108259461B | 公开(公告)日: | 2020-07-14 |
发明(设计)人: | 葛敬国;马宇翔;吴玉磊;李佟;游军玲;鄂跃鹏 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 北京君尚知识产权代理有限公司 11200 | 代理人: | 邱晓锋 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 分布式 网络 实现 可信 匿名 访问 方法 系统 | ||
本发明涉及一种在分布式网络中实现可信匿名访问的方法和系统。该方法中客户端向代理服务器发送数据包,代理服务器将数据包转发给服务提供商的服务器,并在转发过程中隐藏客户端的源地址;代理服务器接收到服务提供商的服务器返回的计算结果后将其转发给客户端。该方法使用Verify和Shutoff协议来应对安全问题,对数据包所属的服务进行验证,如果来源不明则可以将数据包丢弃和停止转发;如果遇到恶意的攻击,则及时报告、关停发送行为。本发明不仅注重用户的隐私保护,同时关注如何有效约束用户的行为,可以实现对用户恶意行为的问责,使得使用者进行匿名访问时行为是可以得到约束的,能够实现可信匿名访问。
技术领域
本发明属于网络技术、信息安全技术领域,具体涉及一种在分布式网络中实现可信匿名访问的方法和系统。
背景技术
伴随着网络的快速发展,越来越多的商务行为需要通过计算机网络,使用强大的计算能力来完成。例如,很多公司选择使用云服务、云计算来完成自己的业务。云计算是一个典型的分布式网络,很多服务器(超级计算机)共同完成一项计算任务,并把结果返回给客户公司(提出服务请求的公司)。
在使用云计算或分布式计算服务的时候,客户(例如银行)可以将数据交给计算服务商处理,但是不希望计算服务商知道自己的真实身份,即把数据和机构关联起来。这个过程,通过加密技术只能保证数据内容的安全,无法有效隐匿用户(例如银行)的身份信息。
现有的可用于用户身份隐私保护的方法主要是使用洋葱路由网络,即Tor网络(Dingledine R,Mathewson N,and Syverson P,“Tor:The second generation onionrouter,”in Proc.USENIX SSYM’04,303-320,2004.)。在Tor网络中,用户首先获取Tor网络的节点信息,之后客户机随机选择一条路径,将数据加密后(不影响发送者发送数据时自己对数据加密)依次通过3个Tor网络的节点,之后将数据解密后发送给目的节点(例如可以提供计算服务的服务器)。
Tor网络的机制不适合用于在分布式网络中保护用户的隐私,主要有以下几个因素:
1)Tor机制属于应用层的方法,因此效率不高,在使用时会有较大的开销,也会造成一定的时延。
2)如果用户(企业,例如银行)需要将数据发给多台服务器协同处理(共同完成)计算任务,则需要分别建立链接。这也将造成大量的网络开销。
3)Tor机制仅关注用户隐私的保护,不考虑如果出现恶意行为,如何及时阻止恶意行为的持续发生。
尽管企业,尤其是有一定规模的企业信誉通常较好,但是需要防范他们的恶意行为。此外,即便这些公司不是恶意用户,但他们的主机、服务器可能被恶意用户控制,从而对计算服务提供商(云服务提供商)发起攻击,因此有必要及时发现攻击来源,并阻止攻击的持续。因此,在保护用户隐私的同时,有必要考虑新方法应该具备一定的行为问责能力。
发明内容
本发明针对上述问题,提供一种在分布式网络中实现可信匿名访问的方法和系统,能够实现分布式网络的可问责的隐私保护。
本发明采用的技术方案如下:
一种在分布式网络中实现可信匿名访问的方法,其步骤包括:
1)客户端请求代理服务器提供隐私保护服务,代理服务器对客户端进行验证后实现客户端的注册;
2)客户端向代理服务器发送数据包,代理服务器将数据包转发给服务提供商的服务器,并在转发过程中隐藏客户端的源地址;代理服务器接收到服务提供商的服务器返回的计算结果后将其转发给客户端;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711215949.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:设备控制方法和装置
- 下一篇:基于海量网络监测数据的大数据安全分析系统