CN110401637B - 一种命名数据网络中基于名字的信任方法 - Google Patents
一种命名数据网络中基于名字的信任方法 Download PDFInfo
- Publication number
- CN110401637B CN110401637B CN201910576712.0A CN201910576712A CN110401637B CN 110401637 B CN110401637 B CN 110401637B CN 201910576712 A CN201910576712 A CN 201910576712A CN 110401637 B CN110401637 B CN 110401637B
- Authority
- CN
- China
- Prior art keywords
- data
- data packet
- domain
- user
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本发明公开了一种命名数据网络中基于名字的信任方法,包括:基于区块链技术的身份认证:域级的信息服务实体向区块链申请注册,并创建一个区块,区块中包含域名、域的公钥和域的公共参数信息;当用户收到数据包后,采用域级的身份认证方法验证数据包的生产者所在域的身份,验证成功则数据包可信,否则丢弃数据包;数据的可信性判断:对每个数据包进行签名,接收者通过验证数据签名,判断数据包的完整性;根据域级的身份认证方法,确定生产者的身份,若数据包具有完整性,且由一个具有合法身份的生产者产生,接收者则信任该数据包。本发明采用区块链技术认证域级的身份,认证效率高且准确,并且利用身份认证方案判断数据包的可信性。
Description
技术领域
本发明涉及命名数据网络基础架构研究领域,尤其涉及一种命名数据网络中基于名字的信任方法。
背景技术
随着技术的进步与发展,计算机的成本逐渐降低,更多的普通人拥有计算机,互联网的应用不再局限于使用某些超级计算机的服务,随着人们的生活水平提高和需求的不断改变,互联网的应用范围越来越大,比如在电子商务和网络广播新闻方面应用广泛,一些线下销售店和传统媒体遭受较大冲击,互联网信息传播快,有利于新闻的时效性。互联网的快速发展,人们更多的关注互联网上的内容,而不关注这些内容所在的位置。当前的互联网不能满足人们大量检索内容的需求,端到端连接的通讯模式难以顺应现在互联网的发展。人们的需求推动科技的发展,学术界和工业界已开始共同关心未来互联网架构的研究与发展。
近年来,信息中心网络(Information-Centric Networking,ICN)抛弃当前网络中的缺点,保留当前网络中的优点,发展成为未来互联网体系架构,解决当前网络的瓶颈。命名数据网络(Named Data Networking,NDN)是信息中心网络中一个有前途的项目,大量的研究学者、高校师生和国际研究机构也参与研究命名数据网络,加快了未来互联网的发展。
命名数据网络采用名字路由,通过路由器缓存从此路由器经过的数据包,再次请求相同数据时,路由器缓存中的数据包响应数据请求,而不需要从生产者处获取数据包,提高了数据请求的响应速度,并能提高数据的查找效率。NDN使用名字命名数据,更能满足人们对网络的需求。NDN只关注数据本身,数据的安全建立在数据本身的安全之上,而不是通道安全,数据签名是NDN架构的一部分。
命名数据网络中,采用缓存机制,并且没有网络连接的概念,那么数据的安全不再依赖于数据所在的地址。NDN中生产者对数据签名,消费者通过验证数字签名,确定数据的完整性和数据生产者,若要确定数据是否可信,还需要提供合适的信任机制,使数据消费者信任接收到的数据。生产者使用私钥对数据进行签名,消费者使用公钥验证数字签名,验证成功表明某个私钥对数据进行了签名,用户想要确定数据是否可信,需采用合适的信任机制认证其公钥所属者的身份,若公钥所属者可信,则其产生的数据也可信。
针对现有解决方案中,信任机制效率低下的问题,本文提出一种基于名字信任机制,其中利用区块链技术提供域级的身份认证,减少获取信任的时间.本方案主要解决了当前信任机制效率低下的问题,并能抵御命名安全攻击。
区块链是比特币的底层技术,不过经过7年的发展,区块链已经不再“依附于”比特币,而是独立地发展成为了一种革命性的技术,比特币则是区块链最大、最成功的应用。从技术角度看,区块链是一个去中心化的分布式数据库,数据库中的数据不可修改,区块链的所有节点都可以访问所有区块的信息,方便信息共享与检查区块的正确性。从价值角度来看,区块链可以传递价值,目前的互联网仅用来传递消息,但是还不能可靠地传递价值;而比特币区块链却可以在全球范围内自由地传递比特币,并且能够保证不被双花、不被冒用。从这个角度来说,区块链是记录价值、传递消息和价值本身转移的一个可信账本。
发明内容
本发明要解决的技术问题在于针对现有技术中当前域级身份认证效率低下的缺陷,提供一种命名数据网络中基于名字的信任方法。
本发明解决其技术问题所采用的技术方案是:
本发明提供一种命名数据网络中基于名字的信任方法,该方法包括基于区块链技术的身份认证和数据的可信性判断,具体包括以下步骤:
基于区块链技术的身份认证:
每个域包含一个信息服务实体,域级的信息服务实体向区块链申请注册,并创建一个区块,区块中包含域名、域的公钥Pub和域的公共参数PARAM信息;当用户收到数据包后,采用域级的身份认证方法验证数据包的生产者所在域的身份,验证成功则数据包可信,否则丢弃数据包;
数据的可信性判断:
数据生产者调用信息服务实体提供的签名算法,对每个数据包进行签名,接收者收到数据包后,通过验证数据签名,判断数据包的完整性;数据包完整性确定后,根据域级的身份认证方法,确定生产者的身份,若数据包具有完整性,且由一个具有合法身份的生产者产生,接收者则信任该数据包。
进一步地,本发明的该方法中的域级的身份验证方法具体步骤为:
a)从数据名中读取域名信息;
b)域名作为关键字,向信息服务实体请求公钥,获取域的公钥Pub;
c)用域的公钥Pub验证公共参数PARAM及其签名δ,调用Verify验证签名算法;
Verify(Pub,PARAM,δ)→0/1
若验证结果输出1则验证通过,表示数据包来自合法身份的用户;若验证结果输出为0,则验证通过,表示数据包来自非法身份的用户。
进一步地,本发明的该方法中包括初始化阶段生成参数及各私钥和公钥的方法,其方法具体为:
信息服务实体调用HIBC编码的设置算法Root Setup初始化Root PKG,生成RootPKG的主私钥MSK(root pkg)和系统公共参数PARAM,调用Lower Level Setup初始化除RootPKG外的所有PKG,生成PKG的主私钥MSKpkg;利用RSA算法生成一对公私钥,公钥Pub和私钥Pri,称为域的公钥和域的私钥;每个域都有一个信息服务实体,都需要进行初始化,产生PARAM、MSK(root pkg)、MSKpkg、Pub和Pri的必要数据。
进一步地,本发明的该方法包括初始化阶段进行域的登记注册的方法,其方法具体为:
域的ISE向区块链网络提交申请,提交域名DN、域的公钥Pub和系统公共参数PARAM信息,请求加入区块链成为区块链节点;区块链成员审查提交的信息,审核通过后,ISE则成为区块链的成员;ISE成为区块链成员后,拥有查询区块信息和创建区块的权限。
进一步地,本发明的该方法中对数据包进行签名的方法具体为:
接收到兴趣包后,用户A把数据封装为数据包,并对数据包进行签名;
利用信息服务实体中HIBC编码的层级结构对命名数据网络NDN数据进行命名,数据名由用户ID、文件名、版本号和分段号组成;
用户ID作为公钥QID,用户A的ID记作IDA;用户A向邻近的PKG申请自己的私钥,主私钥MSK和IDA作为参数,邻近的PKG调用HIBC的KeyGen算法计算出私钥DID,每个用户申请私钥的操作只执行一次,申请的私钥被用户保存下来;
KeyGen(MSKpkg,IDA)→DID
用户A向信息服务实体申请获取域的私钥Pri,此操作只执行一次,用户A保存私钥下次使用;域的私钥Pri对系统公共参数签名,签名为δ;
用户A将数据名Name、数据Data、系统公共参数PARAM、系统公共参数的签名δ作为一个整体,用户A的私钥DID对其进行签名,调用HIBC的Sign签名算法,计算的签名为σ;
Sign(Name,Data,PARAM,DID,δ)→σ
数字签名σ和δ放入数据包的Signature字段中,将所有数据(PARAM,Data,σ,δ,Name)封装成数据包P,数据包按兴趣包传播的反方向返回给数据消费者。
进一步地,本发明的该方法中对数据包进行验签的方法具体为:
用户B收到用户A发过来的数据包P后,使用用户A的公钥验证数据包的签名,确定数据是否完整;从数据名中读取用户A的IDA,IDA作为公钥,调用HIBC的Verify验证签名算法,验证数据包签名,确定其完整性,输出1则代表数据包完整,输出0则表示数据包已被恶意修改过,或在传输过程中数据有丢失,系统公共参数PARAM和数据包签名σ,从数据包P中获取。
本发明产生的有益效果是:本发明的命名数据网络中基于名字的信任方法,采用区块链技术认证域级的身份,利用区块链存储域级的域名、公钥Pub和公共参数PARAM,为域级的身份认证提供服务,认证效率高且准确,并且利用身份认证方案判断数据包的可信性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的系统结构示意图;
图2是本发明实施例的信息服务实体与区块链网络示意图;
图3是本发明实施例的两个通讯用户的位置示意图;
图4是本发明实施例的区块的内容示意图;
图5是本发明实施例的NDN中的数据名示意图;
图6是本发明实施例的数据包签名阶段流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
基于名字的信任机制方案设计,主要在于两个方面:一个是能验证数据的完整性,一个是快速获取信任。数据生产者调用信息服务实体提供的签名算法,对数据包签名,数据请求者接收到数据包后,首先调用信息服务实体提供的验证签名算法,验证数据的完整性,然后认证数据生产者的身份,如果数据生产者来自一个合法的域,数据请求者则信任该数据包。
为了快速认证数据生产者的身份,利用区块链技术结合信息服务实体快速认证生产者的身份,获得数据的可信性。
基于名字的信任机制共分为四大部分:初始化阶段、数据包签名、数据包验签和生产者身份认证。
1)初始化阶段;
(1)生成参数及各私钥和公钥;
信息服务实体调用HIBC的设置算法Root Setup(λ)初始化Root PKG,生成RootPKG的主私钥MSK(root pkg)和系统公共参数PARAM,调用Lower Level Setup(λ)初始化除RootPKG外的所有PKG,生成PKG的主私钥MSKpkg。利用RSA算法生成一对公私钥,公钥Pub和私钥Pri,称为域的公钥和域的私钥。每个域都有一个信息服务实体,都需要进行初始化,产生PARAM、MSK(root pkg)、MSKpkg、Pub和Pri必要数据。
(2)域的登记注册;
域的信息服务实体提供签名、验证签名和加密解密服务,并且结合区块链技术认证用户的身份。域的ISEi向区块链网络提交申请,提交域名DN、域的公钥Pub和系统公共参数PARAM等信息,请求加入区块链成为区块链节点。区块链成员审查提交的信息,审核通过后,ISEi则成为区块链的成员。ISE成为区块链成员后,拥有查询区块信息和创建区块的权限。
(3)区块链创建;
区块链的倡导者创建第一个区块(创世区块),申请成为区块链的成员会生成一个新的区块,并加入到区块链中,区块的内容如图4所示,内容包括:域名DN、域的公钥Pub和系统公共参数PARAM。
2)数据包签名;
接收到名为“/scuec.edu.cn/cs/2012020323/paper/ndn.pdf/v1/s3”的兴趣包,用户A把数据封装为数据包,并对数据包签名。
本文利用信息服务实体中HIBC的层级结构对NDN数据进行命名,数据名由用户ID、文件名、版本号和分段号组成,如图5所示。用户ID作为公钥QID,用户A的IDA为“/scuec.edu.cn/cs/2012020323/”,用户A向邻近的PKG申请自己的私钥,主私钥MSK和IDA作为参数,邻近的PKG调用HIBC的KeyGen算法计算出私钥DID,每个用户申请私钥的操作只会执行一次,申请的私钥会被用户保存下来。
KeyGen(MSKpkg,IDA)→DID (1)
用户A向信息服务实体申请获取域的私钥Pri,此操作只执行一次,用户A会保存私钥方便下次使用。域的私钥Pri对系统公共参数签名,签名为δ。
Sign(Pri,PARAM)→δ (2)
数据名为“/scuec.edu.cn/cs/2012020323/paper/ndn.pdf/v1/s3”的数据为Data,用户A作为数据生产者,将数据名Name、数据Data、系统公共参数PARAM、系统公共参数的签名δ作为一个整体,用户A的私钥DID对其进行签名,调用HIBC的Sign签名算法,计算的签名为σ。
Sign(Name,Data,PARAM,DID,δ)→σ (3)
数字签名σ和δ放入数据包的Signature字段中,将所有数据(PARAM,Data,σ,δ,Name)封装成数据包P。数据包按兴趣包传播的反方向返回给数据消费者。
签名阶段的流程图如图6所示,系统首先初始化进入工作状态,等待兴趣包的到来,接收到兴趣包后,产生数据包,然后申请私钥和域的私钥,使用私钥对数据包签名,最后发送签名后的数据包给数据消费者。
3)数据包验签;
由于NDN中没有连接和加密连接的概念,并且使用大量的缓存,NDN中数据的安全不依赖于数据所在的位置或数据传输的信道,而依赖于数据本身。因此,用户B收到用户A发过来的数据包P后,需使用用户A的公钥验证数据包的签名,确定数据是否完整。从数据名中读取用户A的IDA,IDA作为公钥,调用HIBC的Verify验证签名算法,验证数据包签名,确定其完整性,输出1则代表数据包完整,输出0则表示数据包已被恶意修改过,或在传输过程中数据有丢失。系统公共参数PARAM和数据包签名σ,从数据包P中获取。
Verify(PARAM,IDA,P,σ)→0/1 (4)
如果检测出数据包被修改则直接抛弃,重新发送兴趣包请求数据。若重新发起请求,会花费大量时间,但也不能保证再次获得的数据没有被修改。为了解决这个问题,研究学者提出,利用路由器的计算功能验证数字签名,直接丢弃验证签名不通过的数据包,这个路由器将发送一个兴趣包,重新获取数据,获得数据包后重新验证签名,并完成后续未完成的传输。当用户B收到具有完整性的数据包P后,用户B需确定数据包是否由合法的生产者产生,即验证数据包P是否由真实的用户A产生。
4)生产者身份认证;
验证数据包的签名确定数据包的完整性,如果要信任数据包,需要确定数据生产者的身份ID是否与数据包中的身份ID信息相同。
信息服务实体对域中的用户提供认证服务,合法用户才能申请相关服务。当两个域中的用户通讯时,验证数据完整性之后,还需要认证数据生产者的身份,合法用户产生的数据才被信任。如图3所示,当用户A申请私钥时,信息服务实体会认证用户A的身份,确定身份后信息服务实体根据提交的ID信息产生私钥,并通过安全通道发送私钥给用户A。
数据消费者(用户B)发出兴趣包请求数据,数据名为“/scuec.edu.cn/cs/201202032/paper/ndn.pdf/v1/s3”,数据生产者(用户A)响应数据请求,用户A的身份IDA为“/scuec.edu.cn/cs/2012020323/”,用户A使用其所在域的私钥Pri对系统公共参数签名,数据封装为数据包发送给用户B。由于区块链中存储了域的公钥、域名和系统公共参数的映射关系,因此认证用户A的过程分为以下几步:
a)从数据名中读取域名信息,域名为“scuec.edu.cn”;
b)域名“scuec.edu.cn”作为关键字,向信息服务实体请求公钥,获取域“scuec.edu.cn”的公钥Pub;
c)用域的公钥Pub验证系统公共参数的签名δ,调用Verify验证签名算法;
Verify(Pub,PARAM,δ)→0/1 (5)
输出1则验证通过,说明系统公共参数的签名由域名为“scuec.edu.cn”的信息服务实体所签署,数据包来自域“scuec.edu.cn”中,因为只有合法身份的用户才能申请到私钥,说明数据包由ID为“/scuec.edu.cn/cs/2012020323/”的用户产生。输出0,则说明数据不是由ID为“/scuec.edu.cn/cs/2012020323/”的用户产生,数据包不可信。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种命名数据网络中基于名字的信任方法,其特征在于,该方法包括基于区块链技术的身份认证和数据的可信性判断,具体包括以下步骤:
基于区块链技术的身份认证:
每个域包含一个信息服务实体,域级的信息服务实体向区块链申请注册,并创建一个区块,区块中包含域名、域的公钥Pub和域的公共参数PARAM信息;当用户收到数据包后,采用域级的身份认证方法验证数据包的生产者所在域的身份,验证成功则数据包可信,否则丢弃数据包;
数据的可信性判断:
数据生产者调用信息服务实体提供的签名算法,对每个数据包进行签名,接收者收到数据包后,通过验证数据签名,判断数据包的完整性;数据包完整性确定后,根据域级的身份认证方法,确定生产者的身份,若数据包具有完整性,且由一个具有合法身份的生产者产生,接收者则信任该数据包;
该方法中的域级的身份验证方法具体步骤为:
a)从数据名中读取域名信息;
b)域名作为关键字,向信息服务实体请求公钥,获取域的公钥Pub;
c)用域的公钥Pub验证公共参数PARAM及其签名δ,调用Verify验证签名算法;
Verify(Pub,PARAM,δ)→0/1
若验证结果输出1则验证通过,表示数据包来自合法身份的用户;若验证结果输出为0,则验证通过,表示数据包来自非法身份的用户;
该方法中对数据包进行签名的方法具体为:
接收到兴趣包后,用户A把数据封装为数据包,并对数据包进行签名;
利用信息服务实体中HIBC编码的层级结构对命名数据网络NDN数据进行命名,数据名由用户ID、文件名、版本号和分段号组成;
用户ID作为公钥QID,用户A的ID记作IDA;用户A向邻近的PKG申请自己的私钥,主私钥MSK和IDA作为参数,邻近的PKG调用HIBC的KeyGen算法计算出私钥DID,每个用户申请私钥的操作只执行一次,申请的私钥被用户保存下来;
KeyGen(MSKpkg,IDA)→DID
用户A向信息服务实体申请获取域的私钥Pri,此操作只执行一次,用户A保存私钥下次使用;域的私钥Pri对系统公共参数签名,签名为δ;
用户A将数据名Name、数据Data、系统公共参数PARAM、系统公共参数的签名δ作为一个整体,用户A的私钥DID对其进行签名,调用HIBC的Sign签名算法,计算的签名为σ;
Sign(Name,Data,PARAM,DID,δ)→σ
数字签名σ和δ放入数据包的Signature字段中,将所有数据(PARAM,Data,σ,δ,Name)封装成数据包P,数据包按兴趣包传播的反方向返回给数据消费者。
2.根据权利要求1所述的命名数据网络中基于名字的信任方法,其特征在于,该方法中包括初始化阶段生成参数及各私钥和公钥的方法,其方法具体为:
信息服务实体调用HIBC编码的设置算法Root Setup初始化Root PKG,生成Root PKG的主私钥MSK(root pkg)和系统公共参数PARAM,调用Lower Level Setup初始化除Root PKG外的所有PKG,生成PKG的主私钥MSKpkg;利用RSA算法生成一对公私钥,公钥Pub和私钥Pri,称为域的公钥和域的私钥;每个域都有一个信息服务实体,都需要进行初始化,产生PARAM、MSK(rootpkg)、MSKpkg、Pub和Pri的必要数据。
3.根据权利要求1所述的命名数据网络中基于名字的信任方法,其特征在于,该方法包括初始化阶段进行域的登记注册的方法,其方法具体为:
域的ISE向区块链网络提交申请,提交域名DN、域的公钥Pub和系统公共参数PARAM信息,请求加入区块链成为区块链节点;区块链成员审查提交的信息,审核通过后,ISE则成为区块链的成员;ISE成为区块链成员后,拥有查询区块信息和创建区块的权限。
4.根据权利要求1所述的命名数据网络中基于名字的信任方法,其特征在于,该方法中对数据包进行验签的方法具体为:
用户B收到用户A发过来的数据包P后,使用用户A的公钥验证数据包的签名,确定数据是否完整;从数据名中读取用户A的IDA,IDA作为公钥,调用HIBC的Verify验证签名算法,验证数据包签名,确定其完整性,输出1则代表数据包完整,输出0则表示数据包已被恶意修改过,或在传输过程中数据有丢失,系统公共参数PARAM和数据包签名σ,从数据包P中获取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910576712.0A CN110401637B (zh) | 2019-06-28 | 2019-06-28 | 一种命名数据网络中基于名字的信任方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910576712.0A CN110401637B (zh) | 2019-06-28 | 2019-06-28 | 一种命名数据网络中基于名字的信任方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110401637A CN110401637A (zh) | 2019-11-01 |
CN110401637B true CN110401637B (zh) | 2021-03-02 |
Family
ID=68323914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910576712.0A Active CN110401637B (zh) | 2019-06-28 | 2019-06-28 | 一种命名数据网络中基于名字的信任方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401637B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565175B (zh) * | 2020-04-22 | 2022-04-05 | 辽宁大学 | 基于iota的平面型命名数据网络安全防御方法 |
CN112714000B (zh) * | 2020-12-29 | 2022-11-04 | 湖南大学 | Ndn数字签名编码结构、物联网设备签名验证方法及系统 |
CN112738130B (zh) * | 2021-01-15 | 2023-04-07 | 北京工业大学 | 基于身份的命名数据网络通信方法和通信系统 |
CN113765707B (zh) * | 2021-08-18 | 2022-10-28 | 北京工业大学 | 一种基于ndn的区块链网络服务质量保障方法 |
CN114465732B (zh) * | 2022-03-08 | 2023-10-13 | 中国农业银行股份有限公司 | 一种匿名消息认证方法及系统 |
CN115208640B (zh) * | 2022-06-24 | 2024-04-12 | 中通服创发科技有限责任公司 | 一种基于区块链智能合约的命名数据网络公钥管理方法 |
CN115460255B (zh) * | 2022-09-23 | 2024-03-29 | 电子科技大学 | 一种基于区块链的命名数据网络系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69739085D1 (de) * | 1996-09-19 | 2008-12-18 | Univ Michigan | Polymere enthaltend polysaccharide wie alginate oder modifizierte alginate |
CN105764041B (zh) * | 2016-04-25 | 2019-02-15 | 中国互联网络信息中心 | 一种基于命名数据网络覆盖层的IPv6移动通信方法 |
CN107317842B (zh) * | 2017-05-31 | 2019-11-22 | 北京大学深圳研究生院 | 基于ndn的区块链同步方法和装置 |
CN108156154A (zh) * | 2017-12-25 | 2018-06-12 | 北京工业大学 | 命名数据网络中基于加密和布隆过滤器的访问控制方法 |
CN108494812B (zh) * | 2018-01-22 | 2020-03-13 | 北京工业大学 | 一种支持区块链业务的ndn网络通信方法 |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
CN109410547A (zh) * | 2018-09-17 | 2019-03-01 | 湖南大学 | 基于命名数据网络的可插拔设备控制方法及系统 |
CN109886036B (zh) * | 2019-01-02 | 2020-12-01 | 广州大学 | 基于区块链的域名分布式认证方法、装置及区块链网络 |
CN109639837B (zh) * | 2019-01-31 | 2021-04-06 | 东南大学 | 基于信任机制的区块链DPoS共识方法 |
-
2019
- 2019-06-28 CN CN201910576712.0A patent/CN110401637B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110401637A (zh) | 2019-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110401637B (zh) | 一种命名数据网络中基于名字的信任方法 | |
Cui et al. | Extensible conditional privacy protection authentication scheme for secure vehicular networks in a multi-cloud environment | |
CN108768652B (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
US6851053B1 (en) | Multiparty conference authentication | |
US6701434B1 (en) | Efficient hybrid public key signature scheme | |
US7698736B2 (en) | Secure delegation using public key authentication | |
US8346849B2 (en) | Security and support for flexible conferencing topologies spanning proxies, firewalls and gateways | |
AU739898B2 (en) | Method of and apparatus for providing secure distributed directory services and public key infrastructure | |
Luecking et al. | Decentralized identity and trust management framework for Internet of Things | |
US7287156B2 (en) | Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols | |
CN115021958B (zh) | 一种雾计算与区块链融合的智能家居身份认证方法与系统 | |
CN112351019A (zh) | 一种身份认证系统及方法 | |
CN114710275A (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN115174091A (zh) | 一种面向分布式数字身份的同态加密隐私保护方法 | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
Zhang et al. | Cross-domain identity authentication scheme based on blockchain and PKI system | |
CN112132581B (zh) | 基于iota的pki身份认证系统及方法 | |
WO2007115495A1 (fr) | Procédé et appareil d'authentification de passerelle sur la base d'une clé publique combinée | |
Li et al. | MACT: A multi-channel anonymous consensus based on Tor | |
WO2023116027A1 (zh) | 安全多方计算中的跨域身份验证方法及服务器 | |
CN114422106B (zh) | 一种多服务器环境下的物联网系统安全认证方法及系统 | |
CA2474144C (en) | Method for securing data traffic in a mobile network environment | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
CN112333701B (zh) | 一种大规模物联网场景下基于身份的跨域认证方法 | |
US20240031341A1 (en) | Methods, devices and system related to a distributed ledger and user identity attribute |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |