CN108833339B - 一种内容中心网络下加密的访问控制方法 - Google Patents

一种内容中心网络下加密的访问控制方法 Download PDF

Info

Publication number
CN108833339B
CN108833339B CN201810381131.7A CN201810381131A CN108833339B CN 108833339 B CN108833339 B CN 108833339B CN 201810381131 A CN201810381131 A CN 201810381131A CN 108833339 B CN108833339 B CN 108833339B
Authority
CN
China
Prior art keywords
content
requester
identification number
router
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810381131.7A
Other languages
English (en)
Other versions
CN108833339A (zh
Inventor
柳毅
白雪峰
凌捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810381131.7A priority Critical patent/CN108833339B/zh
Publication of CN108833339A publication Critical patent/CN108833339A/zh
Application granted granted Critical
Publication of CN108833339B publication Critical patent/CN108833339B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种内容中心网络下加密的访问控制方法,采用广播加密对数据包进行加密,保证不同请求者能够对同一授权内容解密,对数据加密有效地保护了内容发布者的隐私信息,同时本发明将内容发布者发送的加密数据,首先存储在路由器中,请求者经过内容发布者的授权验证后获得内容标识数,然后请求者将请求内容名与内容标识数进行哈希运算,与路由器中的内容发布者所发送的哈希值相同,路由器才会将加密数据发送给请求者,对于授权请求者在获取到请求内容标识数后经过哈希值计算并且经过路由器匹配成功才能获取到数据包,对于被授权访问部分内容的请求者,无法获取缓存其他未知内容标识数的内容。

Description

一种内容中心网络下加密的访问控制方法
技术领域
本发明涉及内容中心网络研究的技术领域,尤其涉及到一种内容中心网络下加密的访问控制方法。
背景技术
互联网快速发展至今,主要由于随着互联网信息技术的不断进步和发展,当前终端间数据包传输的TCP/IP网络模型已经无法适应请求者对于大量数据业务的需求,为了解决当下互联网所暴露的问题诸如:IP地址不足、网络攻击(Dos攻击,木马病毒等)、移动性差。由此信息中心网络(ICN,Information Centric Networking)被提出,ICN网络是以信息为中心的网络概念,摒弃了传统IP网络端到端的传输模式,让传输信息成为网络的主体。ICN是对所有以信息为中心的网络架构的总称,ICN网络将信息分布式存放网络中,用户并关心信息存放位置,而只关注于信息本身,信息的请求者只需从距离自己最近的路由器节点去获取所需信息,而不用从服务提供商的中心服务器获取。在ICN网络提出后,各个研究机构也提出了ICN体系架构的其他架构。比如UC Berkeley RAD实验室提出的面向数据的网络架构(Data-Oriented Network Architecture,DONA)(Koponen T,Chawla M,Chun B G,et al.A data-oriented(and beyond)network architecture[J].Acm Sigcomm ComputerCommunication Review,2007,37(4):181-192.)、欧盟FP7的4WARD(EuropeanUnion.Project FP74WARD[EB/OL].[2015-08-20].http://www.4ward-project.eu.)以及发布/订阅式互联网路由范例(The Publish-Sub Scribe Internet Routing Paradigm,PSIRP)(European Union.Project PSIRP[EB/OL].[2015-08-20].http://www.psirp.org.)和Palo Alto Research Center提出的内容中心网络(Content CentricNetworking,CCN)(Jacobson V,Smetters D K,Thornton J D,et al.Networking namedcontent[C]//International Conference on Emerging NETWORKING Experiments andTechnologies.ACM,2009:117-124.)等。命名数据网络(NDN,Named Data Networking)提出,也是基于CCN网络的思想,这一项目的提出将这一体系进行了进一步的完善,并且成为了美国国家自然基金NSF资助的未来网络体系架构FIA(Future Internet Architecture)项目之一。其中CCN网络(Content Centric Networking,CCN)架构更具有代表性,已经成为了下一代互联网架构的研究热点。内容中心网络(Content Centric Networking,CCN)作为一种新的互联网设计思路,以内容资源本身为主体,请求者只需要获取内容主体,并不关心内容存储位置。CCN网络在中间层用命名数据取代IP,数据的传输采用“发布-请求-响应”模式(葛国栋,郭云飞,刘彩霞,等.内容中心网络中面向隐私保护的协作缓存方法[J].电子与信息学报,2015,37(5):1220-1226.),直接使用内容名字进行路由。在CCN网络(陈震,曹军威,尹浩.内容中心网络体系架构[M].北京:清华大学出版社,2014.)包含了两种包类型,分别是兴趣包Interest和数据包Data,路由节点维护三种数据结构转发信息表(ForwardingInformation Base,FIB)、待定兴趣表(Pending Interest Table,PIT)、以及内容存储表(Content Store,CS)通过在路由节点的这三种数据结构中转发,完成数据的通信。
内容中心网络中访问控制分为两种,分别为从内容发布者端控制、以及对缓存中的内容加以控制。在内容中心网络中一般是针对一些隐私内容、以及付费内容、或者是需要管理员授权才能访问的内容需要采用访问控制,现阶段大多数访问控制方法采用加密的方式来进行控制,在对访问内容进行控制的同时也需要应对来之攻击者的攻击和保护各个内容中心网络中参与角色的隐私。
为了拒绝非授权用户访问内容,在访问控制的研究中,文献(JACOBSON V,SMETTERS D,THOMTON J,et al.Networking named content[C]//Proceedings of2009ACM 5th International Conference on Emerging Networking Experiments andTechnologies.Rome,Italy:ACM,2009:1-12)提出使用加密的方式来实现访问控制保护内容,该方案使用的是对称加密对数据包进行加密,加密的内容可以缓存中路由器中,任何请求者都能够从缓存中获取加密内容,但是只有授权的请求者才能得到对称密钥解密数据,因此,授权的请求者都可以获取缓存的内容,倘若其中一人的密钥泄露,则缓存中所有加密的内容,都将被解密,访问控制就失效。
发明内容
本发明的目的在于克服现有技术的不足,提供一种能防止请求者隐私泄露的内容中心网络下加密的访问控制方法。
为实现上述目的,本发明所提供的技术方案为:
使用广播加密,针对同一消息不同的请求者使用密钥解密信息;同时使用电子签名,使用内容发布者以及内容请求者的公私钥对将所传输的信息进行签名;
内容发布者发送的加密数据,首先存储在路由器缓存中,请求者经过内容发布者的授权验证后获得内容标识数,然后请求者将其与自身标识数进行哈希运算,与路由器中的内容发布者所发布的哈希值相同,路由器才会将加密数据发送给请求者,对于授权请求者在获取到请求内容的标识数后才能获取到数据包,被授权访问部分内容的请求者,无法获取缓存其他未知内容标识数的内容。
进一步地,具体的访问控制步骤如下:
S1、为内容请求者以及内容发布者分配公私钥对,广播中心为各个用户生成私钥,同时广播信息,用户根据广播内容解密出密钥信息;
S2、请求者使用内容发布者的公钥加密兴趣包以及请求者标识数,然后将加密的信息发送给内容发布者;
S3、内容发布者使用密钥解密获取到请求者标识数,然后根据内容标识数与请求者标识数之和加密返回给请求者;同时内容发布者使用密钥K加密数据包、计算请求内容名与内容标识数的哈希值,发送给路由器;
S4、请求者接收到加密的内容标识数与请求者标识数之和,解密后获取到内容标识数,然后计算内容名与内容标识数的哈希值,发送到路由器中;
S5、在路由器中将内容发布者发送的哈希值与内容请求者发送的哈希值比较,如果相等,则将路由器中使用密钥K加密的数据包发送给内容请求者;如果不相等,路由器拒绝发送加密数据包;
S6、请求者接收到密钥K加密的数据包,使用广播中心分配的私钥计算得到对称密钥K,然后使用K解密已加密的数据包,得到数据包。
与现有技术相比,本方案的原理和优点如下:
本方案使用广播加密,针对同一消息不同的请求者可以使用密钥解密信息,同时还使用电子签名,使用内容发布者以及内容请求者的公私钥对将所传输的信息进行签名,满足了内容中心网络的三大特性信息的完整性、可信性以及机密性。
过程中,请求者首先发送的是使用内容发布者公钥以及内容请求者私钥加密的带有请求者标识数+内容名字的兴趣包的信息;内容发布者解密获取到内容名后,将使用密钥K加密的数据包和内容名+内容标识数经过哈希计算后的值发送到网络中,不直接发送给请求者,只是将这些信息存储在网络缓存中。由于都是加密的数据,攻击者在密钥未知的情况下,无法破译加密数据包,且在哈希值由内容名和内容标识数计算所得,攻击者无法根据内容以及哈希值推断内容发布者的隐私信息,而且内容请求者所发送的兴趣包也是经过密钥加密,且带有电子签名,攻击者无法篡改请求者的兴趣包,可以防止请求者隐私泄露。
在访问控制方面,本方案首先需要请求者发起兴趣请求后,内容发布者根据请求的内容,将内容标识数+请求者标识数之和发送给请求者,请求者根据自身标识数值,计算所请求内容的标识数,然后将内容名以及内容标识数进行哈希运算,计算所得值,发送到路由器中进行和内容发布者发送的哈希值进行匹配,如果匹配成功,则将加密内容发送给请求者。如此,如果授权的请求者只有获取部分资源的权限,则无法获取到缓存中该请求者非授权的内容,因为每次请求的内容的标识数是不一样的,每一次请求都需要请求者先向内容发布者发送兴趣请求,如果该请求者已被授权,内容发布者才会将所请求内容的标识数以及内容请求者的标识数之和加密发送给请求者,如此请求者方可获取到所请求内容的标识数,才可以通过请求内容名字以及内容标识数经过哈希运算将所得的值发送到路由器中进行匹配获取加密的请求内容。
附图说明
图1为本发明一种内容中心网络下加密的访问控制方法的流程图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种内容中心网络下加密的访问控制方法,其中涉及到多接收者广播加密:
设G1和G2分别是阶为素数q的加法循环群和乘法循环群,存在下面的可计算映射e:G1×G1→G2,对任意P,Q,R∈G1
Figure BDA0001640973920000053
有:e(aP,βQ)=e(P,Q)
定义一个双线性映射系统S=(p,G1,G2,e(·,·)),e:G1×G1→G2,随机选择G∈G1,H∈G2,
Figure BDA0001640973920000054
令加密公钥PK=(H,W,V),V=e(g1,g2),W=γG,γ为
Figure BDA0001640973920000055
的随机数,系统主密钥MK=(a,b,γ,G),不对外公开;每个接收者定义解密私钥为di=(xi,Ai,Bi),其中,
Figure BDA0001640973920000051
为了生成一个能被多接收者解密的共同密钥,发布者只需选择
Figure BDA0001640973920000052
计算:C1∈kaG,C2∈kbH,K=Vk,将Hdr=(C1,C2)广播出去即可;
所有授权请求者都可以根据Hdr计算出密钥K;取第i个请求者的密钥来解密,计算过程如下:
Figure BDA0001640973920000061
密钥K用于内容发布者所发布的内容加密,只有付费用户以及授权用户才可以使用私钥解密获取内容。
访问控制方法的概述及符号定义如下:
内容中心网络中访问控制分为两种,分别为从内容发布者端控制以及对缓存中的内容加以控制。
在内容中心网络中一般是针对一些隐私内容、以及付费内容、或者是需要管理员授权才能访问的内容需要采用访问控制,现阶段大多数访问控制方法采用加密的方式来进行控制,在对访问内容进行控制的同时也需要应对来自攻击者的攻击和保护各个内容中心网络中参与角色的隐私。
为了内容发布者以及内容请求者实现双向签名认证,定义内容发布者的公私钥对为(pukpub|pripub),内容请求者的公私钥对为(puksub|prisub)。为了保护数据包以及提高缓存利用率,使用多接收者广播加密对数据进行处理,主要由广播加密系统进行计算、分发密钥,系统选择安全参数,系统产生一个主密钥MK、加密公钥PK、请求者私钥di。请求者私钥安全传送给请求者。内容发布者选择
Figure BDA0001640973920000062
计算C1、C2以及对称密钥K,然后将Hdr=(C1,C2)广播后,每一个授权的请求者可以根据私钥解密Hdr获取密钥K。
各符号描述如下表1所示:
符号 描述
x<sub>1</sub> 内容请求者标识数
n 所请求的内容的标识数
puk<sub>pub</sub>,pri<sub>pub</sub> 内容发布者公私钥对
puk<sub>sub</sub>,pri<sub>sub</sub> 内容请求者公私钥对
MK 广播加密系统主密钥
PK 广播加密系统公钥
d<sub>i</sub> 内容请求者私钥
K 内容发布者以及内容请求者对称密钥
Contentname 兴趣包以及数据包名字
Data 内容发布者发布的内容
表1
访问控制方法转发流程如下:
S-1、请求者使用内容发布者的公钥加密兴趣包以及请求者标识数,并对该已加密的信息进行电子签名,即使用请求者私钥再次加密,防止攻击者篡改内容,然后发送到路由器中;
即发送:prisub(pukpub(Content name+x1))
S-2、将prisub(pukpub(Content name+x1))经过路由器转发,发送到内容发布者;
S-3、内容发布者使用请求者的公钥解密兴趣包,目的是为了验证兴趣包是否被修改,防止攻击者在路由转发过程中窃取信息,对兴趣包进行修改;然后使用自身私钥解密此兴趣包,获取兴趣包的名字Content name以及请求者标识符x1
S-4、内容发布者使用请求者公钥加密x1+n,然后再使用自身私钥加密,经过路由器转发发送给请求者;
即发送pripub(puksub(x1+n))
S-5、内容发布者使用密钥K加密数据包Data,即K(Data);然后计算Hash(Contentname+n),然后将这些信息发送到路由器中,同时将这些信息保存在路由器中;
S-6、请求者接收到pripub(puksub(x1+n))后,经过解密、验证,获取到x1+n的值,并根据x1的值,计算n;
S-7、请求者利用n计算Hash(Content name+n)后,发送到路由器中进行匹配;
S-8、在路由器中进行匹配的时候,当请求者发送的哈希值和内容发布者发送的哈希值相等,则将路由器中缓存的K(Data)发送给请求者,如果不相等,路由器拒绝发送加密数据包;
S-9、请求者接收到密钥K加密的Data,使用广播中心分配的私钥计算得到对称密钥K,然后使用K解密K(Data),获得Data。
本实施例使用广播加密,针对同一消息不同的请求者可以使用密钥解密信息,同时还使用电子签名,使用内容发布者以及内容请求者的公私钥对将所传输的信息进行签名,满足了内容中心网络的三大特性信息的完整性、可信性以及机密性。
过程中,请求者首先发送的是使用内容发布者公钥以及内容请求者私钥加密的带有请求者标识数+内容名字的兴趣包的信息;内容发布者解密获取到内容名后,将使用密钥K加密的数据包和内容名+内容标识数经过哈希计算后的值发送到网络中,不直接发送给请求者,只是将这些信息存储在网络缓存中。由于都是加密的数据,攻击者在密钥未知的情况下,无法破译加密数据包,且在哈希值由内容名和内容标识数计算所得,攻击者无法根据内容以及哈希值推断内容发布者的隐私信息,而且内容请求者所发送的兴趣包也是经过密钥加密,且带有电子签名,攻击者无法篡改请求者的兴趣包,可以防止请求者隐私泄露。
在访问控制方面,本实施例首先需要请求者发起兴趣请求后,内容发布者根据请求的内容,将内容标识数+请求者标识数之和发送给请求者,请求者根据自身标识数值,计算所请求内容的标识数,然后将内容名以及内容标识数进行哈希运算,计算所得值,发送到路由器中进行和内容发布者发送的哈希值进行匹配,如果匹配成功,则将加密内容发送给请求者。如此,如果授权的请求者只有获取部分资源的权限,则无法获取到缓存中该请求者非授权的内容,因为每次请求的内容的标识数是不一样的,每一次请求都需要请求者先向内容发布者发送兴趣请求,如果该请求者已被授权,内容发布者才会将所请求内容的标识数以及内容请求者的标识数之和加密发送给请求者,如此请求者方可获取到所请求内容的标识数,才可以通过请求内容名字以及内容标识数经过哈希运算将所得的值发送到路由器中进行匹配获取加密的请求内容。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (1)

1.一种内容中心网络下加密的访问控制方法,其特征在于,使用广播加密,不同的请求者针对同一消息使用密钥解密信息;同时使用电子签名,使用内容发布者以及内容请求者的公私钥对将所传输的信息进行签名;
内容发布者发送的加密数据,首先存储在路由器缓存中,请求者经过内容发布者的授权验证后获得内容标识数,然后请求者将其与自身标识数进行哈希运算,与路由器中的内容发布者所发布的哈希值相同,路由器才会将加密数据发送给请求者,对于授权请求者在获取到请求内容的标识数后才能获取到数据包,被授权访问部分内容的请求者,无法获取缓存其他未知内容标识数的内容;
具体的访问控制步骤如下:
S1、为内容请求者以及内容发布者分配公私钥对,广播中心为各个用户生成私钥,同时广播信息,用户根据广播内容解密出密钥信息;
S2、请求者使用内容发布者的公钥加密兴趣包以及请求者标识数,并对该已加密的信息进行电子签名,即使用请求者私钥再次加密,然后发送给内容发布者;
S3、内容发布者使用密钥解密获取到请求者标识数,然后根据内容标识数与请求者标识数之和加密返回给请求者;同时内容发布者使用密钥K加密数据包、计算请求内容名与内容标识数的哈希值,发送给路由器;
S4、请求者接收到加密的内容标识数与请求者标识数之和,解密后获取到内容标识数,然后计算内容名与内容标识数的哈希值,发送到路由器中;
S5、在路由器中将内容发布者发送的哈希值与内容请求者发送的哈希值比较,如果相等,则将路由器中使用密钥K加密的数据包发送给内容请求者;如果不相等,路由器拒绝发送加密数据包;
S6、请求者接收到密钥K加密的数据包,使用广播中心分配的私钥计算得到对称密钥K,然后使用K解密已加密的数据包,得到数据包。
CN201810381131.7A 2018-04-25 2018-04-25 一种内容中心网络下加密的访问控制方法 Expired - Fee Related CN108833339B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810381131.7A CN108833339B (zh) 2018-04-25 2018-04-25 一种内容中心网络下加密的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810381131.7A CN108833339B (zh) 2018-04-25 2018-04-25 一种内容中心网络下加密的访问控制方法

Publications (2)

Publication Number Publication Date
CN108833339A CN108833339A (zh) 2018-11-16
CN108833339B true CN108833339B (zh) 2021-02-12

Family

ID=64155620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810381131.7A Expired - Fee Related CN108833339B (zh) 2018-04-25 2018-04-25 一种内容中心网络下加密的访问控制方法

Country Status (1)

Country Link
CN (1) CN108833339B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191129B (zh) * 2019-05-30 2020-08-25 中国科学技术大学 一种信息中心网络中的内容命名认证系统
CN110287718B (zh) * 2019-06-28 2020-11-27 北京明朝万达科技股份有限公司 一种基于u锁绑定的加密数据处理方法及装置
CN110474898B (zh) * 2019-08-07 2021-06-22 北京明朝万达科技股份有限公司 数据加解密和密钥分布方法、装置、设备及可读存储介质
CN111541710B (zh) * 2020-05-06 2022-04-26 北京大学深圳研究生院 一种网络中数据内容的鉴授权方法和计算机可读存储介质
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN112968902B (zh) * 2021-03-05 2023-03-24 电子科技大学 一种基于命名数据网络的隐藏ip方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN105100248A (zh) * 2015-07-30 2015-11-25 国家电网公司 一种基于数据加密和访问控制的云存储安全实现方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法
CN106657079A (zh) * 2016-12-27 2017-05-10 广东工业大学 一种基于内容中心网络的隐私保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853956B2 (en) * 2014-02-11 2017-12-26 Texas Instruments Incorporated JSON encryption and hashing with indication added to key-value

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN105100248A (zh) * 2015-07-30 2015-11-25 国家电网公司 一种基于数据加密和访问控制的云存储安全实现方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法
CN106657079A (zh) * 2016-12-27 2017-05-10 广东工业大学 一种基于内容中心网络的隐私保护方法

Also Published As

Publication number Publication date
CN108833339A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833339B (zh) 一种内容中心网络下加密的访问控制方法
Misra et al. Secure content delivery in information-centric networks: Design, implementation, and analyses
CN109983752A (zh) 带有编码dns级信息的网络地址
US7818792B2 (en) Method and system for providing third party authentication of authorization
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
Yu et al. Content protection in named data networking: Challenges and potential solutions
Li et al. A distributed publisher-driven secure data sharing scheme for information-centric IoT
US20040019801A1 (en) Secure content sharing in digital rights management
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
Bilal et al. Secure distribution of protected content in information-centric networking
CN114785622B (zh) 多标识网络的访问控制方法、装置及存储介质
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN111556020B (zh) 一种基于兴趣包签名边缘校验的ndn访问控制方法
Zhu et al. T-CAM: Time-based content access control mechanism for ICN subscription systems
CN107959725B (zh) 基于椭圆曲线的考虑发布与订阅双方隐私的数据交互方法
Park et al. An SGX-based key management framework for data centric networking
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
CN112968902B (zh) 一种基于命名数据网络的隐藏ip方法
Wu et al. Towards access control for network coding-based named data networking
Pimentel et al. OCP: A protocol for secure communication in federated content networks
KR100524646B1 (ko) 브로드캐스트 메시지 암호화 방법
Fotiou et al. Rendezvous‐based access control for information‐centric architectures
Saxena et al. A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology
Ullah et al. DSAC-Digital Signature for Access Control in Information Centric Network
KR20140004703A (ko) 제어된 보안 도메인

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210212

Termination date: 20210425