CN111556020A - 一种基于兴趣包签名边缘校验的ndn访问控制方法 - Google Patents

一种基于兴趣包签名边缘校验的ndn访问控制方法 Download PDF

Info

Publication number
CN111556020A
CN111556020A CN202010230349.XA CN202010230349A CN111556020A CN 111556020 A CN111556020 A CN 111556020A CN 202010230349 A CN202010230349 A CN 202010230349A CN 111556020 A CN111556020 A CN 111556020A
Authority
CN
China
Prior art keywords
signature
user
content
content provider
interest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010230349.XA
Other languages
English (en)
Other versions
CN111556020B (zh
Inventor
陈欢
陶宇
朱轶
钟林锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN202010230349.XA priority Critical patent/CN111556020B/zh
Publication of CN111556020A publication Critical patent/CN111556020A/zh
Application granted granted Critical
Publication of CN111556020B publication Critical patent/CN111556020B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及命名数据网络,公开了一种基于兴趣包签名边缘校验的NDN访问控制方法。通过内容提供商授权边缘路由器进行兴趣包签名校验,实现内容的访问权限保护。本发明中,内容提供商授权用户以代理签名方式对兴趣包完成签名,边缘路由器仅需持有内容提供商公钥即可校验签名的真实性,进而判断兴趣包是否来源于授权用户,实现在网络边缘处禁止非授权用户请求网内的授权内容,避免无效请求流量进入网络。本发明的提出,可应用于网内存在非授权用户非法请求授权内容场景,有效地保护网内授权内容的访问权限。此外,本发明降低了网内流量压力;通过引入代理签名,在简化权限分配复杂性的同时又减少了边缘路由器的密钥存储开销。

Description

一种基于兴趣包签名边缘校验的NDN访问控制方法
技术领域
本发明涉及命名数据网络,具体涉及一种基于兴趣包签名边缘校验的NDN访问控制方法。
背景技术
作为下一代网络的典型架构,命名数据网络(Named Data Networking,NDN)采用面向内容的设计架构,不同于传统互联网以主机为网络的中心,NDN只关注内容本身,而非内容的存储位置。通过唯一标识的内容名字构建命名路由,并利用网内分布式缓存加速内容分发,NDN有效降低了网络传输冗余、提高了内容分发效率。但是,NDN在带来网络性能改善的同时,也带来了潜在的安全风险。一旦内容分发到网内,它可以被任意沿路的网络节点缓存和分发,无论用户是否拥有读取内容的权限,都可以在缓存节点处命中并取回内容,此时内容提供商将完全失去对内容分发的控制。因此,在非安全NDN应用场景下,迫切需要设计一个有效的访问控制方法,来保障NDN网络中内容的访问权限。
为实现内容访问权限的良好保护,国内外研究人员做了许多探索,其中大部分解决方案都是采取数据包加密的方法,从而使得仅有授权用户可解密并获取内容。Zhang等人提出了一种基于命名密钥分发的访问控制方案NAC-RSA。方案中引入了三个角色:AccessManager(AM)、Encryptor(对应NDN中的内容提供商)、Decryptor(对应NDN中的消费者)。AM负责生成非对称公私钥对(KEK,KDK)并将KDK分发给授权的Decryptor,其中KEK为明文数据包、KDK由Decryptor的公钥加密。Encryptor作为发布加密内容的实体,首先以会话密钥CK加密内容并发布到网内,同时向AM请求KEK并使用KEK加密CK。NAC-RSA保证了只有授权的Decryptor可解密获取KDK,从而使用KDK解密得到CK,最终使用CK解密获取内容。此外,方案中的密钥(例如KEK、KDK、CK)通过特定的规则命名并构造成数据包。例如,KEK的名称代表了其加密内容名称的粒度(即内容名称前缀),KDK的名称则表示了授权Decryptor的名称。通过密钥命名分发的方式NAC-RSA有效实现了用户对不同粒度的访问控制。
然而,NAC-RSA存在着明显的缺陷。一方面,随着授权Decryptor数量的增加与内容粒度的精细,NAC-RSA将显得缺乏扩展性;另一方面,在每一次内容请求中,Decryptor都需要提前向AM和Encryptor请求获取KDK和CK,这会使得系统交互十分低效,尤其当AM或Encryptor宕机时,将会造成不可预计的时延。
为了提高NAC-RSA的扩展性,Zhang等人进一步优化了方案,提出了NAC-ABE。在NAC-ABE中,(KEK,KDK)由传统的基于RSA的密钥对替换成了基于属性加密的密钥对,确保了拥有正确属性集的Decryptor可解密获取内容。通过属性策略的构建,NAC-ABE无需为每个粒度都生成一对密钥,很大程度上缓解了AM的工作压力,提高了系统的扩展性。为了降低交互过程中的时延,Misra等人利用NDN的内网缓存策略设计了一个基于广播加密的访问控制方案AccConF。在AccConF中,广播组内授权用户可利用缓存直接在网内复用内容,而无需在每一次请求前向内容提供商请求会话密钥。
综上所述,现有研究者已提出若干方案,部分解决了NDN中的访问控制问题,但现有各方案都仍旧存在着一个共性问题:非授权用户虽然无法解密获取加密内容,但是他们的兴趣包仍然可以被转发到网内并且命中数据包返回,这些不必要的兴趣包与数据包的交互极大地增加了网络带宽资源的占用。基于上述问题,在边缘路由器处校验兴趣包,直接在边缘处丢弃非授权用户的兴趣包是一种可行的方案。然而,将兴趣包的校验主体由内容提供商变为边缘路由器又将引入以下问题:(1)在传统基于数据包加密的访问控制方案中,用户权限的校验是通过内容提供商完成的,其本质是校验用户是否订阅了旗下的各类互联网服务,故内容提供商可系统有效地部署旗下各类应用服务对用户的权限。然而,一旦将校验的主体推向边缘,如何在授权边缘路由器完成对不同内容提供商下不同授权互联网服务访问权限的校验是一个很大的挑战。(2)如果边缘路由器直接存储用户公钥和内容提供商公钥,用于实现兴趣包签名校验,在互联网海量应用服务背景下,数量庞大的用户密钥也会极大地消耗边缘路由器的存储开销同时使得密钥管理变得十分复杂。
鉴于此,如何有效地在边缘路由器上部署不同内容提供商下不同授权互联网服务的访问权限校验,是当前NDN领域的研究难点,而本发明针对该问题,提出基于兴趣包签名边缘校验的访问控制方法,很好地解决了这一难题。
发明内容
为了解决现有NDN访问控制方法中存在的非法兴趣包与数据包交互问题,本发明提出了一种基于兴趣包签名边缘校验的访问控制方法以实现授权内容访问权限的良好保障,降低网内流量压力,简化边缘授权难度。
为了实现上述发明目的,本发明技术方案如下:一种基于兴趣包签名边缘校验的访问控制方法,包括以下步骤:
1)初始化,内容提供商向网内所有边缘路由器发出公告,所述公告内容包含了内容提供商的公钥
Figure BDA0002429103670000021
和其提供的仅允许授权用户访问的“授权互联网服务名称”列表;边缘路由器收到公告后,将内容提供商公钥
Figure BDA0002429103670000038
和内容提供商提供的“授权互联网服务名称”列表存入本地数据库中;
2)用户注册,获取代理签名权限;用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户a;
3)用户验证授权,如果内容提供商的授权有效,转步骤4);否则转步骤2)用户a重新向内容提供商发起授权请求;
4)兴趣包签名,包括用户a计算用于兴趣包签名的代理签名密钥对(Xp,Yp),Xp为代理签名私钥,Yp为代理签名公钥;用户a对命名数据网络原有兴趣包结构进行修改,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数;
5)边缘校验。
进一步地,上述步骤2)中,所述用户a的授权委托书记为w=(Internet Servicej|IDa|Authorization_time);其中,Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;所述随机参数
Figure BDA0002429103670000031
所述随机参数
Figure BDA0002429103670000032
其中,ka为随机数且ka∈Zq *,Ya是用户a的公钥,
Figure BDA0002429103670000033
是内容提供商的私钥,p和q是两个大素数,且满足条件q|p-1,Zq *={1,2,…,q-1},g是Zp *的q阶乘法子群的生成元,h(w)表示对w做SHA-256的哈希运算,p、q、g、Zq *、h(w)属于公开参数。
进一步地,上述步骤3)中,所述验证内容提供商的授权是否有效的方法是:如果
Figure BDA0002429103670000034
成立则有效,否则无效。
进一步地,上述步骤4)中,所述所述代理签名私钥Xp计算公式为:
Figure BDA0002429103670000035
所述代理签名公钥Yp计算公式为:
Figure BDA0002429103670000036
其中Xa是用户a的私钥、
Figure BDA0002429103670000037
是内容提供商的公钥。
进一步地,上述步骤4)中,所述所述“Metadata”字段的内容包括:
Figure BDA0002429103670000041
h(w),Ya,K;其中,
Figure BDA0002429103670000042
为采用Elgamal签名方案,用代理签名私钥Xp生成对请求内容名称的签名,h(w)是对授权书委托w做SHA-256哈希运算,Ya为用户a的公钥;
Figure BDA0002429103670000043
计算的随机数。
进一步地,上述步骤5)包括如下步骤:
5.1)边缘路由器等待兴趣包到达,当新的兴趣包到达时,边缘路由器首先在“授权互联网服务名称”列表中查找兴趣包名称前缀,验证该兴趣包请求的内容是否属于授权互联网服务,如果不存在,则执行命名数据网络传统路由转发,之后继续转步骤5.1);否则,转下一步;
5.2)边缘路由器根据兴趣包中提供的参数计算代理签名公钥Yp;计算方法为:
Figure BDA0002429103670000044
5.3)用户a使用Yp验证
Figure BDA0002429103670000045
是否是一个有效的内容名称签名;如果验证成功,边缘路由器则将这个兴趣包转发到网络中,转步骤5.1);否则,直接将该兴趣包丢弃,转步骤5.1)。
本发明具有以下有益效果:本发明针对传统NDN访问控制方法中网内流量非法占用问题,设计了一种基于兴趣包签名边缘校验的访问控制方法,内容提供商分发授权证书,获取授权证书的用户可以代替内容提供商实施兴趣包签名,同时发布公告授权边缘路由器实施兴趣包签名校验。使得边缘路由器仅需要存储内容提供商的公钥及其对应授权互联网服务名称就可以实现对兴趣包签名的校验。
本发明实现了授权内容访问权限的良好保护;采用边缘兴趣包签名校验方法,降低了网络流量压力;通过代理签名算法,降低了边缘校验的部署难度,减小了边缘路由器的存储开销。
附图说明
图1是发布公告部署边缘兴趣包签名校验。
图2是兴趣包格式修改。
图3是本发明的注册交互时序图。
图4是本发明的兴趣包签名及边缘校验交互时序图。
具体实施方式
为解决当前NDN访问控制方案中存在的网内流量非法占用问题,本发明以兴趣包内添加签名、边缘路由器校验兴趣包签名作为解决方案,从而实现在边缘路由器处直接丢弃非授权兴趣包,防止其进入网内。然后,在边缘实施校验,自然地引入了两个问题:用户如何替代内容提供商实施兴趣包签名、如何在边缘路由器部署校验权限。着眼于以上挑战,本发明提出了一种基于兴趣包签名边缘校验的访问控制方法。
下面结合附图以及具体实施例对本发明作进一步的说明,需要指出的是,下面仅以一种最优化的技术方案对本发明的技术方案以及设计原理进行详细阐述,但本发明的保护范围并不限于此。
所述实施例为本发明的优选的实施方式,但本发明并不限于上述实施方式,在不背离本发明的实质内容的情况下,本领域技术人员能够做出的任何显而易见的改进、替换或变型均属于本发明的保护范围。
本发明提出了一种基于兴趣包签名边缘校验的访问控制方法包括发布公告、用户注册、兴趣包签名和边缘校验4个步骤具体如下:
1)初始化
内容提供商向网内所有边缘路由器发出公告,如图1所示,公告内容包含了内容提供商的公钥
Figure BDA0002429103670000054
和其提供的仅允许授权用户访问的“授权互联网服务名称”列表;
边缘路由器收到公告后,将该内容提供商公钥及其提供的“授权互联网服务名称”列表存入本地数据库中。
2)用户注册,获取代理签名权限
用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户,如图3所示;其中:
用户a的授权委托书w=(Internet Servicej|IDa|Authorization_time);Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;
随机参数
Figure BDA0002429103670000051
这里ka为随机数,ka∈Zq *
随机参数
Figure BDA0002429103670000052
这里,Ya是用户a的公钥,
Figure BDA0002429103670000053
是内容提供商的私钥;
p和q是两个大素数,且满足条件q|p-1(即p-1能被q整除);Zq *是包括{1,2,…,q-1}的自然数集合,g是Zp *的q阶乘法子群的生成元;h(w)表示对w做SHA-256的哈希运算;p、q、g、Zq *、h(w)属于公开参数;
3)用户验证授权
用户a验证
Figure BDA0002429103670000061
是否成立,如果成立则说明该内容提供商的授权有效,转步骤4);否则,说明本次授权无效,数据包存在被恶意篡改的可能性,转步骤2)用户a重新向内容提供商发起授权请求;
4)兴趣包签名,包括如下步骤:
4.1)用户a计算用于兴趣包签名的代理签名密钥对(Xp,Yp),Xp为代理签名私钥,Yp为代理签名公钥;Xp计算公式为:
Figure BDA0002429103670000062
Yp计算公式为:
Figure BDA0002429103670000063
其中Xa是用户a的私钥、
Figure BDA0002429103670000064
是内容提供商的公钥;
4.2)用户a对命名数据网络原有兴趣包结构进行修改,如图2所示,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数。“Metadata”字段内的内容包括了(1)采用Elgamal签名方案,用代理签名私钥Xp生成对请求内容名称的签名
Figure BDA0002429103670000065
(2)对授权书委托w做SHA-256哈希运算的h(w);(3)用户a的公钥Ya;(4)根据公式
Figure BDA0002429103670000066
计算的随机数K;用户a将签名结果(
Figure BDA0002429103670000067
h(w),Ya,K)一起附在兴趣包的“Metadata”字段中。
5)边缘校验,包括如下步骤:
5.1)边缘路由器等待兴趣包到达,当新的兴趣包到达时,边缘路由器首先在“授权互联网服务名称”列表中查找兴趣包名称前缀,验证该兴趣包请求的内容是否属于授权互联网服务,如图4所示;如果不存在,则执行命名数据网络传统路由转发,之后继续转步骤5.1);否则,转下一步;
5.2)边缘路由器根据兴趣包中提供的参数计算代理签名公钥Yp;计算方法为:
Figure BDA0002429103670000068
5.3)用户a使用Yp验证
Figure BDA0002429103670000069
是否是一个有效的内容名称签名,如图4所示;如果验证成功,边缘路由器则将这个兴趣包转发到网络中,转步骤5.1);否则,直接将该兴趣包丢弃,转步骤5.1)。
本发明有效实现了授权内容访问权限的良好保护;采用边缘兴趣包签名校验方法,避免非授权用户兴趣包进入网络,降低了网络流量压力;通过代理签名算法,确保边缘路由器仅需持有内容提供商公钥即可完成兴趣包签名校验,降低了边缘校验的权限部署难度,减小了边缘路由器的存储开销。

Claims (6)

1.一种基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,包括以下步骤:
1)初始化,内容提供商向网内所有边缘路由器发出公告,所述公告内容包含了内容提供商的公钥
Figure FDA0002429103660000011
和其提供的仅允许授权用户访问的“授权互联网服务名称”列表;边缘路由器收到公告后,将内容提供商公钥
Figure FDA0002429103660000012
和内容提供商提供的“授权互联网服务名称”列表存入本地数据库中;
2)用户注册,获取代理签名权限;用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户a;
3)用户a验证授权,如果内容提供商的授权有效,转步骤4);否则转步骤2)用户a重新向内容提供商发起授权请求;
4)兴趣包签名,包括用户a计算用于兴趣包签名的代理签名密钥对(Xp,Yp),Xp为代理签名私钥,Yp为代理签名公钥;用户a对命名数据网络原有兴趣包结构进行修改,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数;
5)边缘校验。
2.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤2)中,所述用户a的授权委托书记为w=(Internet Servicej|IDa|Authorization_time);其中,Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;所述随机参数
Figure FDA0002429103660000013
所述随机参数
Figure FDA0002429103660000014
其中,ka为随机数且ka∈Zq *,Ya是用户a的公钥,
Figure FDA0002429103660000015
是内容提供商的私钥,p和q是两个大素数,且满足条件q|p-1,Zq *={1,2,…,q-1},g是Zp *的q阶乘法子群的生成元,h(w)表示对w做SHA-256的哈希运算,p、q、g、Zq *、h(w)属于公开参数。
3.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤3)中,所述验证内容提供商的授权是否有效的方法是:如果
Figure FDA0002429103660000016
成立则有效,否则无效。
4.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤4)中,所述所述代理签名私钥Xp计算公式为:
Figure FDA0002429103660000021
所述代理签名公钥Yp计算公式为:
Figure FDA0002429103660000022
其中Xa是用户a的私钥、
Figure FDA0002429103660000023
是内容提供商的公钥。
5.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤4)中,所述所述“Metadata”字段的内容包括:
Figure FDA0002429103660000024
h(w),Ya,K;其中,
Figure FDA0002429103660000025
为采用Elgamal签名方案,用代理签名私钥Xp生成对请求内容名称的签名,h(w)是对授权书委托w做SHA-256哈希运算,Ya为用户a的公钥;
Figure FDA0002429103660000026
计算的随机数。
6.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤5)包括如下步骤:
5.1)边缘路由器等待兴趣包到达,当新的兴趣包到达时,边缘路由器首先在“授权互联网服务名称”列表中查找兴趣包名称前缀,验证该兴趣包请求的内容是否属于授权互联网服务,如果不存在,则执行命名数据网络传统路由转发,之后继续转步骤5.1);否则,转下一步;
5.2)边缘路由器根据兴趣包中提供的参数计算代理签名公钥Yp;计算方法为:
Figure FDA0002429103660000027
5.3)用户a使用Yp验证
Figure FDA0002429103660000028
是否是一个有效的内容名称签名;如果验证成功,边缘路由器则将这个兴趣包转发到网络中,转步骤5.1);否则,直接将该兴趣包丢弃,转步骤5.1)。
CN202010230349.XA 2020-03-27 2020-03-27 一种基于兴趣包签名边缘校验的ndn访问控制方法 Active CN111556020B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010230349.XA CN111556020B (zh) 2020-03-27 2020-03-27 一种基于兴趣包签名边缘校验的ndn访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010230349.XA CN111556020B (zh) 2020-03-27 2020-03-27 一种基于兴趣包签名边缘校验的ndn访问控制方法

Publications (2)

Publication Number Publication Date
CN111556020A true CN111556020A (zh) 2020-08-18
CN111556020B CN111556020B (zh) 2022-09-16

Family

ID=72007268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010230349.XA Active CN111556020B (zh) 2020-03-27 2020-03-27 一种基于兴趣包签名边缘校验的ndn访问控制方法

Country Status (1)

Country Link
CN (1) CN111556020B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205379A (zh) * 2021-11-26 2022-03-18 江苏大学 一种基于ndn的cp-abe外包解密结果重用方法
CN114465732A (zh) * 2022-03-08 2022-05-10 中国农业银行股份有限公司 一种匿名消息认证方法及系统
CN115150119A (zh) * 2022-04-18 2022-10-04 江苏大学 一种面向ncpn中计算服务容器的可撤销访问控制方法
CN116155578A (zh) * 2023-01-17 2023-05-23 金华高等研究院(金华理工学院筹建工作领导小组办公室) 一种命名数据网络兴趣泛洪攻击的阻止方法
CN115150119B (zh) * 2022-04-18 2024-06-07 江苏大学 一种面向ncpn中计算服务容器的可撤销访问控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048865A1 (zh) * 2008-10-31 2010-05-06 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
CN103259662A (zh) * 2013-05-02 2013-08-21 电子科技大学 一种新的基于整数分解问题的代理签名及验证方法
CN104410635A (zh) * 2014-11-27 2015-03-11 中国科学院计算机网络信息中心 一种基于dane的ndn安全认证方法
US20160182368A1 (en) * 2014-12-19 2016-06-23 Futurewei Technologies Inc. Multi-nonce enabled interest packet design for named-data networking
CN106257882A (zh) * 2015-12-28 2016-12-28 重庆邮电大学 命名数据网络中基于身份与加密的访问控制方法
CN109802829A (zh) * 2019-02-15 2019-05-24 重庆邮电大学 信息中心网络内容请求用户的身份认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048865A1 (zh) * 2008-10-31 2010-05-06 成都市华为赛门铁克科技有限公司 一种防止网络攻击的方法及装置
CN103259662A (zh) * 2013-05-02 2013-08-21 电子科技大学 一种新的基于整数分解问题的代理签名及验证方法
CN104410635A (zh) * 2014-11-27 2015-03-11 中国科学院计算机网络信息中心 一种基于dane的ndn安全认证方法
US20160182368A1 (en) * 2014-12-19 2016-06-23 Futurewei Technologies Inc. Multi-nonce enabled interest packet design for named-data networking
CN106257882A (zh) * 2015-12-28 2016-12-28 重庆邮电大学 命名数据网络中基于身份与加密的访问控制方法
CN109802829A (zh) * 2019-02-15 2019-05-24 重庆邮电大学 信息中心网络内容请求用户的身份认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DIAN ABADI ARJI: "A Design of Digital Signature Mechanism in NDN-IP Gateway", 《 2019 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATIONS TECHNOLOGY (ICOIACT)》 *
蒋夷: "命名数据网络中基于身份的访问控制机制研究", 《信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205379A (zh) * 2021-11-26 2022-03-18 江苏大学 一种基于ndn的cp-abe外包解密结果重用方法
CN114465732A (zh) * 2022-03-08 2022-05-10 中国农业银行股份有限公司 一种匿名消息认证方法及系统
CN114465732B (zh) * 2022-03-08 2023-10-13 中国农业银行股份有限公司 一种匿名消息认证方法及系统
CN115150119A (zh) * 2022-04-18 2022-10-04 江苏大学 一种面向ncpn中计算服务容器的可撤销访问控制方法
CN115150119B (zh) * 2022-04-18 2024-06-07 江苏大学 一种面向ncpn中计算服务容器的可撤销访问控制方法
CN116155578A (zh) * 2023-01-17 2023-05-23 金华高等研究院(金华理工学院筹建工作领导小组办公室) 一种命名数据网络兴趣泛洪攻击的阻止方法

Also Published As

Publication number Publication date
CN111556020B (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
Xue et al. RAAC: Robust and auditable access control with multiple attribute authorities for public cloud storage
Li et al. LIVE: Lightweight integrity verification and content access control for named data networking
Misra et al. Secure content delivery in information-centric networks: Design, implementation, and analyses
Kuriharay et al. An encryption-based access control framework for content-centric networking
CN111556020B (zh) 一种基于兴趣包签名边缘校验的ndn访问控制方法
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
CN108833339B (zh) 一种内容中心网络下加密的访问控制方法
Li et al. A distributed authentication and authorization scheme for in-network big data sharing
Bilal et al. Secure distribution of protected content in information-centric networking
Xue et al. SEAF: A secure, efficient and accountable access control framework for information centric networking
Zheng et al. Achieving secure and scalable data access control in information-centric networking
Yang et al. Securing content-centric networks with content-based encryption
CN109802829B (zh) 信息中心网络内容请求用户的身份认证方法
Kurihara et al. A consumer-driven access control approach to censorship circumvention in content-centric networking
Xue et al. SCD2: Secure content delivery and deduplication with multiple content providers in information centric networking
Chien et al. A hybrid authentication protocol for large mobile network
He et al. FASE: Fine-grained accountable and space-efficient access control for multimedia content with in-network caching
Hwang et al. A new efficient authentication protocol for mobile networks
Mamun et al. A multi-purpose group signature for vehicular network security
CN114826716B (zh) 一种基于无证书组签密的车联网条件隐私保护方法
Patra et al. Hierarchical identity based cryptography for end-to-end security in DTNs
Bertino et al. Securing named data networks: Challenges and the way forward
Hlaing et al. Ensuring content integrity and confidentiality in information-centric secure networks
Ullah et al. DSAC-Digital Signature for Access Control in Information Centric Network
Zhang et al. Practical privacy for value-added applications in vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant