CN111245834B - 一种基于虚拟标识的物联网跨域访问控制方法 - Google Patents
一种基于虚拟标识的物联网跨域访问控制方法 Download PDFInfo
- Publication number
- CN111245834B CN111245834B CN202010030612.0A CN202010030612A CN111245834B CN 111245834 B CN111245834 B CN 111245834B CN 202010030612 A CN202010030612 A CN 202010030612A CN 111245834 B CN111245834 B CN 111245834B
- Authority
- CN
- China
- Prior art keywords
- domain
- internet
- things
- cross
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
本发明提供一种基于虚拟标识的物联网跨域访问控制方法,能够实现精准的物联网跨域访问控制和安全通信。所述方法包括:将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密;跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥;源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密。本发明涉及物联网技术领域。
Description
技术领域
本发明涉及物联网技术领域,特别是指一种基于虚拟标识的物联网跨域访问控制方法。
背景技术
物联网技术已经广泛应用于我们的生产和生活。为了唯一区分物联网中的实体(其中,实体也可以成为节点),需要对接入物联网中的实体进行标识,即物联网标识。在物联网标识方面,RFID的全球市场规模到2023年将到达314.2亿美元,传感器的市场规模在2017年就超过了1800亿美元。在互联网标识数量方面,我国拥有超过3亿个IPv4地址,23430块/32的IPv6地址,3840万个域名(其中,CN域名1109万个)。随着海量物联网设备的泛在接入,产生了大量的物联网跨域访问控制需求。
现有的访问控制技术,如传统的密文策略属性基加密(Ciphertext-PolicyAttribute-Based Encryption,CPABE)技术需要为每一个物联网实体设置相应的多个属性,且CPABE加解密策略没有相应的签名验证方法来实现跨域认证,因此,CPABE技术不用直接应用于物联网环境跨域访问控制,无法满足物联网环境下细粒度跨域访问控制与通信需求,主要由以下两方面的点原因:
1)每个物联网实体的属性多样且不确定。物联网跨域分级授权和访问控制场景下,每个物联网实体的属性是处于动态变化中的。当源节点使用CPABE技术设置访问控制数时,需要了解每个物联网实体的属性,增加了访问控制的难度。
2)物联网实体的计算和存储资源有限。物联网中的通信实体在进行跨域通信时,所需要的资源较多,如果能简化加解密算法,减少资源的使用,将大大提升通信效率。
发明内容
本发明要解决的技术问题是提供一种基于虚拟标识的物联网跨域访问控制方法,以解决现有技术所存在的CPABE技术无法满足物联网环境下细粒度跨域访问控制与通信需求的问题。
为解决上述技术问题,本发明实施例提供一种基于虚拟标识的物联网跨域访问控制方法,包括:
将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;
生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密;
跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥;
源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;
目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密。
进一步地,在将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识之前,所述方法还包括:
信任域内所有的域内应用管理服务器向密钥管理服务器发送注册请求,并提交自身的标识信息;
密钥管理服务器根据接收到的域内应用管理服务器的标识,生成相应的私钥返回给相应的注册请求者,并将域内应用管理服务器节点的标识存储到本地。
进一步地,在将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识之前,所述方法还包括:
信任域内所有的物联网实体向其所在的域内应用管理服务器发起注册请求,提交自身的标识,所在的域内应用管理服务器存储接收到的物联网实体的标识,并将物联网实体的注册请求发送给密钥管理服务器;
密钥管理服务器将接收到的物联网实体的标识及物联网实体所在的域标识存储到本地,并根据接收到的物联网实体的标识生成相应的私钥返回给相应的物联网实体;
其中,所述物联网实体为物联网节点。
进一步地,所述将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识包括:
源节点向所在的域内应用管理服务器发起域内路径动态搜索请求,所在的域内应用管理服务器在本域内搜索目的节点的标识,若搜索不到,则源节点通过所在的域内应用管理服务器向密钥管理服务器发起跨域路径动态搜索请求,密钥管理服务器根据源节点与目的节点的标识进行跨域路径动态搜索,生成源节点到目的节点的跨域通信路径;
将所述跨域通信路径作为源节点到目的节点间通信的虚拟标识,其中,所述虚拟标识为标识密码体制对应的公钥。
进一步地,所述生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密包括:
源节点根据虚拟标识向密钥管理服务器发起请求,生成虚拟标识对应的私钥;
源节点根据跨域通信路径的反向路径对生成的虚拟标识私钥进行反向加密。
进一步地,加密后的虚拟标识私钥每经过一个中间节点都需要相应的中间节点执行一次虚拟标识解密操作,并将解密后的内容作为新的密文沿跨域通信路径传递,直至目的节点得到虚拟标识对应的私钥。
进一步地,中间节点接收到加密后的物联网消息后,根据消息类型标志将加密后的物联网消息沿跨域通信路径往下传递,直至到达目的节点。
进一步地,所述目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密包括:
目的节点接收到加密后的物联网消息后,根据消息类型标志从本地反序列化恢复出虚拟标识私钥;
利用恢复出的虚拟标识私钥解密加密后的物联网消息。
本发明的上述技术方案的有益效果如下:
上述方案中,将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密;跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥;源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密,从而实现精准的物联网跨域访问控制和安全通信。
附图说明
图1为本发明实施例提供的基于虚拟标识的物联网跨域访问控制方法的流程示意图;
图2为本发明实施例提供的基于虚拟标识的物联网跨域访问控制方法的原理示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有的CPABE技术无法满足物联网环境下细粒度跨域访问控制与通信需求的问题,提供一种基于虚拟标识的物联网跨域访问控制方法。
如图1所示,本发明实施例提供的基于虚拟标识的物联网跨域访问控制方法,包括:
S101,将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;
S102,生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密;
S103,跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥;
S104,源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;
S105,目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密。
本发明实施例所述的基于虚拟标识的物联网跨域访问控制方法,将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密;跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥;源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密,从而实现精准的物联网跨域访问控制和安全通信。
如图2所示,本发明实施例提供的基于虚拟标识的物联网跨域访问控制方法,主要涉及三种主体:密钥管理服务器、域内应用管理服务器AS和域内物联网实体,所述方法具体可以包括以下步骤:
A1,参数初始化
本实施例中,密钥管理服务器随机选取阶为p,生成元为g的双线性群,生成公钥PK(是一种公共参数)和主密钥MK,然后将公钥PK公开,将主密钥MK保留;密钥管理服务器还设置用于加密的椭圆曲线的参数、哈希函数和双线性映射函数。
A2,域内应用管理服务器(以ASA为例)信任域内所有的域内应用管理服务器(例如,ASA、ASC)向密钥管理服务器发起注册请求,提交自身的标识信息。密钥管理服务器在接收到域内应用管理服务器的注册请求后,调用密钥生成算法根据接收到的域内应用管理服务器的标识和主密钥MK生成相应的私钥,并返回给相应的注册请求者。密钥管理服务器还将域内应用管理服务器的标识记录到本地。
A3,域ASA(域内应用管理服务器ASA简称域ASA)内的物联网实体向其所在的域ASA发起注册请求,提交自身的标识等信息。域ASA将该物联网实体的标识记录到本地。
A4,转发注册请求
本实施例中,域ASA将注册请求发送给密钥管理服务器。
A5,私钥生成
本实施例中,密钥管理服务器首先记录物联网实体的标识及物联网实体所在的域标识;然后调用密钥生成算法根据物联网实体的标识和主密钥MK生成对应的标识私钥,并将该私钥直接发送给相应的物联网实体。
本实施例中,通过步骤A3-A5实现信任域内所有的域内应用管理服务器和物联网实体的注册。
A6,域内路径动态搜索请求
本实施例中,假设,物联网实体A1为消息发起者,即A1为源节点,且A1所在的域为域ASA;物联网实体C1为消息接收者,即C1为目的节点,且C1所在的域为域ASC。
本实施例中,源节点A1首先确定目的节点C1的标识,然后A1向所在的域ASA发起域内路径动态搜索请求。
A7,域内路径动态搜索
本实施例中,域ASA在本域内搜索目的节点C1的标识,确定C1是否在本域内。并将搜索结果发送给源节点A1。
A8,跨域路径动态搜索请求
本实施例中,若搜索不到,即:目的节点C1与源节点A1不在同一个域内,则A1向所在的域ASA发起跨域路径动态搜索请求。若A1与C1在同一个域内,则不执行跨域路径动态搜索。
A9,转发跨域路径动态搜索请求
本实施例中,域ASA向密钥管理服务器发送跨域路径动态搜索请求。
A10,跨域路径动态搜索
本实施例中,密钥管理服务器根据源节点A1与目的节点C1的标识执行跨域路径动态搜索算法,生成源节点到目的节点的跨域通信路径(A1→ASA→ASC→C1),并将该路径返回给源节点A1。
本实施例中,根据步骤A6-A10可知,首先进行域内路径动态搜索,确定目的节点与源节点是否在同一个域内;若两者不在同一个域内,再向密钥管理服务器发起跨域路径动态搜索请求,得到一条从源节点到目的节点的跨域通信路径。
A11,反向加密
本实施例中,源节点A1将路径A1→ASA→ASC→C1作为A1→C1间通信的虚拟标识。将该虚拟标识作为标识密码体制对应的公钥,即虚拟标识ID=(A1,ASA,ASC,C1);源节点根据虚拟标识ID=(A1,ASA,ASC,C1)向密钥管理服务器发起请求,生成虚拟标识对应的私钥并将该私钥作为明文依次进行反向加密。
本实施例中,两个物联网实体在初次通信时,源节点加密的明文是与通信路径对应的私钥源节点根据跨域通信路径的反向路径对私钥进行反向加密:首先通过标识密码算法用C1的标识和公共参数PK加密明文得到密文CT1;然后通过标识密码算法用ASC的标识和公共参数PK加密密文CT1得到密文CT2;最后通过标识密码算法用ASA的标识和公共参数PK加密密文CT2得到密文CT3,并在加密后的密文CT3上使用源节点A1的私钥进行数字签名,并将此次消息类型标志设为阶段一。
A12,反向解密一
本实施例中,加密得到的密文CT3每经过一个中间节点(ASA、ASC)都需要执行一次虚拟标识解密操作,并将解密后的内容作为新的密文沿路经传递,直至目的节点得到虚拟标识对应的私钥:
签名完成之后,源节点A1向域ASA发起域内认证请求,同时将密文CT3、源节点A1的数字签名、消息类型标志以及消息传递链ASA→ASC→C1发送给域ASA;ASA使用标识密码算法验证源节点A1的数字签名,验证通过后使用标识密码算法解密密文CT3得到密文CT2,并解析消息传递链得到下一个节点的标识为ASC;ASA首先在域内进行查找,判断ASC是否在本域内,若ASC不在本域内,则将密文CT2、消息类型标志以及消息传递链ASC→C1发送给ASC。
A13,反向解密二
本实施例中,ASC使用标识密码算法解密密文CT2得到密文CT1,并解析消息传递链得到下一个节点的标识为C1;ASC首先在域内进行查找,判断C1是否在本域内;若C1不在本域内,则ASC将密文CT1、消息类型标志以及消息传递链C1发送给目的节点C1。
A14,解密虚拟标识私钥
本实施例中,C1直接接收密文CT1并根据消息类型标志使用C1的标识私钥解密密文CT1,C1解析消息传递链得到下一个节点的标识为空,即C1就是目的节点,且解密得到内容就是明文。根据消息类型标志得到解密的明文即为A1对应于路径A1→ASA→ASC→C1的虚拟标识私钥C1将该私钥存储到本地。
本实施例中,根据步骤A12-A14可知,每个中间节点及目的节点接收到反向解密请求之后,每个中间节点及目的节点用自身的标识私钥执行一次标识解密操作,并将解密后的密文沿路径往下传递,直至完成加密后的虚拟标识私钥的反向解密。
A15,物联网消息加密
本实施例中,两个物联网实体在二次通信时,根据虚拟标识加密真正的明文消息(即:待发送的物联网消息)得到密文CT,即:加密后的物联网消息,并将此次消息类型标志设为阶段二:
源节点A1使用虚拟标识对待发送的物联网消息进行标识加密,得到密文CT;A1将密文CT、消息类型标志以及消息传递链ASA→ASC→C1发送给域ASA,即:中间节点接收到密文CT之后,直接将密文CT沿路径往下传递。
A16,转发密文一
本实施例中,ASA根据消息类型标志直接将密文CT、消息类型标志以及消息传递链ASC→C1发送给域ASC。
A17,转发密文二
本实施例中,ASC根据消息类型标志直接将密文CT、消息类型标志以及消息传递链C1发送给目的节点C1。
A18,解密真正明文
综上,本实施例提供的基于虚拟标识的物联网跨域访问控制方法,具有以下技术效果:
1)本发明利用标识加密算法的密文层次特性,提出物联网环境下虚拟标识的概念与定义,并通过执行跨域路径动态搜索算法搜索到的源节点到目的节点的跨域通信路径作为源节点到目的节点安全通信的虚拟标识。
2)本发明提出物联网实体虚拟标识对应私钥的生成和传输方法,由源节点根据虚拟标识生成向密钥管理服务器发起请求,生成对应私钥,并通过标识密码算法对该私钥,根据反向路径进行加密,从而保证私钥传输过程中的安全。
3)本发明提出基于虚拟标识的物联网跨域访问控制方法,目的节点通过反向解密得到虚拟标识对应私钥,源节点通过虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点,在物联网消息传输阶段二过程中,中间节点只需传输,不需要进行解密操作,从而减少了物联网中间节点的计算和存储资源消耗,在实现精准的物联网跨域访问控制的同时,提高了物联网跨域数据访问的安全,从而解决在资源有限的物联网环境下,物联网实体细粒度跨域访问控制和安全通信问题。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种基于虚拟标识的物联网跨域访问控制方法,其特征在于,包括:
将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识;
生成虚拟标识对应的私钥,对生成的虚拟标识私钥进行反向加密,包括:
源节点根据虚拟标识向密钥管理服务器发起请求,生成虚拟标识对应的私钥;源节点根据跨域通信路径的反向路径对生成的虚拟标识私钥进行反向加密;
跨域通信路径中的中间节点及目的节点对加密后的虚拟标识私钥进行反向解密,目的节点得到虚拟标识对应的私钥,包括:
加密后的虚拟标识私钥每经过一个中间节点都需要相应的中间节点执行一次虚拟标识解密操作,并将解密后的内容作为新的密文沿跨域通信路径传递,直至目的节点得到虚拟标识对应的私钥;
源节点使用虚拟标识对待发送的物联网消息进行标识加密,并将加密后的物联网消息沿跨域通信路径发送至目的节点;
目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密。
2.根据权利要求1所述的基于虚拟标识的物联网跨域访问控制方法,其特征在于,在将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识之前,所述方法还包括:
信任域内所有的域内应用管理服务器向密钥管理服务器发送注册请求,并提交自身的标识信息;
密钥管理服务器根据接收到的域内应用管理服务器的标识,生成相应的私钥返回给相应的注册请求者,并将域内应用管理服务器节点的标识存储到本地。
3.根据权利要求1所述的基于虚拟标识的物联网跨域访问控制方法,其特征在于,在将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识之前,所述方法还包括:
信任域内所有的物联网实体向其所在的域内应用管理服务器发起注册请求,提交自身的标识,所在的域内应用管理服务器存储接收到的物联网实体的标识,并将物联网实体的注册请求发送给密钥管理服务器;
密钥管理服务器将接收到的物联网实体的标识及物联网实体所在的域标识存储到本地,并根据接收到的物联网实体的标识生成相应的私钥返回给相应的物联网实体;
其中,所述物联网实体为物联网节点。
4.根据权利要求1所述的基于虚拟标识的物联网跨域访问控制方法,其特征在于,所述将源节点到目的节点的跨域通信路径作为源节点到目的节点间通信的虚拟标识包括:
源节点向所在的域内应用管理服务器发起域内路径动态搜索请求,所在的域内应用管理服务器在本域内搜索目的节点的标识,若搜索不到,则源节点通过所在的域内应用管理服务器向密钥管理服务器发起跨域路径动态搜索请求,密钥管理服务器根据源节点与目的节点的标识进行跨域路径动态搜索,生成源节点到目的节点的跨域通信路径;
将所述跨域通信路径作为源节点到目的节点间通信的虚拟标识,其中,所述虚拟标识为标识密码体制对应的公钥。
5.根据权利要求1所述的基于虚拟标识的物联网跨域访问控制方法,其特征在于,中间节点接收到加密后的物联网消息后,根据消息类型标志将加密后的物联网消息沿跨域通信路径往下传递,直至到达目的节点。
6.根据权利要求1所述的基于虚拟标识的物联网跨域访问控制方法,其特征在于,所述目的节点根据得到的虚拟标识对应的私钥对加密后的物联网消息进行解密包括:
目的节点接收到加密后的物联网消息后,根据消息类型标志从本地反序列化恢复出虚拟标识私钥;
利用恢复出的虚拟标识私钥解密加密后的物联网消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030612.0A CN111245834B (zh) | 2020-01-13 | 2020-01-13 | 一种基于虚拟标识的物联网跨域访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030612.0A CN111245834B (zh) | 2020-01-13 | 2020-01-13 | 一种基于虚拟标识的物联网跨域访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245834A CN111245834A (zh) | 2020-06-05 |
CN111245834B true CN111245834B (zh) | 2020-12-29 |
Family
ID=70865027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010030612.0A Active CN111245834B (zh) | 2020-01-13 | 2020-01-13 | 一种基于虚拟标识的物联网跨域访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245834B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039918B (zh) * | 2020-09-10 | 2021-08-06 | 四川长虹电器股份有限公司 | 一种基于标识密码算法的物联网可信认证方法 |
CN112637211B (zh) * | 2020-12-24 | 2022-09-20 | 国网河北省电力有限公司信息通信分公司 | 一种基于区块链的跨域访问的认证方法及系统 |
CN114189406A (zh) * | 2021-12-16 | 2022-03-15 | 深圳市超视网络技术有限公司 | 一种基于物联网的边缘计算网关 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN109257364A (zh) * | 2018-10-12 | 2019-01-22 | 成都信息工程大学 | 一种基于云平台的多核网状式多级跨域访问控制方法 |
CN109412815A (zh) * | 2018-11-13 | 2019-03-01 | 南昌大学 | 一种实现跨域安全通信的方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101362384B1 (ko) * | 2012-08-09 | 2014-02-21 | 한국과학기술원 | 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템 |
CN105229986B (zh) * | 2013-02-15 | 2019-02-12 | 康维达无线有限责任公司 | 跨域服务层资源传播 |
CN104735055B (zh) * | 2015-02-12 | 2018-09-21 | 河南理工大学 | 一种基于信任度的跨域安全访问控制方法 |
CN109327309A (zh) * | 2018-11-08 | 2019-02-12 | 北京中电华大电子设计有限责任公司 | 一种基于ibc与pki混合体系的跨域密钥管理方法 |
CN109274694A (zh) * | 2018-11-14 | 2019-01-25 | 天津市国瑞数码安全系统股份有限公司 | 一种基于标识的通用跨域认证方法 |
-
2020
- 2020-01-13 CN CN202010030612.0A patent/CN111245834B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN109257364A (zh) * | 2018-10-12 | 2019-01-22 | 成都信息工程大学 | 一种基于云平台的多核网状式多级跨域访问控制方法 |
CN109412815A (zh) * | 2018-11-13 | 2019-03-01 | 南昌大学 | 一种实现跨域安全通信的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111245834A (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
Tariq et al. | Securing broker-less publish/subscribe systems using identity-based encryption | |
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
US9338150B2 (en) | Content-centric networking | |
CN111245834B (zh) | 一种基于虚拟标识的物联网跨域访问控制方法 | |
CN110971415A (zh) | 一种天地一体化空间信息网络匿名接入认证方法及系统 | |
US20170214664A1 (en) | Secure connections for low power devices | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
US11405365B2 (en) | Method and apparatus for effecting a data-based activity | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
US8117450B2 (en) | System and method for secure data transmission | |
CN107767281B (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统 | |
CN113612797A (zh) | 一种基于国密算法的Kerberos身份认证协议改进方法 | |
CN112039892B (zh) | 一种数据共享方法以及相关装置 | |
CN111080299A (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN114528331A (zh) | 基于区块链的数据查询方法及装置、介质、设备 | |
CN104135471A (zh) | Dns防劫持通信方法 | |
JP4807944B2 (ja) | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 | |
CN115021913A (zh) | 工业互联网标识解析体系密钥生成方法、系统与存储介质 | |
CN111224968B (zh) | 一种随机选择中转服务器的安全通信方法 | |
CN116684093A (zh) | 身份认证与密钥交换方法及系统 | |
WO2023116027A1 (zh) | 安全多方计算中的跨域身份验证方法及服务器 | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
CN113364803B (zh) | 基于区块链的配电物联网的安全认证方法 | |
CN116760530A (zh) | 一种电力物联终端轻量级认证密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |