(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210230968.8
(22)申请日 2022.03.10
(71)申请人 西安邮电大 学
地址 710061 陕西省西安市长安 南路563号
(72)发明人 张文波 时翌飞 冯景瑜 张朝阳
黄文华
(74)专利代理 机构 西安西达专利代理有限责任
公司 61202
专利代理师 第五思军
(51)Int.Cl.
H04L 9/32(2006.01)
H04L 9/40(2022.01)
(54)发明名称
一种未披露漏洞的群智协同共享抗泄露系
统及方法
(57)摘要
一种未披露漏洞的群智协同共享抗泄露系
统, 包括动态token管理模块, 区块链辅助的连续
日志存储模块, 内部泄露防范模块, 安全协 同者
区分模块; 群智协同共享抗泄露方法, 步骤为: 1)
每个SCi向可信授权机构出示身份凭证, 通过验
证的SCi生成访问令牌, 访问令牌存储在区块链
上; 2)SCi向可信授权机构发起共享请求, 从区块
链上检索 SCi的访问令牌; 3) 收到 SCi的访问请求
时, 访问令牌被回收, 生成可追溯令牌, 嵌入到被
请求访问的未披露漏洞信息中; 4) 生成可疑 SCi
历史访问记录, 可疑 SCi访问环境同受许可的访
问环境存在差异, 激活良性逻辑炸弹, 摧毁未披
露漏洞信息; 5) 可疑 SCi再次发送共享请求时, 返
回虚假未披露漏洞信息; 具有抵御恶意泄露并追
溯泄露者的特点。
权利要求书4页 说明书10页 附图3页
CN 115118422 A
2022.09.27
CN 115118422 A
1.一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 包括有动态token管理模
块, 区块链辅助的连续日志存储模块, 具备单步追溯的内部泄露防范模块, 基于信任的安全
协同者区分模块;
所述的动态token管理模块, 作为协同工作者隐含的访问凭证和追溯证据, 其中动态
token管理模块可 大体分为两个阶段: to ken生成和to ken更新;
所述的区块链辅助的连续日志存储模块, 包括有区块体和区块头, 区块头与传统的区
块链结构不同, 除了前向散列, 时间戳, 默克尔根和区块ID, 下述新的区块元素被集成到区
块头中:
SCi: 参与群智协同共享的安全协同者身份标识, 安全协同者热衷于请求访问未披露漏
洞信息, 以帮助失陷系统快速制定缓解措施;
Tri: 安全协同者的信任值;
在区块头中, Tri可由可信授权 机构快速检索到;
Vulmeta: 未披露漏洞元信息, 用来记录未披露的关键信息;
在区块体中, 安全协同者的日志数据通过哈希后生成默克尔树;
R[i]: 安全协同者访问未披露漏洞的请求记录;
Ffalse: 是否释放具 备诱捕共谋者目的 的虚假信息标识。
所述的内部泄露防范模块, 防范安全协同者泄露请求的未披露漏洞信息, 未披露漏洞
在离开预定的访问环境时被立即摧毁, 具备自触发逻辑的良性逻辑炸弹codepreleak, 良性逻
辑炸弹codepreleak由触发模块以及负责做出响应的有效载荷构成; 触发条件被设计成检测
出诚实安全协作者同不诚实安全协作者之间访问环境之间的差异性; 一旦触发条件达成,
有效载荷将立即触发去摧毁在处在泄 露环境中的未披露漏洞 信息。
2.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的token生成和to ken更新, 具体包括以下步骤:
步骤1, 对于每个安全协同者, 由可信授权机构通过散列函数生成访问令牌tokenaccess,
每个由可信授权 机构生成的访问令牌to kenaccess将被存储在区块链上;
步骤2, 当一个安全协同者请求访问未披露漏洞时, 可信授权机构会在区块链上检索安
全协同者相应的历史访问令牌tokenaccess, 如果命中则将访问令牌tokenaccess与安全协同者
相关联, 并在访问结束时生成新的访问令牌tokenaccess, 访问令牌tokenaccess的后续更新存
储在区块链上, 如果未成功命中, 新生成的访问令牌tokenaccess与安全协同者将相关联并存
储在区块链上;
步骤3, 在 可信授权机构收到访问请求时, 访问令牌tokenaccess被回收, 此时可信授权机
构根据目标访问环境maccurrent以及回收的访问令牌tokenaccess生成可追溯令牌tokentracing,
并嵌入到被请求访问的未披露漏洞信息中; 可追溯令牌tokentracing通过如下方式生成:
tokentracing←H(maccurrent||tokenaccess), 同时, 可信授权机构将生成新的访问令牌
tokenaccess, 并存储在区块链上。
3.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的安全协同者的连续日志数据包 含如下元素:
(seci(old),leki(old)):是安全协同者的历史信任数据, 在访问未披露漏洞前被用来评估
安全协同者的信任值;权 利 要 求 书 1/4 页
2
CN 115118422 A
2(seci(new),leki(new)): 是安全协同者的当前信任数据, 在访问未披露漏洞信息后被用来
更新安全协同者的信任值。
4.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的良性逻辑炸弹codepreleak具体包括: 自检模块和自毁模块。
5.根据权利要求4所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的自检模块, 一旦未披露漏洞信息进入安全协同者的访问环境, 良性逻辑炸弹codepreleak
将提取当前的安全协同者访问环境, 即MAC地址以及访问令牌tokenaccess用以计算校检值
Vc,校检值Vc可被计算为: Vc←tokentracing==H(tokenaccess,maccurrent);
所述的自毁模 块, 如果校检值Vc=0, 泄露行为并未 发生, 未披露漏洞信息并未离开预定
的访问环境, 保护载荷将继续处于休眠状态; 如 果校检值Vc=1,泄露行为可能已经发生, 未
披露漏洞信息离开了预定的访问环境; 在这种情况下, 保护载荷将立即被激活去摧毁未披
露漏洞; 同时, 自毁模块将积极发送加密的反馈信息给可信授权机构, ef={tokenaccess,
vulj,SCi,maccurrent,tp}。
6.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的基于信任的安全协同者区分模块, 根据安全协同者的历史行为评估其信任值, 利用信
任值可实现对诚实协同者和 不诚实协同者的划分, 对于半诚实协同者, 根据其是否拥有共
谋者来评判其可信程度, 不同的协同者将获得对未披露漏洞的不同访问权限。
7.根据权利要求6所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的安全协同者, 在未披露漏洞信息共享过程中, 安全协同者的行为模式可泛化为两种类
型: 始终保持机密性和泄露未披露漏洞; 利用信任机制, 如果一个安全协同者经常泄露未披
露漏洞信息, 他将获得较低的信任值。
8.根据权利要求7所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所
述的行为模式, 为量化这些行为模式, 首先统计安全协同者保持机密性的行为和泄露行为
次数; seci和leaki分别代表保持机密性和泄露行为的次数, 考虑到信任值应被映射到[0,1]
范围内, 安全协同者的基本信任值BTi可被评估为:
并引入惩罚因子Pi以使得安全协同者信任值对泄露行为做出显著反应, 引入的惩罚因
子Pi可计算为:
式中, seci和leaki分别代表保持机密性和泄露行为的次数, 以e为底的指数运算可迅速
使得惩罚因子Pi衰减,
最终的协同者信任值Tri可被评估为:
式中, BTi为安全协同者SCi的基本信任 值, seci和leaki代表保持机密性和泄露行为的次
数, 以e为底的指数运 算部分为 惩罚因子Pi,
安全协同者SCi基于不同的信任门限( σh, σl)被区分为诚实, 半诚实和不诚实的。权 利 要 求 书 2/4 页
3
CN 115118422 A
3
专利 一种未披露漏洞的群智协同共享抗泄露系统及方法
文档预览
中文文档
18 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共18页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2024-02-07 12:40:44上传分享