CN101902472B - 可信网络中基于行为推送远程声明的方法 - Google Patents
可信网络中基于行为推送远程声明的方法 Download PDFInfo
- Publication number
- CN101902472B CN101902472B CN 201010228557 CN201010228557A CN101902472B CN 101902472 B CN101902472 B CN 101902472B CN 201010228557 CN201010228557 CN 201010228557 CN 201010228557 A CN201010228557 A CN 201010228557A CN 101902472 B CN101902472 B CN 101902472B
- Authority
- CN
- China
- Prior art keywords
- behavior
- network
- web visitor
- service provider
- statement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
一种可信网络中基于行为推送远程声明的方法,包括身份证明协议,网络访问者和网络服务者相互证明对方身份可信,安全连接的建立;当网络访问者对下一步或下一组行为进行声明时,网络访问者需要使用TPM对行为声明进行签名,在网络访问者向网络服务者发送行为声明的时候需要考虑加入发送时间;可信网络服务器负责对申请加入的网络访问者进行身份认证,然后生成会话密钥;网络服务者向网络访问者传输网络服务者的公开密钥,安全机制更加完备,避免了因为行为度量不够准确全面,而对用户的正常行为进行误判;有效提高了可信网络的易用性和扩展性。
Description
技术领域
本发明涉及一种基于可信网络行为声明的推送方法,属于可信安全领域。
背景技术
近年来,随着计算机网络的不断普及,以木马为代表的入侵和窃密行为时有发生,如利用操作系统本身的后门或者漏洞窃取计算机用户信息。在生产型重要信息系统中,通常为确保办公网络的整体安全而将终端严格化安全管理,办公计算机网络与互联网需进行物理隔离,同时办公计算机需卸载无线上网卡、屏蔽USB外设端口等,虽然一定程度保障了终端安全,但是由于受到整个系统易用性大幅下降的影响,内外网U盘交叉使用的情况仍然存在,给重要信息系统带来了严重的安全威胁。同时,通过植入木马程序窃取计算机文件并发送到指定的服务器,已成为重大的安全威胁。当前,防止木马侵袭主要是以加强安全管理为主要手段,还没有研究出真正有效的防护木马的安全方法,传统防止木马的主要方法是通过文件加密技术,实现文件在非法盗取后无法正常读取,也就是实现了非法用户文件“打不开”,但是并没有解决非法用户文件“拿不走”的问题,例如目前扬盾信息技术有限公司和银大信息技术有限公司等单位研制的安全U盘等的有关产品已经实现了非法用户“打不开”功能,本方法通过行为声明推送可以非常便捷、有效地实现非合法用户“打不开”和“拿不走”等功能。
可信计算对用户身份的可信,以及平台状态的可信提出了创新性的安全机制,但是对于行为度量和行为远程声明的方法并没有涉及。在可信网络中,如何度量一个用户的行为是否可信,如何通过网络进行行为的远程验证,如何建立可信管道将度量结果安全地通知终端用户,如何将行为度量结果主动的推送到终端用户,将作为本专利的主要说明内容。
计算机普通用户的安全需求具有如下特点:1、用户即需要安全保护,又排斥复杂的操作和流程;2、用户对安全策略以及潜在的安全威胁认知度不高,难以正确地配置安全策略和使用安全特征;3、用户希望安全预警和安全防护手段具有高度的智能性,可以将安全操作方法和安全服务主动地推送到用户终端。
行为声明推送技术具有如下特点:1、行为可以被度量、声明和报告;2行为声明是行为可以预期的有效工程实现方法之一;3、安全机制更加完备,建立了智能的反馈和确认机制,有效避免了因为行为度量不够准确全面,而对用户的正常行为进行误判;4、当威胁行为与声明结果相一致时,同样继续保持网络连接,不会影响用户的正常使用。
2009年3月,为了提高网上银行的安全性,北京华虹发布了一款高端USB-Key产品-HH-UKey(LCD),该产品是在传统USB-KEY的基础上,开发出的新一代安全产品,目前已成为中国工商银行指定的第二代U盾产品,并得到了很好的实际应用效果。该产品具有物理验证功能,网银客户如需办理对外支付业务,要将“U盾”插入电脑的USB接口,输入密码,并经银行系统多重验证无误后,方可完成支付。客户在通过网上银行办理支付等业务时,第二代U盾上的液晶显示屏会自动回显交易金额、账号等信息,客户确认无误后按下“确认”按钮才可完成交易。有效防止了交易信息被恶意窜改和获取,这种“客户核对后签字确认”式的创新设计可以让客户使用起来更加直观和安全。Thomas Weigold,Thorsten Kramp等人也提出了一种ZTIC(Zurich Trusted Information Channel)安全机制。
根据可信计算组织给出的实体可信的定义:当一个实体始终沿着预期的方式(操作或行为)达到预期的目标,则认为该实体是可信的。在确保网络访问者身份和状态为可信的基础上,我们从可信计算行为可预期的概念本质出发,提出了一种基于行为声明的推送方法,网络访问者需对威胁行为进行声明,网络服务者需判断网络访问者行为是否与声明相一致,行为声明发送和确认过程通过无干扰可信管道进行传输,确保了远程声明过程的机密性和完整性。该方法具有行为可声明、可度量、可监控等特点,对于威胁行为声明进行用户签名,避免了因行为度量误判带来的系统可用性低的缺点。
基于推送的行为远程声明虽然不能解决所有行为安全问题,但可有效防止木马(包括U盘交叉使用)、病毒、攻击、非法访问等安全威胁。
但目前使用的方法,存在着行为度量不够准确全面,对用户的正常行为出现误判的问题。
发明内容
本发明的目的在于,通过提供一种可信网络中基于行为推送远程声明的方法,用以解决行为度量不够准确全面,而对用户的正常行为进行误判的问题,同时也提供了一种行为的远程声明机制,能够更精准的度量和发现威胁行为。
可信网络行为声明的推送方法,包括身份证明协议,网络访问者和网络服务者相互证明对方身份可信,以及安全网络连接的建立;行为声明格式和内容,网络行为的相关内容需要有规范的格式;当网络访问者需要对下一步或下一组网络行为进行声明时,网络访问者需要使用终端的可信平台控制模块(TPCM)对网络行为声明进行签名,并在网络访问者向网络服务者发送行为声明时加入时间戳。
所述可信网络行为推送,包括以下步骤:
1.1可信网络服务者对网络访问者进行行为度量,根据度量结果对网络访问者进行相应的访问控制;
1.2如果网络访问者的行为度量结果为威胁行为,网络访问者需要进行行为声明;
1.3建立具备统一格式和描述方法的行为声明格式,行为声明至少包含行为意图、上下文环境、主客体等信息和参数;
1.4利用网络访问者的可信平台控制模块(TPCM)对行为声明进行签名,通过可信管道发送给可信网络服务者;
1.5建立可信管道,在网络访问者和网络服务者之间建立安全链路,确保网络连接的安全性和机密性;
1.6对于远程推送的行为声明进行判断,如该行为与声明的行为相一致,则为可信行为;如该行为与声明的行为不一致,则为不可信行为。
前述的行为声明包括:行为的名称、行为的意图、行为的上下文环境、行为的操作序列。
前述的行为声明格式产生的同时,产生时间戳和建立安全链路的可信管道。
本发明一种可信网络行为声明的推送方法,与现有技术相比,具有明显的优势和效果。
安全机制更加完备,避免了因为行为度量不够准确全面,而对用户的正常行为进行误判;对于威胁行为当与声明结果相一致时,同样继续保持网络连接,有效提高了可信网络的易用性和扩展性。
附图说明
图1为服务方式拉模型示意图;
图2为服务推送服务模型示意图;
图3为可信网络中基于行为声明推送的远程证明模型示意图;
图4为表示行为五元组,以及时间戳等示意图;
图5为可信网络中基于行为推送的远程证明流程图。
具体实施方式
以下结合说明书附图对本发明进行进一步说明:
1.可信管道的定义:
可信管道基于可信平台控制模块(TPCM)所提供的密码功能,实现系统可信计算基(TCB)的可信根,为用户建立一个用户与可信根之间的交互通道,达到保护用户登录信息、保护用户通过应用程序输入的敏感信息,保护用户的主密钥敏感文件,通过管道协议的密码机制保护管道所保护信息的完整性和机密性。可信管道是一个按需建立的安全链路,可信管道的建立可以由网络访问者主动请求建立,也可由网络服务者主动推送建立。
2.可信管道安全目标:
可信管道是一种利用密码机制处理计算机数据的一种安全协议,可信管道要确保只有合法用户才能和TCB进行通信,同时,可信管道需要确保用户和TCB交互的数据的机密性和完整性。
3.可信管道的协议描述
可信管道安全协议分为两个步骤:1、身份证明协议,网络访问者和网络服务者相互证明对方身份可信;2、建立安全连接,实现网络访问者和网络服务者之间信息的安全传输,信息包括身份、状态和行为度量结果,以及威胁行为声明等。
4、可信管道非匿名身份证明:
可信管道的身份认证过程包括平台身份认证和用户身份认证,平台身份认证;
当验证平台身份的合法性之后,网络访问者使用服务器的AIK加密用户和授权数据给服务器,服务器验证授权数据是否合法,如果合法就通过用户的身份验证。
5、可信管道的匿名身份证明:
可信管道的身份认证过程包括平台身份认证和用户身份认证。
6.会话密钥生成;
连接过程首先要生成会话密钥,然后所有用户的数据传输都经过会话密钥加密之后传输,设S={U1,U2,......Un}集合S为合法用户和网络服务者的集合(默认网络服务者为Un),S中的所有成员选定两个公共参数ps,qs,以及元素gs,满足qs|(ps-1),gs是在素数域GF(ps)上阶为qs的生成元,IDi={ω1,ω2.......ωn}为用户信息。对于用户Ui构造一个t-1次的多项式其中对于每一个用户`Uj(j≠i),计算并且将计算结果发给Uj同时在GF(p)中选定一个私有秘密整数zUi,计算以及校验值以认证的方式向S中的所有成员广播,任何的合法Ui收到可以通过公式验证是否有效。如果公式成立,是有效的,否则就是无效的。
7.机密数据的传输
网络服务者和客户算使用生成的回话密钥进行加密传机密数据,形式化描述如下:
Server→Ui:{Sdata}eUi=gdUi
首先网络服务者向用户传输网络服务者的公开密钥,接下来用户用网络服务者的公开密钥用户的公开密钥,用户使用存储密钥加密自己的机密数据。
8.行为声明格式(参照图3)
当网络行为度量结果为威胁行为时,网络服务者需要网络访问者对其行为进行声明,威胁行为是指网络行为度量结果不能满足安全策略要求的网络行为。行为声明是指网络访问者将下一步或下一组网络行为进行预告或声明。关于行为声明格式,网络服务者可以根据不同的网络安全策略进行自主配置,但行为声明至少包括行为目的、上下文环境、主客体、操作序列等。
9.行为声明签名
当网络访问者对下一步或下一组行为进行声明时,网络访问者需要使用TPCM对行为声明进行签名,同时行为声明在传输过程中是不会被篡改的,下面将给出行为声明的签名过程:
1)系统参数的生成,给定一个大素数P,以及P阶的循环群(G1,+),(G2,·),设双线性映射为e:G1×G1→G2,给定H1:{0,1}*→G1,H1:{0,1}*→Zp *为无碰撞的Hash函数,网络服务者选择sk∈RZp *,g是G1的一个生成元,SP=kg为系统的公钥,sk∈RZp *为系统的主密钥,计算f=e(g,g),则系统的公开参数为(G1,G2,e,P,g,SP,f,H1,H2)。
2)网络访问者私钥的生成,网络服务者使用网络访问者的用户身份ID,计算Sid1=sH1(ID),使用可信管道中生成的会话密钥加密传输给网络访问者,同时网络访问者选择Sid2∈RZp *,将(Sid1,Sid2)作为网络访问者的私钥。
3)计算公钥,网络访问者计算PK=Sid2g为公开密钥。
4)签名,首先计算网络访问者按照如下步骤签名:
(1)首先选择r∈RZp *,然后计算U=fr
(2)计算T=H1(ID‖PK)
(3)计算h=(EXP[n]‖U‖ID‖PK)
(4)计算ε=rg-hSid2T
于是生成了签名σ=(U,ε)
5)验证签名,对于EXP[n],签名σ=(U,ε),身份ID,以及公钥PK,网络服务者按照以下步骤验证签名的正确性:
(1)T=H1(ID‖PK),h=(EXP[n]‖U‖ID‖PK)
(2)验证U=e(ε,g)e(PK,T)h是否成立,如果成立则接受签名,如果不成立则拒绝签名。
为了防止重放攻击,在网络访问者向网络服务者发送行为声明的时候需要加入行为发送时间,设K为可信管道生成的安全会话密钥,网络访问者需要向网络服务者发送的内容BE,σ=(U,ε),Tc其中Tc为网络访问者的发送时间,使用K加密发送给网络服务者,当网络服务者U=e(ε,g)e(PK,T)h成立之后,设Ts网络服务者的收到BE,σ=(U,ε),Tc的时间,设网络最大延迟时间为T′,如果存在|Ts-Tc|≤T′,则接受行为声明,否则则认为产生了重放攻击。
10.行为的判定
设网络访问者的行为声明为EXP[n]={BE[1],BE[2].........BE[n]},而实际执行的行为序列为Real[n]={BE[1]′,BE[2]′.............BE[n]′},由此可以定义行为比对函数为compare(EXP(n),Real[n]),函数的具体实现如下所示:
如果函数compare(EXP(n),Real[n])的值大于一个阈值那么就认为网络访问者的行为序列是可信的。
可信网络行为推送模型的设计:
请参阅图1所示,为服务方式拉模型示意图;图2为服务推送服务模型示意图。描述了通常存在有两种网络服务方式拉模型和推送模型,拉服务模型是客户端下载是采用客户端主动提出服务请求,服务端根据请求返回相关服务;而推送服务模型则是采用服务端主动将潜在服务推送给客户端。
请参照图3所示,为可信网络中基于行为声明推送的远程证明模型示意图,
1)对可信计算平台的行为进行信任评估之后,如果判断其行为可能为威胁行为,该平台如果想继续其行为需要进行行为声明。
2)可信计算平台既可以主动声明它的行为,以及其行为的期望,也可以根据网络访问请求者的推送行为声明进行相签名,来实现行为的声明。
3)网络访问者需要使用TPCM的行为签名算法对可信平台声明的进行签名。
4)然后网络访问者和网络服务者通过可信管道建立可信管道,实现安全的连接。
5)网络访问者将行为声明签名发送给网络服务者。
6)网络服务者根据行为声明,对行为进行严格比对,如果声明的行为符合预期就认为该行为是可信行为,否则认为该行为是威胁行为。
7)网络服务者度量网络访问者的行为是否为威胁行为,可跟据本身历史行为经验以及合法用户的群体经验进行对比,通过相似度对比进行度进行综合度量。
请参阅图4所示,为表示行为五元组,即Behavior=(NA,MO,EN,OB,AC),以及时间戳等示意图。
1)行为的名称
行为的名称包括两个要素:行为的发起者,行为的序列号。可以用二元组NA=(C,ID)进行描述,其中C为行为的发起者,ID为行为的序列号。
2)行为的意图
行为的意图是描述网络访问者所要获取的相关网络应用或服务,序列描述为Mo=(se1,se2......sen)
3)行为的上下文环境
行为的上下文环境包括行为发生的时间,行为的权限以及客户端和服务器端进行通信的进程,以及客户端和服务器相关的PCR校验值。使用以下序列进行描述:UR为用户的权限,Pc为客户端的进程Pc=(Pc1,Pc2........Pcn),Ps为服务器端的进程Ps=(Ps1,Ps2........Psn),PCR是可信平台控制模块中的一组不可篡改的平台配置寄存器(Platform ConfigurationRegister,PCR),可信平台控制模块度量可信计算环境的软硬件状态,并将度量结果保存在PCR中。本文扩展了PCR的度量值,将客户端和服务器使用的进程内存、网络端口号等校验值加入PCR中。使用EN=(TI,Pc,Ps,UR,PCR)序列进行描述行为的上下文环境,TI表示行为发生的时间,PCR为扩展之后的可信平台度量结果。
4)行为的对象集合
行为的对象集合包括行为所涉及的主客体集合,可以用如下序列描述SO=SO=(s1,s2......sn,o1,o2...om)。
5)行为的操作序列
行为的操作序列定义为AC=(a1,a2.....an),行为的描述用以下五元组进行表示,Behavior=(NA,MO,EN,OB,AC)。
网络访问者行为声明是一个行为序列,设网络访问者的行为序列为包含n个行为的一个数组EXP[n],EXP[n]={BE[1],BE[2].........BE[n]}。
请参阅图5所示,为可信网络中基于行为推送的远程证明流程图。其流程图可以简要描述如下:
1、行为度量结果为威胁行为;
2、建立可信管道;
3、发送行为声明;
4、行为声明签名;
5、行为声明比对;
6、确认行为是否是威胁行为;
7、是否允许网络访问者继续获取服务。
推送的模型图以及图5行为推送流程图,推送技术的本质思想是:服务提供者试图预测用户的行为和需求,根据预测结果主动推送用户潜在的需求服务,这与可信行为度量中行为可预期的概念本质具有高度相似性。前者是通过分析用户行为和需求,把潜在需求的服务准确地主动推送给用户;后者是通过对用户行为进行度量,将度量结果为威胁行为的声明主动推送给用户进行行为声明确认。将推送技术引入可信计算的远程声明机制中,当网络访问者度量结果为威胁行为时,网络访问者需要对行为进行声明,行为声明分为网络访问者主动声明和行为策略服务者推送声明。
Claims (3)
1.一种可信网络中基于行为推送远程声明的方法,包括身份证明协议,网络访问者和网络服务者相互证明对方身份可信,安全连接的建立;其特征在于:
当网络访问者对下一步或下一组行为进行声明时,网络访问者需要使用终端的可信平台控制模块(TPCM)对网络行为声明进行签名,在网络访问者向网络服务者发送行为声明时加入时间戳;
可信网络服务器负责对申请加入的网络访问者进行身份认证,然后生成会话密钥;
网络服务者向网络访问者传输网络服务者的公开密钥,网络访问者用网络服务者的公开密钥加密自己的机密数据;
所述行为推送,包括以下步骤:
1.1.可信网络服务者对网络访问者进行行为度量,根据度量结果对网络访问者进行相应的访问控制;
1.2.如果网络访问者行为经过度量之后,度量结果为威胁行为,网络访问者需要进行行为声明;
1.3.建立具备统一格式和描述方法的行为声明格式,行为声明至少包含行为意图、上下文环境、主客体等信息和参数;
1.4.利用网络访问者TPCM对行为声明进行签名,通过可信管道发送给网络服务者;
1.5.建立可信管道,在网络访问者和网络服务者间建立安全链路,确保网络连接的安全性和机密性;
1.6.对于远程推送的行为声明进行判断,如该行为与声明的行为相一致,则为可信行为;如该行为与声明的行为不一致,则为不可信行为。
2.根据权利要求1所述的可信网络中基于行为推送远程声明的方法,其特征在于:所述的行为声明包括,行为的名称、行为的意图、行为的上下文环境、行为的操作序列;同时可以根据行为度量结果,主动推送行为声明到网络访问者。
3.根据权利要求1所述的可信网络中基于行为推送远程声明的方法,其特征在于:所述的行为声明格式产生的同时,产生时间戳和建立安全链路的可信管道,同时进行行为签名,然后进行行为预期的比对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010228557 CN101902472B (zh) | 2010-07-09 | 2010-07-09 | 可信网络中基于行为推送远程声明的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010228557 CN101902472B (zh) | 2010-07-09 | 2010-07-09 | 可信网络中基于行为推送远程声明的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101902472A CN101902472A (zh) | 2010-12-01 |
CN101902472B true CN101902472B (zh) | 2013-04-24 |
Family
ID=43227673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010228557 Expired - Fee Related CN101902472B (zh) | 2010-07-09 | 2010-07-09 | 可信网络中基于行为推送远程声明的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101902472B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023922B (zh) * | 2012-12-05 | 2014-07-02 | 清华大学 | 基于控制流模型行为的动态远程证明方法 |
CN104468610B (zh) * | 2014-12-24 | 2017-10-27 | 北京智捷伟讯科技有限公司 | 一种适用于紧急救援平台的可信度量方法 |
CN105024996A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的门限远程证明方法 |
CN107888554B (zh) * | 2016-09-30 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 服务器攻击的检测方法和装置 |
CN106549764A (zh) * | 2016-10-14 | 2017-03-29 | 中山大学 | 一种基于ukey的可信平台模块 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829235B1 (en) * | 1999-02-19 | 2004-12-07 | Nokia Networks Oy | Telecommunications network with parallel session function |
CN1791116A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 面向服务的信任证保护处理方法 |
CN1855814A (zh) * | 2005-04-29 | 2006-11-01 | 中国科学院计算机网络信息中心 | 一种安全的统一身份认证方案 |
CN101043338A (zh) * | 2007-04-27 | 2007-09-26 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其系统 |
CN101741842A (zh) * | 2009-12-07 | 2010-06-16 | 北京交通大学 | 一种基于可信计算实现可信ssh的方法 |
-
2010
- 2010-07-09 CN CN 201010228557 patent/CN101902472B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829235B1 (en) * | 1999-02-19 | 2004-12-07 | Nokia Networks Oy | Telecommunications network with parallel session function |
CN1855814A (zh) * | 2005-04-29 | 2006-11-01 | 中国科学院计算机网络信息中心 | 一种安全的统一身份认证方案 |
CN1791116A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 面向服务的信任证保护处理方法 |
CN101043338A (zh) * | 2007-04-27 | 2007-09-26 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其系统 |
CN101741842A (zh) * | 2009-12-07 | 2010-06-16 | 北京交通大学 | 一种基于可信计算实现可信ssh的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101902472A (zh) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bera et al. | Designing blockchain-based access control protocol in IoT-enabled smart-grid system | |
Das et al. | Securing interim payments in construction projects through a blockchain-based framework | |
Garg et al. | BAKMP-IoMT: Design of blockchain enabled authenticated key management protocol for internet of medical things deployment | |
CN109687963B (zh) | 基于公钥池的抗量子计算联盟链交易方法和系统 | |
CN109478223B (zh) | 区块链实现的方法和系统 | |
CN100583768C (zh) | 基于安全需求的远程证明方法及其系统 | |
Liang et al. | Secure fusion approach for the internet of things in smart autonomous multi-robot systems | |
He et al. | A social-network-based cryptocurrency wallet-management scheme | |
CN109257183B (zh) | 基于量子游走隐形传输的仲裁量子签名方法 | |
US7194759B1 (en) | Used trusted co-servers to enhance security of web interaction | |
Wazid et al. | BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system | |
CN101902472B (zh) | 可信网络中基于行为推送远程声明的方法 | |
JP2014052588A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
Premarathne et al. | Secure and reliable surveillance over cognitive radio sensor networks in smart grid | |
Chang et al. | A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment | |
Saleem et al. | ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust | |
Resende et al. | PUF-based mutual multifactor entity and transaction authentication for secure banking | |
CN101888383B (zh) | 一种可扩展的可信ssh的实现方法 | |
Subramani et al. | An efficient anonymous authentication scheme for blockchain assisted and fog-enabled smart grid | |
Accorsi et al. | Delegating secure logging in pervasive computing systems | |
Xiang et al. | Scalable attestation protocol resilient to physical attacks for IoT environments | |
CN102098397A (zh) | 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法 | |
Zhdanova | Security and Trust in Safety Critical Infrastructures | |
Ou et al. | TDS-NA: Blockchain-based trusted data sharing scheme with PKI authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130424 Termination date: 20130709 |