CN104410635A - 一种基于dane的ndn安全认证方法 - Google Patents
一种基于dane的ndn安全认证方法 Download PDFInfo
- Publication number
- CN104410635A CN104410635A CN201410709471.XA CN201410709471A CN104410635A CN 104410635 A CN104410635 A CN 104410635A CN 201410709471 A CN201410709471 A CN 201410709471A CN 104410635 A CN104410635 A CN 104410635A
- Authority
- CN
- China
- Prior art keywords
- content
- ndn
- source
- authoritative
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于DANE的NDN安全认证方法。首先基于DANE建立适应NDN多种应用场景的信任模型;内容的权威发布者根据信任模型发布内容和对应的数字证书;接收者发送Interest消息以请求获得对应的数字证书;NDN路由器接收到Interest消息后,如果自身缓存中有该证书则直接进行数据验证,否则基于内容中的区信息将Interest消息向该区转发;该区对应该内容的内容源接收到该Interest消息后,如果该内容源不是该内容的权威发布源,则在反馈的数据包中不仅包含该数字证书,还包含一表明权威发布源名字的字段。本发明利用DANE基础设施为NDN的证书管理提供支撑,能够满足具体应用中的安全需求。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于DANE(DNS-Based Authentication ofNamed Entities)的NDN(Named-Data Networking)安全认证方法。
背景技术
随着信息技术的飞速发展,新的互联网应用层出不穷,致使传统IP技术面临众多挑战。特别是移动通信技术的飞速发展以及物联网和云计算等新兴数据应用的涌现,正在逐渐改变互联网用户获取服务资源的传统模式,使互联网逐步从互联互通的基本功能向支撑海量数据交互的需求发展,并对网络安全、高效移动等都提出新的挑战。
近些年,研究者使用了很多方法和手段来完善和优化现有互联网,使其支持更大规模、更高效率的数据资源获取,如在互联网架构方面建设了越来越多的数据中心,在传输层面越来越广泛地使用P2P等优化数据传输的技术,但是这些“打补丁”的方式使得传统互联网体系结构越来越冗余,功能越来越复杂。为此,国内外学者开展了对未来网络架构重新设计的诸多研究,并将其提升到了国家战略高度,旨在从根本上考虑解决当前互联网支撑高效数据传输的问题。以信息为中心的未来网络体系(Information Centric Networking,ICN),通过以标识的内容取代主机的地址,实现基于内容名字寻址与路由的新型网络架构,得到了广泛的关注,其中“命名内容网络”(Named-Data Networking,NDN)是其中最为典型的代表方案。与传统方式相比,NDN基于内容名字的寻址路由致力于改变现有的网络通信模式,从关注于“资源在哪里”转变为“资源是什么”,从实现基于端地址的转发转变为基于资源名字的转发,从而能一定程度上解决路由可扩展性、数据分发效率等问题。
但是,NDN缺乏一套高效的安全证书管理体系,保证未来大规模应用中各种安全需求。而这些正是本发明的主要出发点。
发明内容
本发明针对上述问题,提供一种基于DANE的NDN安全认证方法,利用DANE基础设施为NDN的证书管理提供支撑,以满足具体应用中的安全需求。
为实现上述目的,本发明采用如下技术方案:
一种基于DANE的NDN安全认证方法,其步骤包括:
1)基于DANE建立适应NDN多种应用场景的信任模型;
2)内容的权威发布者根据所述信任模型发布内容,并发布该内容对应的数字证书;
3)接收者向NDN路由器发送Interest消息,以请求获得该内容对应的数字证书;
4)NDN路由器接收到所述Interest消息后,如果在自身的缓存中有该数字证书,则按照基本NDN协议直接进行基于证书的数据验证,如果在自身缓存中没有该数字证书,则基于该内容中的区信息将该Interest消息向该区转发;
5)该区对应该内容的内容源节点接收到该Interest消息后,如果该内容源即为该内容的权威发布源,则内容源在反馈的数据包中携带的数据即为该内容的数字证书;如果该内容源不是该内容的权威发布源,则内容源在反馈的数据包中不仅包含该数字证书,还包含一表明权威发布源名字的字段。
进一步地,步骤1)所述信任模型中,NDN采用的名字结构包含两个部分:表征内容发布者所在的区,内容在该区中的逻辑位置;内容的来源分为两类:权威发布者与内容源相同,权威发布者与内容源不同;基于内容来源场景,证书的信任位置分为两类:基于DNS层次,基于内容发布路径。
进一步地,所述Interest消息中包含的名字如下所示:
/Content/Certificate-type,
其中第一部分表征该内容名字,指示内容源所在区,第二个部分表征接收者需要请求的该内容对应的证书的类型。
进一步地,步骤5)在第一种场景下,即如果该内容源即为该内容的权威发布源,如果接收者希望验证该证书,则基于该内容名字中区的层次结构按照DNSSEC/DANE流程进行验证。
进一步地,采用的NDN的Data数据包,其扩展格式包括名字、签名、签名信息、数据,其中签名包括摘要算法、签名数据,签名信息包括发布者的ID、密钥所处位置、签名有效期、表明权威发布源名字的TL字段。
本发明扩展了NDN协议,使其证书管理体系可以完全兼容DANE体系架构,一方面为NDN的证书管理提供了支撑,并灵活支持NDN内容发布和转移过程中与证书有关的多种应用场景,另一方面可以有效利用当前互联网基础设施(即DNS体系架构以及基于DNSSEC的DANE扩展机制),保证了内容中心网络(NDN)在当前互联网体系中的平滑演进。
附图说明
图1是基于DANE建立的适应NDN应用场景的信任模型示意图。
图2是扩展的Data消息示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
首先简要介绍一下本发明用到的当前互联网的基础设施及其核心技术:
通过互联网进行通信的应用程序面临信息被偷听、篡改或伪造的威胁,为此,当前互联网有安全需求的数据传输一般采用传输层安全(Transport Layer Security,TLS)协议,对信道进行加密,来确保数据的完整性、机密性。TLS协议利用密钥算法在互联网上提供端点身份认证与通信保密,其基础是数字认证机构(Certification Authority,CA),即通过数字证书来绑定公钥与相关信息(包括所有者的名字、CA名称、公钥的有效期、CA的数字签名等)。CA机构会妥善保管其私钥,为TLS服务器签发数字证书,并将其公钥提供给TLS客户端。TLS客户端将CA机构自己的公钥视为“信任锚点”,并以此来验证TLS服务器证书的有效性。验证通过后,TLS服务器与客户端之间就可以进行安全通信了。上述公共CA模式虽应用广泛,但仍存在不尽如人意的地方,给信息的安全传输带来隐患。CA模式允许任何CA为TLS服务器签发数字证书,这会使系统变得脆弱,一旦某个CA违背安全承诺,不管是因为主观原因还是客观原因(如私钥发生泄漏),必将造成该CA签发的所有数字证书失去安全功能。例如,微软曾发布过一条CA安全预警,发现一家名为Comodo的CA机构颁发了欺骗性的数字证书,给微软、谷歌等公司的网站带来损害。
为此,IETF DANE(DNS-Based Authentication of Named Entities,基于DNS的命名实体认证)工作组设计了一种新的DNS资源记录TLSA(TLSA仅是一种资源记录的名称,无其它含义),以使用DNSSEC(Domain Name System Security Extensions,DNS安全扩展)基础设施来保存TLS协议中用到的数字证书或公钥。DANE协议的核心是:依托DNSSEC(DNSSEC是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535),它提供了DNS数据的来源鉴定和完整性保证)基础设施来限制TLS服务器可用的CA范围,从而使区(zone)操作员可以声明可供TLS客户端使用的数字签名的范围。
具体而言,此类声明分为三大类:
(1)CA限制声明:TLS客户端只能接受某些特定CA颁发的数字证书,若TLS服务器传输的数字证书不是由这些特定的CA所颁发,则TLS客户端可视这些数字证书为无效;
(2)证书限制声明:TLS客户端只能接受某个特定的数字证书(或公钥),而不是其它证书(或公钥),这样就对TLS能用的CA数字证书或公钥做了进一步限制;
(3)信任锚点声明:TLS客户端应使用由该区声明的信任锚点来验证该区的数字证书。
所有上述三类声明均可视为对信任锚点范围的限制,前两类主要限制当前已有信任锚点的范围,而第三类为TLS客户端提供了一个新的信任锚点。
RFC6698定义了DANE资源记录TLSA的具体协议格式,TLSA资源记录包含四个选项,分别为:Cert.Usage、Selector、Matching Type和Certificate Association Data。其作用分别为:
(1)Cert.Usage:用来指示声明的具体类型;由上可知,共分三种类型:CA限制型、证书限制型、信任锚点声明;
(2)Selector:用来指示Certificate Association Data中所存的数据来自TLS服务器证书中的哪一部分;Selector有两个选项:一个用于指示所存数据为数字证书,另一个用于指示所存数据为公钥;
(3)Matching Type:用来指示TLSA资源记录中的Certificate Association Data如何与TLS服务器数字证书中的原始数据进行匹配;共有三种方式:原始数据直接匹配、对原始数据进行SHA-256哈希后匹配、对原始数据进行SHA-512哈希后匹配;
(4)Certificate Association Data:存储相关数据,数据类型由Selector指定。
现举例说明如下:假设Alice在区example.cn上维护着一些Web资源,为确保该域名的安全运行,Alice不希望随便哪个CA都可以为example.cn颁发数字证书,则Alice需要指定某个CA(假设为Bob),且只有由该CA为example.cn颁发的数字证书才有效。此时,Alice希望告诉所有的客户端:只有Bob的数字证书才是有效的,其它任何CA的数字证书都是无效的。有了TLSA记录,这一愿望就很容易实现,Alice只需在TLSA资源记录中增加以下内容:
●Usage:限制CA
●Selector:数字证书
●Matching Type:SHA-256哈希
●Certificate Association Data:Bob数字证书的SHA-256哈希值
假设客户端为Charlie,在其访问example.cn的Web资源时,可以收到上述TLSA资源记录,并使用上述内容来验证其收到的、来自example.cn的TLS数字证书。若该证书由Bob签发,则有效,否则无效。DANE协议使用DNSSEC基础设施来保存TLS协议中用到的数字证书或公钥,这使得DANE协议继承了DNSSEC协议的各种优点。
本发明扩展了NDN协议,使其证书管理体系可以完全兼容DANE体系架构,一方面为NDN的证书管理提供了支撑,另一方面可以有效利用当前互联网基础设施,保证NDN的平滑演进,主要内容包括:(1)基于DANE,提出适应NDN多种应用场景的信任模型;(2)在NDN的消息中增加了表征上级信任锚点位置的字段(Trust Locator,TL);(3)基于TL字段,提出NDN的信任链构造机制。下面进行具体说明。
1)信任模型
基于DANE的NDN信任模型如图1所示。由于NDN采用的名字结构与DNS的域名完全相符,主要包含两个部分:表征内容发布者所在的区;内容在该区中的逻辑位置。但是由于NDN以内容为中心,基于名字进行直接寻址,因此,内容的来源可以分为两类:
●由该区中的发布者权威发布——权威发布者与内容源相同;
●由其他区中的发布者发布——权威发布者与内容源不同。
我们假设在NDN中,权威发布者在发布内容的同时,也发布该内容对应的证书。因此,基于内容来源场景,证书的信任位置也可以分为两类:
●基于DNS层次:从发布者到其上一级区,以此类推,直至DNS根区;
●基于内容发布路径:从内容源到权威发布者。
2)证书请求
当接收者需要获得该内容对应的证书时,发送的Interest消息中包含的名字如下所示:
/Content/Certificate-type
其中第一部分表征该内容名字(指示了内容源所在区),第二个部分表征接收者需要请求的该内容对应的证书的类型(参见DANE证书类型)。NDN路由器接收到该消息后,意识到这个Interest消息是用于请求证书的,如果在自己缓存中有该证书,则按照基本NDN协议进行基于证书的数据验证,保证内容来源可信且未经篡改;如果在自己缓存中没有该证书,即基于Content中的区信息将该Interest数据包向该区转发。当该区对应该内容的内容源节点接收到该消息后,进行如下操作:
●如果该内容源即为该内容的权威发布源,则内容源在反馈的Data数据包中携带的数据即为该内容的证书;
●如果该内容源不是该内容的权威发布源,则内容源在反馈的Data数据包中不仅包含该证书,还有一个TL字段表明权威发布源的名字。
在第一种场景下,不需要包含TL字段暗示该内容源即为权威发布源,如果接收者希望验证该证书,基于该Content名字中区的层次结构按照DNSSEC/DANE流程进行验证即可。
3)信任链构造
本发明提出NDN的Data数据包扩展格式如图2所示,包括名字(Name)、签名(Signature)、签名信息(Signed Info)、数据(Data)。签名(Signature)中,digest algorithm为摘要算法,witness为签名数据。
其中,原来的NDN中Data消息本身也支持对内容的签名并携带签名信息,如发布者的ID(Publisher ID)、密钥所处位置(key locator)以及签名有效期(stale time)。本发明在此基础上引入的TL字段,可以很灵活地构造NDN的信任链,为NDN密钥的验证提供了良好支撑,而且完全兼容基于DNS的DANE证书管理架构。
现按照图1所示举例说明如下:
示例1:假设发布者Y正在接收某内容的请求,但是由于发布者Y正是内容的源头,所以给请求者响应的Data数据包中,所携带TL选项指向其父域(Y区)。当接收者接收到Data数据包时:
1)接收者取出Data中的Signed Info(签名信息)中的Publisher ID(发布者ID),也就是发布者Y,以及key locator(密钥位置),也就是发布者Y的密钥位置。
2)接收者首先基于key locator查询发布者Y的密钥位置,然后用查询到的发布者Y的密钥对签名的数据witness进行验证。当然,在这一步骤中,如果接收者不信任发布者Y的密钥,还可以对存储发布者Y的密钥的TLSA记录进行验证(按照DNSSEC以及DANE协议),最终的信任锚点为DNS根区。
示例2:假设发布者A正在接收某内容的请求,但是由于发布者A所提供的内容来源为发布者B,所以在A响应给请求者的Data数据包中,携带TL选项,并指向发布者B。当接收者接收到Data数据包时:
1)接收者取出Data中的Signed Info(签名信息)中的Publisher ID(发布者ID),也就是发布者A,以及key locator(密钥位置),也就是发布者A的密钥位置。
2)接收者首先基于key locator查询发布者A的密钥位置,然后用查询到的发布者A的密钥对签名的数据witness进行验证。当然,在这一步骤中,如果接收者不信任发布者A的密钥,还可以按照TL所指示的位置查找到发布者B的公钥信息,然后对发布者A的公钥进行验证,至于对发布者B的验证则与示例1中对发布者Y的验证一样,按照DNSSEC以及DANE协议,最终的信任锚点为DNS根区。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (5)
1.一种基于DANE的NDN安全认证方法,其步骤包括:
1)基于DANE建立适应NDN多种应用场景的信任模型;
2)内容的权威发布者根据所述信任模型发布内容,并发布该内容对应的数字证书;
3)接收者向NDN路由器发送Interest消息,以请求获得该内容对应的数字证书;
4)NDN路由器接收到所述Interest消息后,如果在自身的缓存中有该数字证书,则按照基本NDN协议直接进行基于证书的数据验证,如果在自身缓存中没有该数字证书,则基于该内容中的区信息将该Interest消息向该区转发;
5)该区对应该内容的内容源节点接收到该Interest消息后,如果该内容源即为该内容的权威发布源,则内容源在反馈的数据包中携带的数据即为该内容的数字证书;如果该内容源不是该内容的权威发布源,则内容源在反馈的数据包中不仅包含该数字证书,还包含一表明权威发布源名字的字段。
2.如权利要求1所述的方法,其特征在于:步骤1)所述信任模型中,NDN采用的名字结构包含两个部分:表征内容发布者所在的区,内容在该区中的逻辑位置;内容的来源分为两类:权威发布者与内容源相同,权威发布者与内容源不同;基于内容来源场景,证书的信任位置分为两类:基于DNS层次,基于内容发布路径。
3.如权利要求1所述的方法,其特征在于,所述Interest消息中包含的名字如下所示:
/Content/Certificate-type,
其中第一部分表征该内容名字,指示内容源所在区,第二个部分表征接收者需要请求的该内容对应的证书的类型。
4.如权利要求1所述的方法,其特征在于:步骤5)在第一种场景下,即如果该内容源即为该内容的权威发布源,如果接收者希望验证该证书,则基于该内容名字中区的层次结构按照DNSSEC/DANE流程进行验证。
5.如权利要求1所述的方法,其特征在于:采用的NDN的Data数据包,其扩展格式包括名字、签名、签名信息、数据,其中签名包括摘要算法、签名数据,签名信息包括发布者的ID、密钥所处位置、签名有效期、表明权威发布源名字的TL字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410709471.XA CN104410635B (zh) | 2014-11-27 | 2014-11-27 | 一种基于dane的ndn安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410709471.XA CN104410635B (zh) | 2014-11-27 | 2014-11-27 | 一种基于dane的ndn安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104410635A true CN104410635A (zh) | 2015-03-11 |
CN104410635B CN104410635B (zh) | 2017-10-31 |
Family
ID=52648233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410709471.XA Active CN104410635B (zh) | 2014-11-27 | 2014-11-27 | 一种基于dane的ndn安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104410635B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670284A (zh) * | 2019-02-20 | 2019-04-23 | 中国互联网络信息中心 | 基于区块链和dnssec的用户认证方法、系统、设备及介质 |
WO2019100531A1 (zh) * | 2017-11-21 | 2019-05-31 | 沃通电子认证服务有限公司 | 数字签名生成、验证方法及其设备和存储介质 |
CN111541710A (zh) * | 2020-05-06 | 2020-08-14 | 北京大学深圳研究生院 | 一种网络中数据内容的鉴授权方法和计算机可读存储介质 |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
CN114006724A (zh) * | 2021-09-18 | 2022-02-01 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095710A (zh) * | 2013-01-17 | 2013-05-08 | 北京交通大学 | 以内容为中心的网络中基于身份的广播加密传输方法 |
EP2634991A1 (en) * | 2012-02-28 | 2013-09-04 | Alcatel Lucent | Content-centric networking |
CN104065760A (zh) * | 2013-11-25 | 2014-09-24 | 中国科学院计算机网络信息中心 | 基于dns及其扩展协议的ccn可信寻址方法及系统 |
-
2014
- 2014-11-27 CN CN201410709471.XA patent/CN104410635B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2634991A1 (en) * | 2012-02-28 | 2013-09-04 | Alcatel Lucent | Content-centric networking |
CN103095710A (zh) * | 2013-01-17 | 2013-05-08 | 北京交通大学 | 以内容为中心的网络中基于身份的广播加密传输方法 |
CN104065760A (zh) * | 2013-11-25 | 2014-09-24 | 中国科学院计算机网络信息中心 | 基于dns及其扩展协议的ccn可信寻址方法及系统 |
Non-Patent Citations (2)
Title |
---|
ZHIWEI YAN ETC.: "A Novel Vehicular Information Network Architecture", 《IEEE》 * |
于晔等: "新一代互联网NDN面临的挑战及脆弱性分析", 《信息安全与通信保密》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019100531A1 (zh) * | 2017-11-21 | 2019-05-31 | 沃通电子认证服务有限公司 | 数字签名生成、验证方法及其设备和存储介质 |
CN109670284A (zh) * | 2019-02-20 | 2019-04-23 | 中国互联网络信息中心 | 基于区块链和dnssec的用户认证方法、系统、设备及介质 |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
CN111556020B (zh) * | 2020-03-27 | 2022-09-16 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
CN111541710A (zh) * | 2020-05-06 | 2020-08-14 | 北京大学深圳研究生院 | 一种网络中数据内容的鉴授权方法和计算机可读存储介质 |
CN111541710B (zh) * | 2020-05-06 | 2022-04-26 | 北京大学深圳研究生院 | 一种网络中数据内容的鉴授权方法和计算机可读存储介质 |
CN114006724A (zh) * | 2021-09-18 | 2022-02-01 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
CN114006724B (zh) * | 2021-09-18 | 2023-08-29 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104410635B (zh) | 2017-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811740B2 (en) | Content security at service layer | |
CN105009509B (zh) | 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
Tan et al. | A secure and authenticated key management protocol (SA-KMP) for vehicular networks | |
CN101960814B (zh) | Ip地址委派 | |
CN102647394B (zh) | 路由设备身份认证方法及装置 | |
CN104410635A (zh) | 一种基于dane的ndn安全认证方法 | |
US9647876B2 (en) | Linked identifiers for multiple domains | |
CN112351019B (zh) | 一种身份认证系统及方法 | |
CN113824563A (zh) | 一种基于区块链证书的跨域身份认证方法 | |
CN105141612A (zh) | 一种dns数据包隐私保护方法 | |
CN104468859A (zh) | 支持携带服务地址信息的dane扩展查询方法和系统 | |
Rathore et al. | Simple, secure, efficient, lightweight and token based protocol for mutual authentication in wireless sensor networks | |
Liu et al. | Secure name resolution for identifier-to-locator mappings in the global internet | |
CN109802829A (zh) | 信息中心网络内容请求用户的身份认证方法 | |
Wu et al. | A decentralized lightweight blockchain-based authentication mechanism for Internet of Vehicles | |
CN111914272B (zh) | 一种移动边缘计算环境下起源数据的加密检索方法与系统 | |
CN110417758B (zh) | 基于证书请求的安全邻居发现运行模式探测方法 | |
CN115580498B (zh) | 融合网络中的跨网通信方法及融合网络系统 | |
Sridhara et al. | Global distributed secure mapping of network addresses | |
WO2020010270A1 (en) | Dynamic routing using a distributed hash table | |
Yang et al. | Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing | |
Li et al. | Hierarchical identity-based security mechanism using blockchain in named data networking | |
CN115883088B (zh) | 基于bgp路由的自治域安全参数更新方法 | |
Kharjana et al. | Blockchain-based key management system in named data networking: A survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210223 Address after: 100190 room 506, building 2, courtyard 4, South 4th Street, Zhongguancun, Haidian District, Beijing Patentee after: CHINA INTERNET NETWORK INFORMATION CENTER Address before: 100190 No. four, 4 South Street, Haidian District, Beijing, Zhongguancun Patentee before: Computer Network Information Center, Chinese Academy of Sciences |