CN108111488A - 一种动态阈值协商策略方法 - Google Patents

一种动态阈值协商策略方法 Download PDF

Info

Publication number
CN108111488A
CN108111488A CN201711280694.9A CN201711280694A CN108111488A CN 108111488 A CN108111488 A CN 108111488A CN 201711280694 A CN201711280694 A CN 201711280694A CN 108111488 A CN108111488 A CN 108111488A
Authority
CN
China
Prior art keywords
certificate
participant
consulting
message
represent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711280694.9A
Other languages
English (en)
Other versions
CN108111488B (zh
Inventor
夏冬梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Dianji University
Original Assignee
Shanghai Dianji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Dianji University filed Critical Shanghai Dianji University
Priority to CN201711280694.9A priority Critical patent/CN108111488B/zh
Publication of CN108111488A publication Critical patent/CN108111488A/zh
Application granted granted Critical
Publication of CN108111488B publication Critical patent/CN108111488B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种动态阈值协商策略方法。在现有的信任协商建立过程中,协商参与方采取的协商策略一般都是不变的,但是实际情况中,根据协商的推进,很可能存在信任度的演化,需要根据信任度的变化不断调整协商策略,才能达到协商过程的动态建立,从而更安全、高效的控制敏感信息的披露。因此,本发明通过分析信任协商过程中的信任敏感度的得益和信任度动态变化情况,量化了信任协商过程,依据此信任度计算方法可调节协商过程。

Description

一种动态阈值协商策略方法
技术领域
本发明涉及一种信任协商建立方法。
背景技术
在现有的信任协商建立过程中,协商参与方采取的协商策略一般都是不变的。 但是实际情况中,根据协商的推进,很可能存在信任度的演化,需要根据信任度 的变化不断调整协商策略,才能达到协商过程的动态建立,从而更安全、高效的 控制敏感信息的披露。因此,需要通过分析信任协商过程中的信任敏感度的得益 和信任度动态变化情况,量化信任协商过程,信任协商中信任度的计算方法是当 前较少关注且重要的问题,虽然研究者在信任分析方面做了一定的工作,例如: R.Agrawal.W.I.Grosky,F.Fotouhi,.Rankingprivacypolicy.DataEngineeringWorkshop,2 007IEEE23rdInternationalConferenceonPublication.2007,pp.192-197.其针对协商策 略提出了热心协商策略和吝啬协商策略,热心协商策略的高效率和吝啬协商策略 的隐私保护得到了很好的应用,但没有提供协商建立信任的计算模型等相关的理 论依据和深入研究
W.Chen,L.Clarke,J.Kurose,D.Towsley.Optimizingcost-sensitivetrust-negotiation protocols.The24thAnnualJointConferenceoftheIEEEComputerandCommunicationsSo cieties.2005,pp1431-1442.其在信任协商中访问控制保护的资源不仅仅包括用户 最终访问的需求资源,可能是物理设施或某项服务,这些都是可以通过信任度计 算控制的,但这更多是出于理论上的研究,不易应用实现。
T.Yu,M.Winslett,K.E.Seamons.InteroperableStrategiesinAutomatedTrustNegotiat ion.Proceedingsofthe8thACMconferenceonComputerandCommunicationsSecurity.20 01,pp146-155.其提出了利用原语谓词过滤和约减访问控制策略,提高协商效率, 但无法根据应用环境等需求进行灵活的变化与扩展。
总的来看,这些描述、分析协商过程的方法没有专门的针对信任协商建立合 适的信任分析模型及计算方法,使得在实际的情况下不能帮助对协商过程的准确 进展以及信任的高效建立,乃至进一步对根据应用环境等需求进行灵活的变化与 扩展,同时没有建立对于协商信任度的分析,使得无法对实际的协商过程进行精 准的帮助。
发明内容
本发明的目的是:针对信任协商建立合适的信任分析模型及计算方法,使得 在实际的情况下使得协商过程能准确进展并且高效建立信任。
为了达到上述目的,本发明的技术方案是提供了一种动态阈值协商策略方法, 其特征在于,假设协商参与者A拥有证书集Cd和信任规则集PA,对于第i个证 书或信任规则ci∈Cd∪Pd有:Rank(ci)=Xi,式中,Rank(·)表示敏感度,则信 任协商结束时,协商参与者A为获得资源s必须披露的证书集合{c|c∈M(μ)}所对 应的∑Xi最小化问题为单方MSC问题,式中,μ为消息序列,M(μ)表示消息序 列的敏感度),单方MSC问题表示如下:
式中,f(μ,CA)表示消息中涉及证书的敏感度,CA表示证书,μi表示消息序列,n表示消息总数;
协商参与者A披露证书时希望出示最少的敏感信息,同时为了获取对方的访 问资源,在协商参与者A披露证书集CA和策略集PA之后,协商参与者B给协商 参与者A的证书或策略c∈CA∪PA的评价决定了协商参与者B对协商参与者A 的信任程度,信任程度决定了协商参与者B是否愿意对协商参与者A所请求的 资源授权,将协商参与者A与协商参与者B之间的信任协商过程描述为一个披 露证书和可信问题的综合优化问题,则信任协商结束时,满足:
Max{TrustB(A),min{(|μ|,f(μ,CA))}},式中,TrustB(A)是协商参与者A的可 信度,|μ|表示消息序列的长度,则协商过程包括以下步骤:
步骤1、初始化协商双方策略p;
步骤2、解析和判断消息;
步骤3、解析要提供的证书和规则;
步骤4、解析要保护的证书和规则;
步骤5、计算阈值;
步骤6、解析需求的证书和规则;
步骤7、解析对方证书的有效性;
步骤8、依据对方提供的证书评估对方可信度;
步骤9、依据对方可信度修正阈值;
步骤10、依据阈值和解析的证书需求,双方进入证书交换阶段;
步骤11、创建新消息,循环致步骤2,直到协商完成,即资源披露或拒绝。
在上述协商过程中,遵循以下原则:
(1)如果Rank(p)存在,则Rank(ps)=0,ps表示Requ(s),Requ(s)表示需 要申请的资源s,以保证资源被陌生用户访问;
(2)通过设置Rank(p)≠0,防止对证书(C←True)的直接访问,C←True 表示证书C可以直接披露;
(3)当u(t)=0时,u(t)表示t的阈值,披露协商策略是谨慎的,以保证协 商进行下去;
(4)披露证书时,Xi<u(t)的证书和Yi<u(t)的策略将会披露,Yi表示协商对 方Y披露的证书敏感度;
(5)u(t)在c|=pR时,不影响Grant(s),|=表示直接披露,pR表示保护资 源R的策略,Grant(s)表示统一披露资源s;
(6)如果需要消息容错时,消息容错的重复次数内不影响u(t)变化。
在现有的信任协商建立过程中,协商参与方采取的协商策略一般都是不变的, 但是实际情况中,根据协商的推进,很可能存在信任度的演化,需要根据信任度 的变化不断调整协商策略,才能达到协商过程的动态建立,从而更安全、高效的 控制敏感信息的披露。因此,本发明通过分析信任协商过程中的信任敏感度的得 益和信任度动态变化情况,量化了信任协商过程,依据此信任度计算方法可调节 协商过程。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明 本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之 后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本 申请所附权利要求书所限定的范围。
在一般的信任协商建立过程中,协商方采取的协商策略,如谨慎策略或热心 策略等都是一成不变的,但是实际情况中,根据协商的推进,很可能存在信任度 的演化,需要改变策略,才能使得达到协商过程的动态建立,从而更安全、高效 的控制敏感信息的披露。
信任协商披露证书的目的是获得对方的信任,从而获得访问资源的授权。当 信任规则为含有多个子项的析取范式时,协商策略的选择被描述为一个披露敏感 信息最小的MSC(MinimumSensitivityCost)问题,这是一个NP完全问题。其 次,协商效率也需尽可能的提高,所选择协商策略子项的不同无疑会引起效率的 变化。高效的热心协商策略存在披露无限制的缺陷,谨慎协商策略则恰恰相反。 MSC在不完全信息协商中,策略树搜索并不完全,所获取的解不一定是最优解。
在信任协商中,假设协商参与者A拥有证书集Cd和信任规则集PA,对于第 i个证书或信任规则ci∈CdUPd有:Rank(ci)=Xi,式中,Rank(·)表示敏感度, 则信任协商结束时,协商参与者A为获得资源s必须披露的证书集合{c|c∈M(μ)} 所对应的∑Xi最小化问题为单方MSC问题,式中,μ为消息序列,M(μ)表示消 息序列敏感度,单方MSC问题表示如下:
式中,f(μ,CA)表示消息中涉及证书的 敏感度,CA表示A方披露证书,μi表示第i个消息,n表示消息个数。
协商参与者A披露证书时希望出示最少的敏感信息,同时为了获取对方的访 问资源,在协商参与者A披露证书集CA和策略集PA之后,协商参与者B给协商 参与者A的证书或策略c∈CA∪PA的评价决定了协商参与者B对协商参与者A 的信任程度,信任程度决定了协商参与者B是否愿意对协商参与者A所请求的 资源授权,将协商参与者A与协商参与者B之间的信任协商过程描述为一个披 露证书和可信问题的综合优化问题,则信任协商结束时,满足:
Max{TrustB(A),min{(|μ|,f(μ,CA))}},式中,TrustB(A)是协商参与者A的可 信度,|μ|表示消息序列的长度。披露隐私最少需要寻找确切的证书,不符合协 商需求的证书要尽可能的少披露,这需要寻找协商最佳策略,这种作法降低了协 商的效率,所以需要在敏感信息披露和协商效率之间寻找一个平衡点。
协商过程不同于定义消息发送次序和信息类型的通信协议,它是精确定义消 息内容的规范,例如消息中应该包含哪个证书,以及何时披露的方式等。其次, 协商策略还通过控制证书的披露方式来控制信任协商的查找方式。但协商策略不 保证协商最终授权成功,这要求协商在适当的时候能够终止。所以,信任协商动 态建立过程要求:(1)能够发现存在的解决方案;(2)协商能够成功终止;(3) 在敏感度存在情况下,找到综合优化问题的最优解;(4)有一个高效率的诱导机 制,使协商迅速达成。
协商过程中的状态包含协商参与者,双方使用的证书集C,协商涉及的资源 集合S,以及控制协商过程的阈值,从而根据协商的状态可以定义如下的协商过 程模型。
动态阈值协商策略Strategy是一个8元组Strategy=(S,M,th,→th,L,S0,Sq,TH),其中:S为可数状态集,s∈S表示其中的一个状态。M为可数消息集,μi表示其 中的第i个消息。th为阈值协商过程中当前player的阈值,th∈[0,1]。→th为 M×S→S×M状态行为函数,由消息激发从一状态到下一个状态。当状态接收到 消息后,在阈值th作用下向另一个状态转化,并产生应答消息。L为标记映射 函数,定义状态到标记集合的映射。S0为初始状态集。Sq为终止状态集。TH阈 值功能函数,用于计算和控制→th中的阈值,在固定阈值是常数函数。
则通过上定义,可以描述信任协商过程的动态阈值协商策略为:
步骤1、初始化协商双方策略p;
步骤2、解析和判断消息;
步骤3、解析要提供的证书和规则;
步骤4、解析要保护的证书和规则;
步骤5、计算阈值;
步骤6、解析需求的证书和规则;
步骤7、解析对方证书的有效性;
步骤8、依据对方提供的证书评估对方可信度;
步骤9、依据对方可信度修正阈值;
步骤10、依据阈值和解析的证书需求,双方进入证书交换阶段;
步骤11、创建新消息,循环致步骤2,直到协商完成,即资源披露或拒绝。
在上述协商过程中,遵循以下原则:
(1)如果Rank(p)存在,则Rank(ps)=0,ps表示Requ(s),Requ(s)表示(请 求访问资源s,以保证资源被陌生用户访问;
(2)通过设置Rank(p)≠0,防止对证书(C←True)的直接访问,C←True 表示证书C可以直接披露;
(3)当u(t)=0时,u(t)表示对对方的可信评估,披露协商策略是谨慎的, 以保证协商进行下去;
(4)披露证书时,Xi<u(t)的证书和Yi<u(t)的策略将会披露,Yi表示Y方 披露的证书敏感度;
(5)u(t)在c|=pR时,不影响Grant(s),|=表示直接披露,pR表示保护的 策略,Grant(s)表示披露资源s;
(6)如果需要消息容错时,消息容错的重复次数内不影响u(t)变化。
上述方法通过阈值限定了披露证书的效率,但造成了协商成功率的限制。在 不完全信息下期望提高协商的成功率,需要使用相应的协商诱导机制。为了对已 经披露的证书的最大利用,减少披露的敏感信息,可以使用最大匹配(MaxMatch) 已有证书,回溯最大匹配策略分支的方法尝试其它策略分支。MaxMatch从可选 择的策略分支中选择一个与已经披露的证书匹配数目最大的策略分支,从而提高 协商的成功率。但协商的复杂度将不可避免的提升。

Claims (1)

1.一种动态阈值协商策略方法,其特征在于,假设协商参与者A拥有证书集Cd和信任规则集PA,对于第i个证书或信任规则ci∈Cd∪Pd有:Rank(ci)=Xi,式中,Rank(·)表示敏感度,则信任协商结束时,协商参与者A为获得资源s必须披露的证书集合{c|c∈M(μ)}所对应的∑Xi最小化问题为单方MSC问题,式中,μ为消息序列,M(μ)表示消息中涉及的敏感度,单方MSC问题表示如下:式中,f(μ,CA)表示消息中涉及证书的敏感度,CA表示证书,μi表示消息,n表示消息个数;
协商参与者A披露证书时希望出示最少的敏感信息,同时为了获取对方的访问资源,在协商参与者A披露证书集CA和策略集PA之后,协商参与者B给协商参与者A的证书或策略c∈CA∪PA的评价决定了协商参与者B对协商参与者A的信任程度,信任程度决定了协商参与者B是否愿意对协商参与者A所请求的资源授权,将协商参与者A与协商参与者B之间的信任协商过程描述为一个披露证书和可信问题的综合优化问题,则信任协商结束时,满足:
Max{TrustB(A),min{(|μ|,f(μ,CA))}},式中,TrustB(A)是协商参与者A的可信度,|μ|表示消息序列的长度,则协商过程包括以下步骤:
步骤1、初始化协商双方策略p;
步骤2、解析和判断消息;
步骤3、解析要提供的证书和规则;
步骤4、解析要保护的证书和规则;
步骤5、计算阈值;
步骤6、解析需求的证书和规则;
步骤7、解析对方证书的有效性;
步骤8、依据对方提供的证书评估对方可信度;
步骤9、依据对方可信度修正阈值;
步骤10、依据阈值和解析的证书需求,双方进入证书交换阶段;
步骤11、创建新消息,循环致步骤2,直到协商完成,即资源披露或拒绝。
在上述协商过程中,遵循以下原则:
(1)如果Rank(p)存在,则Rank(ps)=0,ps表示Requ(s),Requ(s)表示请求资源s,以保证资源被陌生用户访问;
(2)通过设置Rank(p)≠0,防止对证书(C←True)的直接访问,C←True表示直接披露证书C;
(3)当u(t)=0时,u(t)表示对对方的可信评估,披露协商策略是谨慎的,以保证协商进行下去;
(4)披露证书时,Xi<u(t)的证书和Yi<u(t)的策略将会披露,Yi表示Y方披露的证书;
(5)u(t)在c|=pR时,不影响Grant(s),|=表示直接披露,pR表示保护策略,Grant(s)表示披露资源s;
(6)如果需要消息容错时,消息容错的重复次数内不影响u(t)变化。
CN201711280694.9A 2017-12-06 2017-12-06 一种动态阈值协商策略方法 Active CN108111488B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711280694.9A CN108111488B (zh) 2017-12-06 2017-12-06 一种动态阈值协商策略方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711280694.9A CN108111488B (zh) 2017-12-06 2017-12-06 一种动态阈值协商策略方法

Publications (2)

Publication Number Publication Date
CN108111488A true CN108111488A (zh) 2018-06-01
CN108111488B CN108111488B (zh) 2021-08-24

Family

ID=62209269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711280694.9A Active CN108111488B (zh) 2017-12-06 2017-12-06 一种动态阈值协商策略方法

Country Status (1)

Country Link
CN (1) CN108111488B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030858A (zh) * 2007-02-09 2007-09-05 华中科技大学 一种基于隐藏证书的信任协商方法
CN101692676A (zh) * 2009-09-29 2010-04-07 华中师范大学 一种开放环境下的混合信任管理系统及其信任评估方法
CN102075518A (zh) * 2010-12-06 2011-05-25 华中科技大学 一种基于历史角色的信任协商构建方法及系统
CN102340487A (zh) * 2010-07-21 2012-02-01 航天信息股份有限公司 多信任域之间的完整性报告传递方法和系统
CN104683348A (zh) * 2015-03-13 2015-06-03 河南理工大学 一种基于属性的访问控制策略合成方法
CN104780159A (zh) * 2015-03-23 2015-07-15 中国科学院信息工程研究所 一种基于动态信任阈值的访问控制方法
CN105468979A (zh) * 2015-11-16 2016-04-06 上海电机学院 协商信任规则的集合关系分析方法
CN105610706A (zh) * 2016-03-09 2016-05-25 北京科技大学 一种面向物联网控制系统的智能网关平台
CN106408401A (zh) * 2016-11-21 2017-02-15 上海电机学院 信任协商模糊控制方法
US20200021458A1 (en) * 2018-07-12 2020-01-16 Raytheon Company Pppoe extension over layer 2 switch embedding pppoe agent

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030858A (zh) * 2007-02-09 2007-09-05 华中科技大学 一种基于隐藏证书的信任协商方法
CN101692676A (zh) * 2009-09-29 2010-04-07 华中师范大学 一种开放环境下的混合信任管理系统及其信任评估方法
CN102340487A (zh) * 2010-07-21 2012-02-01 航天信息股份有限公司 多信任域之间的完整性报告传递方法和系统
CN102075518A (zh) * 2010-12-06 2011-05-25 华中科技大学 一种基于历史角色的信任协商构建方法及系统
CN104683348A (zh) * 2015-03-13 2015-06-03 河南理工大学 一种基于属性的访问控制策略合成方法
CN104780159A (zh) * 2015-03-23 2015-07-15 中国科学院信息工程研究所 一种基于动态信任阈值的访问控制方法
CN105468979A (zh) * 2015-11-16 2016-04-06 上海电机学院 协商信任规则的集合关系分析方法
CN105610706A (zh) * 2016-03-09 2016-05-25 北京科技大学 一种面向物联网控制系统的智能网关平台
CN106408401A (zh) * 2016-11-21 2017-02-15 上海电机学院 信任协商模糊控制方法
US20200021458A1 (en) * 2018-07-12 2020-01-16 Raytheon Company Pppoe extension over layer 2 switch embedding pppoe agent

Also Published As

Publication number Publication date
CN108111488B (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
US10469496B2 (en) Fabric assisted identity and authentication
US11063978B2 (en) Protecting personally identifiable information from electronic user devices
EP3408987B1 (en) Local device authentication
US9191381B1 (en) Strong authentication via a federated identity protocol
US7614078B1 (en) Threshold access based upon stored credentials
US9391978B2 (en) Multiple access authentication
US11218313B1 (en) Decentralized verification of devices using distributed ledger technology
US20130162394A1 (en) Data repository authentication
US20120311663A1 (en) Identity management
JP2017519411A (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
DE202017100417U1 (de) Sichere Verbindungen für Niedrigenergie-Geräte
US20150135277A1 (en) Methods for Generating and Using Trust Blueprints in Security Architectures
RU2007138936A (ru) Одноранговая аутентификация и авторизация
JP2017535877A (ja) 条件付きログインプロモーション
US20210194865A1 (en) Using client certificates to communicate trusted information
Thillaiarasu et al. Enforcing security and privacy over multi-cloud framework using assessment techniques
Moreno et al. A trusted approach for decentralised and privacy-preserving identity management
CN108111488A (zh) 一种动态阈值协商策略方法
Binu et al. A signature-based mutual authentication protocol for remote health monitoring
JP6037460B2 (ja) サービス提供装置、プログラム、及び、方法
Foremski et al. Autopolicy: Automated traffic policing for improved iot network security
WO2014038925A1 (en) User-centric online identity management
WO2012028168A1 (en) Identity gateway
Huang et al. Fine-grained device and data access control of community medical Internet of Things
CN108090803A (zh) 一种协商信任度计算方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant