CN105024996A - 一种基于行为预测控制的门限远程证明方法 - Google Patents
一种基于行为预测控制的门限远程证明方法 Download PDFInfo
- Publication number
- CN105024996A CN105024996A CN201510291058.0A CN201510291058A CN105024996A CN 105024996 A CN105024996 A CN 105024996A CN 201510291058 A CN201510291058 A CN 201510291058A CN 105024996 A CN105024996 A CN 105024996A
- Authority
- CN
- China
- Prior art keywords
- behavior
- network behavior
- network
- proof
- thresholding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明公开了一种基于行为预测控制的门限远程证明方法,包括:抽取一段时间内的网络行为;所述网络行为用以下六元组进行表示,συ=(χο,αν,πε,σκ,Λε,πα),其中,χο网络行为的名称、αν网络行为的壳体、πε网络行为的网络环境、σκ网络行为的目的、Λε网络行为的操作序列,πα为行为的实际输出结果;质询方根据接收的网络行为,进行可信验证。本发明通过证明方主动将行为发送给质询方,有效解决了由于网络行为度量误判所带来的系统可用性差的问题,同时提高了可信网络系统的可用性。
Description
技术领域
本发明涉及可信计算领域,特别是涉及一种基于行为预测控制的门限远程证明方法。
背景技术
远程证明是一种可以让平台把自身的配置信息报告给远程的平台,使其可以对平台的基本信息以及真实性进行验证。远程证明是当前可信计算研究的热点之一,远程证明机制与传统的身份认证机制相比具有较大的优越性,传统的基于身份的安全机制由于只能保证交互实体的身份是可信的,但是对于实体的状态是否可信则是未知数,基于此可产生大量安全攻击,例如身份冒用攻击,就是由于密码泄露或者被木马控制冒用该身份进行的内部攻击。为了解决单纯基于身份认证产生的安全问题,出现了远程证明机制,远程证明是网络节点之间信任的重要安全机制,远程证明包含平台身份的证明和平台完整性状态的证明。远程证明的信任根是由安全芯片TPM/TPCM(可信平台模块/可信平台控制模块),以及颁发平台证书(平台身份证书,或者平台属性证书)的可信第三方组成,TPM/TPCM保证了平台的真实性,可信第三方确保了协议的正确性。远程证明不仅需要对用户和平台的身份进行验证,还需进一步对平台的安全状态等配置信息进行验证,进而保证平台的状态符合预期的安全策略,因此它能够减少大量攻击发送的可能性。TCG(可信计算联盟)远程证明是指本地平台向一个远程实体证明自己的完整性,该过程也被称之为称为完整性报告。TCG远程证明适用于各种不同的应用场景,例如通过对客户端进行可信度量来完成客户端对网络访问的控制;度量客户端软件是否处于可信状态等等。TCG提出的远程证明是可信评估层与可信验证层两层功能的结合,远程证明具体过程如下,一个实体将自己平台特定信息使用约定的格式和协议向另一个实体发送,当另一个实体获得相应的信息后判定该平台的可信状态,如果平台的可信状态符合交互的要求,则两个实体之间开始交互。TCG的远程证明机制是一种使用二进制代码的机制,但是基于二进制代码的远程证明机制是与用户当前的程序绑定在一起的,如果用户的程序版本更新,则该方案就会无效,因此TCG的远程证明机制扩展性较差,远程证明的质询方需要掌握用户应用程序的所有版本的二进制代码,TCG的远程证明方案很难适应用户的操作系统和应用程序频繁的升级,而且TCG方案最大的问题是可能会泄露平台的配置信息,利用TCG方案的漏洞就可以进行攻击。
发明内容
本发明要解决的技术问题是提供一种基于行为预测控制的门限远程证明方法,用以解决现有技术存在的上述的问题之一。
为解决上述技术问题,一方面,本发明提供一种基于行为预测控制的门限远程证明方法,包括:
抽取一段时间内的网络行为;所述网络行为用以下六元组进行表示,συ=(χο,αν,πε,σκ,Λε,πα),其中,χο网络行为的名称、αν网络行为的壳体、πε网络行为的网络环境、σκ网络行为的目的、Λε网络行为的操作序列,πα为行为的实际输出结果;
质询方根据接收的网络行为,进行可信验证。
进一步,在抽取网络行为之后,还包括:
证明方进行行为签名;
质询方进行签名验证,如果验证通过,则接受签名;如果验证不通过,则认为质询方不可信。
进一步,抽取网络行为之后,对网络行为进行格式化,即对向量进行归一化处理。
进一步,质询方根据接收的网路行为,利用行为预测方程,计算行为预期输出结果,判断行为预期输出结果与证明方行为的实际输出结果之间的相似度是否大于等于预先设定的相似度阈值,如果是,则判定证明方可信,如果否,则判定证明方不可信。
本发明有益效果如下:
本发明通过证明方主动将行为发送给质询方,有效解决了由于网络行为度量误判所带来的系统可用性差的问题,同时提高了可信网络系统的可用性。
附图说明
图1是本发明实施例中行为的格式化示意图;
图2是本发明实施例中行为预测控制的门限远程证明示意图。
具体实施方式
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
基于属性的远程证明则试图将系统的相关细节信息归结为属性,提供更加直观的证据。本质上看,更加符合可信计算远程证明的内涵,因为要证明网络访问者是可信计算平台,只需要提供可信属性证书即可,无须提供更多细节的信息,通常过于细节的信息往往会泄露系统的配置信息和个人隐私。为了实现基于属性的远程证明,往往需要可信第三方中间代理机制来实现,或通过基于零知识证明的方式确认对方具有可信属性,这通常需要引入更多的管理机制,并且基于证书的方式往往需要解决证书的签发、验证、回收等问题,同时基于属性的远程证明协议是一个静态的过程,但是,此时刻可信的平台,下一时刻未必可信。本发明在分析现有远程证明的研究现状基础上,提出了基于行为预测的远程证明方案,该方案主动将行为发送给质询者,有效解决了由于网络行为度量误判所带来的系统可用性差的问题,同时提高了可信网络系统的可用性。
如图1、2所示,本发明实施例涉及一种基于行为预测控制的门限远程证明方法,包括:
步骤A,证明方抽取一段时间内的网络行为;
用户的网络行为可用以下六元组进行表示,συ=(χο,αν,πε,σκ,Λε,πα),其中,χο网络行为的名称、αν网络行为的壳体、πε网络行为的网络环境、σκ网络行为的目的、Λε网络行为的操作序列,πα为行为的输出结果。
(1)行为的名称
网络中用户的行为的名称包括两个要素:行为发起者的ID,以及行为发起者网络中实际的物理地址。可以用二元组χο=(ID,IP)进行描述。
(2)行为客体
行为客体是指行为发起者在计算机网络中识别和要对其进行操作的对象;例如对内存空间的申请和访问,对IP包的识别和传输。行为客体可以描述为αν=(o1,o2......on)。
(3)行为的网络环境
行为的网络环境包括行为发生的时间、行为所涉及的通信协议、周围用户的状态和用户客户端本身所运行的进程,以及用户客户端本身的扩展PCR值。因此,用户行为的网络环境可以描述为五元组:πε=(HT,CP,PR,PCR),其中:HT表示行为发生的时间;CP为用户行为所涉及的通信协议集合CP=(CP1,CP2........CPn);PR为用户的进程集合PR=(PR1,PR2........PRn);PCR为扩展的可信平台度量结果。PCR是可信平台控制模块中的一组不可篡改的平台配置寄存器(Platform Configuration Register,PCR)。可信平台控制模块度量可信计算环境的软硬件状态,并将度量结果保存在PCR中。由于研究的主要对象为网络行为,扩展了客户端的PCR度量值,将客户端的进程、网络端口号等校验值加入PCR中。
(4)行为目的
行为目的是指用户根据自身的需要,借助计算机网络作为中介,预先设想的行为目的,在现实的计算机网络中可以映射为用户所需要获取的资源和服务,可以用如下序列描述σκ=(s1,s2......sn,π1,π2...πm),s1,s2......sn为用户想要获取的服务,π1,π2...πm为用户想要获取的资源,例如资料、电影、音乐等等,典型的网络服务主要包含电子邮件、认证服务、联网以及打印等,还有一些其它的服务包括各种远程接入方法、网络证书服务、备份服务、连接网络、软件仓库、文件服务等。
(5)行为的操作序列
行为的操作序列定义为Λε=(a1,a2.......an),不同的行为操作序列不同,比如网络传输操作包括,端口扫描,连接建立,缓冲区申请,数据传输。
(6)行为的输出结果
行为的输出结果可以映射到一个n维向量空间的向量(行为的输出在抽象意义上表示行为执行的结果,例如网络传输行为的结果是IP包全部收到且无错没被篡改,那么就可以用单向函数映射为一组向量)。
抽取网络行为之后,对网络行为进行格式化,即向量的格式化就是对向量进行归一化的过程。对向量进行归一化,可以解决向量因为长度不一而在匹配上带来的误差。
步骤B,证明方进行行为签名;
下面给出一种签名方式,当然,该本发明实施例并非仅限于本签名方式,也可采用本领域中其它签名方式进行签名。
行为签名过程如下(参照图2)
一、环(群)成员的加入
每个要加入的成员主机都有一个TPCM,TPCM中内涵一个固定的f,SDC将每个成员主机的TPCM内涵的f提取出来,计算gfmod n并放入列表中,组成几个环成员列表Li不同列表代表不同的身份等级。
1)进行身份证明的TPCM将Pk=gfmod n作为用户平台的公开密钥,首先进行身份证明的TPCM将Pk=gfmod n发送给SDC。
2)SDC检测Li中是否存N=gfmod n,如果存在则选择发送给进行身份证明的TPCM,TPCM将发送给TPCM身份验证者,如果不存在将结束验证过程。
3)TPCM身份验证者验证e(R,grPK)=I是否成立来判定是否接纳该TPCM为环成员。
二、签名
1.SDC选择大素数p,l个整数n1,n2,.....nl,其中n1,n2,.....nl满足如下条件:
1)p>d;
2)n1<n2<.....<nl;
3)任意的ni和nj互素(i≠j),任意zi和p互素;
4)n1·n2....·nt>pnl-t+2·nl-t+3....·nl;
2.首先SDC计算N=n1n2...nt,然后选择SDC选择计算d'=d+rp,d'∈ZD,SDC给每一个TPCM计算共享秘密di≡d'mod ni,然后SDC通过安全信道把(di,ni)发送给相应的成员,di是第i成员的私有密钥。
3.为了对消息m签名,在ηs中选择t个成员,设这t个成员为Tj1,Tj2,......Tjt,每个成员拥有的共享秘密为(dj1,nj1),(dj2,nj2),....(djt,njt),则:
1)U∈Tj1,Tj2,.......Tjt选择自己的私有密钥xu,计算yu=gxumod q;
2)Tj1,Tj2,.......Tjt中每一个成员选择一个aji∈ZP,计算vji=gajimod p,kji=yu -ajimod p;
3)Tji将vji公开,而kji为Tj1,Tj2,......Tjt中所有成员的共享秘密,然后每一个成员计算以及R≡h(V,m)mod p,然后将V,K,R发送给U
4)每一个成员在Tj1,Tj2,.......Tjt中公开其自身的nji,Tj1,Tj2,.......Tjt中的每一个成员分别计算N1=nj1nj2......njt, 然后计算满足 的
5)每一个成员计算自己的共享密钥然后每一个成员计算部分签名sji=R·SFij-kjimod N1发送给U;
6)U收集到t个Sji之后生成环签名(S,V,yu,R,m),其中σ=gS计算,然后生成环签名σr=(σ,V,R,m)。
步骤C,质询方进行签名验证;
质询方VR收到σr=(σ,V,R,m),计算e(Vσ,g)=e(y,yu)R,R=h(V,m)mod p是否成立,如果上述等式成立则接受签名;如果不成立,则认为质询方不可信。
步骤D,质询方根据接收的网络行为,进行可信验证。
质询方根据接收的网路行为,利用行为预测方程,计算行为预期输出结果,判断行为预期输出结果与证明方的实际输出的相似度是否大于等于预先设定的相似度阈值,如果是,则判定证明方可信,如果否,则判定证明方不可信。
对安全性要求不同,则可以设置不同的相似度阈值,比如,安全性要求严格的场景,可以设置相似度阈值为100%,即,只有计算的结果与实际结果完全一致才认为可信。对于安全性要求不太严格的场景,则可以设置相似度阈值为70%,即,当计算的结果与实际结果大部分一致就可以认为证明方可信。
行为预测方程由证明方向群管理员公开,质询方通过群管理员得到行为预测方程。为了充分说明本发明,下面给出一种行为预测方程,需要说明的是,也可以利用本领域其它方程来实现上述方案,并非限定为下属实施方式。
行为预测方程采用如下差分方程表示:
A(z-1)y(t)=B(z-1)u(t-1)+C(z-1)ω(t)/△ (1)
其中A(z-1),B(z-1)和C(z-1)是后移算子z-1的多项式,可以使用如下的多项式表示:
A(z-1)=1+a1z-1+........anaz-1,
B(z-1)=b0+b1z-1+........bnbz-1,
C(z-1)=1+c1z-1+........cncz-1,
其中{u(t)},{y(t)}代表用户行为的输入和输出,根据用户行为六元组συ=(χο,αν,πε,σκ,Λε,πα)的定义,可以认为χο,αν,πε,σκ,Λε可以用以代表用户的输入序列,πα代表用户的输出。△=1-z-1表示差分算子,由于用户是被控对象,可以假定C(z-1)=1,则B(z-1)=b0+b1z-1+........bnbz-1的前d-1项为零,ω(t)是在概率空间的随机变量序列,是子σ代数序列,包括到时刻t的所有的信息。其中ω(t)满足以下条件:
其中ξ截止到时刻t可以使用的数据的数学期望,其中(1)式为网络用户的受控自回归平滑积分平滑过程,本发明实施例提出的数学过程具有以下的特点,1.可以描述用户的行为的非平稳扰动,2.可以保证在确定的输入条件下将用户的输出稳定在一个范围。设集合Y={yr(t+j),j=1,2,....}是用户群体可信行为的行为规范集合。为了使用户的输出能够在集合Y={yr(t+j),j=1,2,....}中,将选用一阶滤波方程:
yr(t)=y(t),
yr(t+j)=αyr(t+j-1)+(1-α)yr
本发明预测控制的任务就是为了使用户的输出尽可能的落在Y={yr(t+j),j=1,2,....}中,性能指标函数定义如下:
其中△u(t+j)=0代表在经过Nu步之后,对用户的控制量不再变化,其中N0是最小预测时域,Nu是控制时域,λ(j)为用户控制过程的加权向量,具体值根据用户的计算环境来定,通常情况下,如果用户没有特殊要求λ(j)一般为常数,由于C(z-1)属于环境噪声变量,为了简化推导,首先假定C(z-1)=1,即假定用户遵守群体可信行为规范,不考虑非预期的干扰的前提下,为了得到最优的y(t+j),j=1,2,....的值,使用丢番图方程可有下式成立:
1=Ej(z-1)A(z-1)△+z-JFj(z-1), (3)
Ej(z-1)B(z-1)=Gj(z-1)+z-JHj(z-1) (4)
其中j=1,2,....N,有下列关系成立:
Ej(z-1)=e0+e1z-1+.......ej-1z-j+1,
Fj(z-1)=f0+f1z-1+.......fj-1z-j+1,
Gj(z-1)=g0+g1z-1+.......gj-1z-j+1,
Hj(z-1)=h0+h1z-1+.......hj-1z-j+1
记Ej=Ej(z-1),Fj=Fj(z-1),Gj=Gj(z-1),Hj=Hj(z-1),所以由(1),(3),(4)可得
y(t+j)=Gj△u(t+j-1)+Fjy(t)+Hj△u(t-1)+Ejω(t+j) (5)
考虑到Ejω(t+j)是在时刻t之后对系统的干扰,所以求最优解的时候可以忽略掉,因此在t+j时刻最理想的系统预测值可以如下表示,定义y°(t+j)为t+j时刻的最理想的预测值,则存在:
y°(t+j)=Gj△u(t+j-1)+Fjy(t)+Hj△u(t-1)
公式(5)可以写成向量形式
y=Gu+Fy(t)+H△u(t-1)+E (6)
则,yT=[y(t+1),y(t+2)......,y(t+N1)],
uT=[△u(t),......△u(t+Nu-1)],
FT=[F1,F2.....FN1],
FT=[F1,F2.....FN1],
ET=[E1ω(t+1),E2ω(t+2),......EN1ω(t+N1)],由上式可以得到控制矩阵G
yr T=[yr(t+1),yr(t+2)......,yr(t+N1)],公式(2)可以表示为下式:
将(6)式带入到(7)中可以得到最优性能预测的向量表达式:
GT[Gu+Fy(t)+H△u(t-1)-yr]+λu=0
对其进行拉普拉斯变换整理可得:
u=(GTG+λI)-1GT[yr-Fy(t)-H△u(t-1)]
将(GTG+λI)-1GT的首行提取,记做同时定义多项式:
由于本发明对用户行为的控制过程是根据用户输出结果对输入的反馈矫正,因此对行为的控制过程可以如下描述:
△u(t)=pT[yr-Fy(t)-H△u(t-1)]
=P(z-1)yr(t+N1)-α(z-1)y(t)-β(z-1)△u(t-1), (9)
u(t)=u(t-1)+△u(t), (10)
其中:
所以最终的对用户行为的数学控制过程可以使用
△u(t)=pT[yr-Fy(t)-H△u(t-1)]
=P(z-1)yr(t+N1)-α(z-1)y(t)-β(z-1)△u(t-1)
和u(t)=u(t-1)+△u(t)来描述用户行为受控过程,给出了用户行为输入的解析递推表达式u(t),然后可以根据用户入u(t)以及用户的受控算子可以预测出行为的预期输出。
本发明实施例在证明过程中,证明方将自身的行为预测结果通过门限换签名发送给验证者,验证者根据预测控制方程和签名内容进行对比从而得出证明者是否可信。本发明的签名算法采用基于中国剩余定理的门限签名算法对行为声明进行签名,该方案可以防止合谋攻击,而且可以实现对用户信任的分级,而且无需可信中心来管理签名者的密钥,密钥管理简单,更具安全性和实用性,采用门限策略可以使得恶意实体无法对外证明,该签名算法需适应网络环境,容易实现。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (4)
1.一种基于行为预测控制的门限远程证明方法,其特征在于,包括:
抽取一段时间内的网络行为;所述网络行为用以下六元组进行表示,συ=(χο,αν,πε,σκ,Λε,πα),其中,χo网络行为的名称、αν网络行为的壳体、πε网络行为的网络环境、σκ网络行为的目的、Λε网络行为的操作序列,πα为行为的实际输出结果;
质询方根据接收的网络行为,进行可信验证。
2.如权利要求1所述的基于行为预测控制的门限远程证明方法,其特征在于,在抽取网络行为之后,还包括:
证明方进行行为签名;
质询方进行签名验证,如果验证通过,则接受签名;如果验证不通过,则认为质询方不可信。
3.如权利要求1或2所述的基于行为预测控制的门限远程证明方法,其特征在于,抽取网络行为之后,对网络行为进行格式化,即对向量进行归一化处理。
4.如权利要求3所述的基于行为预测控制的门限远程证明方法,其特征在于,质询方根据接收的网路行为,利用行为预测方程,计算行为预期输出结果,判断行为预期输出结果与证明方行为的实际输出结果之间的相似度是否大于等于预先设定的相似度阈值,如果是,则判定证明方可信,如果否,则判定证明方不可信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510291058.0A CN105024996A (zh) | 2015-06-01 | 2015-06-01 | 一种基于行为预测控制的门限远程证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510291058.0A CN105024996A (zh) | 2015-06-01 | 2015-06-01 | 一种基于行为预测控制的门限远程证明方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105024996A true CN105024996A (zh) | 2015-11-04 |
Family
ID=54414704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510291058.0A Pending CN105024996A (zh) | 2015-06-01 | 2015-06-01 | 一种基于行为预测控制的门限远程证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105024996A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109842493A (zh) * | 2019-01-11 | 2019-06-04 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算环签名方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764821A (zh) * | 2010-01-19 | 2010-06-30 | 南京邮电大学 | 一种可信网络中用户行为的信任评估方法 |
CN101902472A (zh) * | 2010-07-09 | 2010-12-01 | 北京工业大学 | 可信网络中基于行为推送远程声明的方法 |
CN104468610A (zh) * | 2014-12-24 | 2015-03-25 | 北京智捷伟讯科技有限公司 | 一种适用于紧急救援平台的可信度量方法 |
-
2015
- 2015-06-01 CN CN201510291058.0A patent/CN105024996A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764821A (zh) * | 2010-01-19 | 2010-06-30 | 南京邮电大学 | 一种可信网络中用户行为的信任评估方法 |
CN101902472A (zh) * | 2010-07-09 | 2010-12-01 | 北京工业大学 | 可信网络中基于行为推送远程声明的方法 |
CN104468610A (zh) * | 2014-12-24 | 2015-03-25 | 北京智捷伟讯科技有限公司 | 一种适用于紧急救援平台的可信度量方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109842493A (zh) * | 2019-01-11 | 2019-06-04 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算环签名方法和系统 |
CN109842493B (zh) * | 2019-01-11 | 2022-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算环签名方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109462587B (zh) | 区块链分层共识方法、区块链网络系统及区块链节点 | |
Zhang et al. | SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
US11429967B2 (en) | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients | |
Ren et al. | Mutual verifiable provable data auditing in public cloud storage | |
Abdi Nasib Far et al. | LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT | |
Gong et al. | A remote attestation mechanism for the sensing layer nodes of the Internet of Things | |
WO2019138223A1 (en) | Computer-implemented method for managing user-submitted reviews using anonymous reputation system | |
CN105022964B (zh) | 一种基于行为预测控制的可信网络群体构建方法 | |
Petzoldt et al. | A practical multivariate blind signature scheme | |
JP7417583B2 (ja) | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 | |
Sharma et al. | A secure authentication technique for connecting different IoT devices in the smart city infrastructure | |
Chen et al. | Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
Das et al. | A novel proxy signature scheme based on user hierarchical access control policy | |
Nguyen et al. | Lightweight certificateless and provably-secure signcryptosystem for the internet of things | |
Miao et al. | Blockchain assisted multi-copy provable data possession with faults localization in multi-cloud storage | |
Macedo et al. | Assigning trust to devices in the context of consumer iot applications | |
CN111385096B (zh) | 一种区块链网络系统、签名处理方法、终端及存储介质 | |
Grover et al. | Cryptanalysis and improvement of a three-factor user authentication scheme for smart grid environment | |
Hwang et al. | A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation. | |
Garcia-Rodriguez et al. | Implementation and evaluation of a privacy-preserving distributed ABC scheme based on multi-signatures | |
Fueyo et al. | On the efficiency of revocation in RSA-based anonymous systems | |
Veeningen et al. | Formal privacy analysis of communication protocols for identity management | |
CN105024996A (zh) | 一种基于行为预测控制的门限远程证明方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151104 |
|
RJ01 | Rejection of invention patent application after publication |