CN111556020A - 一种基于兴趣包签名边缘校验的ndn访问控制方法 - Google Patents
一种基于兴趣包签名边缘校验的ndn访问控制方法 Download PDFInfo
- Publication number
- CN111556020A CN111556020A CN202010230349.XA CN202010230349A CN111556020A CN 111556020 A CN111556020 A CN 111556020A CN 202010230349 A CN202010230349 A CN 202010230349A CN 111556020 A CN111556020 A CN 111556020A
- Authority
- CN
- China
- Prior art keywords
- signature
- user
- content
- content provider
- interest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及命名数据网络,公开了一种基于兴趣包签名边缘校验的NDN访问控制方法。通过内容提供商授权边缘路由器进行兴趣包签名校验,实现内容的访问权限保护。本发明中,内容提供商授权用户以代理签名方式对兴趣包完成签名,边缘路由器仅需持有内容提供商公钥即可校验签名的真实性,进而判断兴趣包是否来源于授权用户,实现在网络边缘处禁止非授权用户请求网内的授权内容,避免无效请求流量进入网络。本发明的提出,可应用于网内存在非授权用户非法请求授权内容场景,有效地保护网内授权内容的访问权限。此外,本发明降低了网内流量压力;通过引入代理签名,在简化权限分配复杂性的同时又减少了边缘路由器的密钥存储开销。
Description
技术领域
本发明涉及命名数据网络,具体涉及一种基于兴趣包签名边缘校验的NDN访问控制方法。
背景技术
作为下一代网络的典型架构,命名数据网络(Named Data Networking,NDN)采用面向内容的设计架构,不同于传统互联网以主机为网络的中心,NDN只关注内容本身,而非内容的存储位置。通过唯一标识的内容名字构建命名路由,并利用网内分布式缓存加速内容分发,NDN有效降低了网络传输冗余、提高了内容分发效率。但是,NDN在带来网络性能改善的同时,也带来了潜在的安全风险。一旦内容分发到网内,它可以被任意沿路的网络节点缓存和分发,无论用户是否拥有读取内容的权限,都可以在缓存节点处命中并取回内容,此时内容提供商将完全失去对内容分发的控制。因此,在非安全NDN应用场景下,迫切需要设计一个有效的访问控制方法,来保障NDN网络中内容的访问权限。
为实现内容访问权限的良好保护,国内外研究人员做了许多探索,其中大部分解决方案都是采取数据包加密的方法,从而使得仅有授权用户可解密并获取内容。Zhang等人提出了一种基于命名密钥分发的访问控制方案NAC-RSA。方案中引入了三个角色:AccessManager(AM)、Encryptor(对应NDN中的内容提供商)、Decryptor(对应NDN中的消费者)。AM负责生成非对称公私钥对(KEK,KDK)并将KDK分发给授权的Decryptor,其中KEK为明文数据包、KDK由Decryptor的公钥加密。Encryptor作为发布加密内容的实体,首先以会话密钥CK加密内容并发布到网内,同时向AM请求KEK并使用KEK加密CK。NAC-RSA保证了只有授权的Decryptor可解密获取KDK,从而使用KDK解密得到CK,最终使用CK解密获取内容。此外,方案中的密钥(例如KEK、KDK、CK)通过特定的规则命名并构造成数据包。例如,KEK的名称代表了其加密内容名称的粒度(即内容名称前缀),KDK的名称则表示了授权Decryptor的名称。通过密钥命名分发的方式NAC-RSA有效实现了用户对不同粒度的访问控制。
然而,NAC-RSA存在着明显的缺陷。一方面,随着授权Decryptor数量的增加与内容粒度的精细,NAC-RSA将显得缺乏扩展性;另一方面,在每一次内容请求中,Decryptor都需要提前向AM和Encryptor请求获取KDK和CK,这会使得系统交互十分低效,尤其当AM或Encryptor宕机时,将会造成不可预计的时延。
为了提高NAC-RSA的扩展性,Zhang等人进一步优化了方案,提出了NAC-ABE。在NAC-ABE中,(KEK,KDK)由传统的基于RSA的密钥对替换成了基于属性加密的密钥对,确保了拥有正确属性集的Decryptor可解密获取内容。通过属性策略的构建,NAC-ABE无需为每个粒度都生成一对密钥,很大程度上缓解了AM的工作压力,提高了系统的扩展性。为了降低交互过程中的时延,Misra等人利用NDN的内网缓存策略设计了一个基于广播加密的访问控制方案AccConF。在AccConF中,广播组内授权用户可利用缓存直接在网内复用内容,而无需在每一次请求前向内容提供商请求会话密钥。
综上所述,现有研究者已提出若干方案,部分解决了NDN中的访问控制问题,但现有各方案都仍旧存在着一个共性问题:非授权用户虽然无法解密获取加密内容,但是他们的兴趣包仍然可以被转发到网内并且命中数据包返回,这些不必要的兴趣包与数据包的交互极大地增加了网络带宽资源的占用。基于上述问题,在边缘路由器处校验兴趣包,直接在边缘处丢弃非授权用户的兴趣包是一种可行的方案。然而,将兴趣包的校验主体由内容提供商变为边缘路由器又将引入以下问题:(1)在传统基于数据包加密的访问控制方案中,用户权限的校验是通过内容提供商完成的,其本质是校验用户是否订阅了旗下的各类互联网服务,故内容提供商可系统有效地部署旗下各类应用服务对用户的权限。然而,一旦将校验的主体推向边缘,如何在授权边缘路由器完成对不同内容提供商下不同授权互联网服务访问权限的校验是一个很大的挑战。(2)如果边缘路由器直接存储用户公钥和内容提供商公钥,用于实现兴趣包签名校验,在互联网海量应用服务背景下,数量庞大的用户密钥也会极大地消耗边缘路由器的存储开销同时使得密钥管理变得十分复杂。
鉴于此,如何有效地在边缘路由器上部署不同内容提供商下不同授权互联网服务的访问权限校验,是当前NDN领域的研究难点,而本发明针对该问题,提出基于兴趣包签名边缘校验的访问控制方法,很好地解决了这一难题。
发明内容
为了解决现有NDN访问控制方法中存在的非法兴趣包与数据包交互问题,本发明提出了一种基于兴趣包签名边缘校验的访问控制方法以实现授权内容访问权限的良好保障,降低网内流量压力,简化边缘授权难度。
为了实现上述发明目的,本发明技术方案如下:一种基于兴趣包签名边缘校验的访问控制方法,包括以下步骤:
1)初始化,内容提供商向网内所有边缘路由器发出公告,所述公告内容包含了内容提供商的公钥和其提供的仅允许授权用户访问的“授权互联网服务名称”列表;边缘路由器收到公告后,将内容提供商公钥和内容提供商提供的“授权互联网服务名称”列表存入本地数据库中;
2)用户注册,获取代理签名权限;用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户a;
3)用户验证授权,如果内容提供商的授权有效,转步骤4);否则转步骤2)用户a重新向内容提供商发起授权请求;
4)兴趣包签名,包括用户a计算用于兴趣包签名的代理签名密钥对(Xp,Yp),Xp为代理签名私钥,Yp为代理签名公钥;用户a对命名数据网络原有兴趣包结构进行修改,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数;
5)边缘校验。
进一步地,上述步骤2)中,所述用户a的授权委托书记为w=(Internet Servicej|IDa|Authorization_time);其中,Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;所述随机参数所述随机参数其中,ka为随机数且ka∈Zq *,Ya是用户a的公钥,是内容提供商的私钥,p和q是两个大素数,且满足条件q|p-1,Zq *={1,2,…,q-1},g是Zp *的q阶乘法子群的生成元,h(w)表示对w做SHA-256的哈希运算,p、q、g、Zq *、h(w)属于公开参数。
进一步地,上述步骤4)中,所述所述“Metadata”字段的内容包括:h(w),Ya,K;其中,为采用Elgamal签名方案,用代理签名私钥Xp生成对请求内容名称的签名,h(w)是对授权书委托w做SHA-256哈希运算,Ya为用户a的公钥;计算的随机数。
进一步地,上述步骤5)包括如下步骤:
5.1)边缘路由器等待兴趣包到达,当新的兴趣包到达时,边缘路由器首先在“授权互联网服务名称”列表中查找兴趣包名称前缀,验证该兴趣包请求的内容是否属于授权互联网服务,如果不存在,则执行命名数据网络传统路由转发,之后继续转步骤5.1);否则,转下一步;
5.2)边缘路由器根据兴趣包中提供的参数计算代理签名公钥Yp;计算方法为:
本发明具有以下有益效果:本发明针对传统NDN访问控制方法中网内流量非法占用问题,设计了一种基于兴趣包签名边缘校验的访问控制方法,内容提供商分发授权证书,获取授权证书的用户可以代替内容提供商实施兴趣包签名,同时发布公告授权边缘路由器实施兴趣包签名校验。使得边缘路由器仅需要存储内容提供商的公钥及其对应授权互联网服务名称就可以实现对兴趣包签名的校验。
本发明实现了授权内容访问权限的良好保护;采用边缘兴趣包签名校验方法,降低了网络流量压力;通过代理签名算法,降低了边缘校验的部署难度,减小了边缘路由器的存储开销。
附图说明
图1是发布公告部署边缘兴趣包签名校验。
图2是兴趣包格式修改。
图3是本发明的注册交互时序图。
图4是本发明的兴趣包签名及边缘校验交互时序图。
具体实施方式
为解决当前NDN访问控制方案中存在的网内流量非法占用问题,本发明以兴趣包内添加签名、边缘路由器校验兴趣包签名作为解决方案,从而实现在边缘路由器处直接丢弃非授权兴趣包,防止其进入网内。然后,在边缘实施校验,自然地引入了两个问题:用户如何替代内容提供商实施兴趣包签名、如何在边缘路由器部署校验权限。着眼于以上挑战,本发明提出了一种基于兴趣包签名边缘校验的访问控制方法。
下面结合附图以及具体实施例对本发明作进一步的说明,需要指出的是,下面仅以一种最优化的技术方案对本发明的技术方案以及设计原理进行详细阐述,但本发明的保护范围并不限于此。
所述实施例为本发明的优选的实施方式,但本发明并不限于上述实施方式,在不背离本发明的实质内容的情况下,本领域技术人员能够做出的任何显而易见的改进、替换或变型均属于本发明的保护范围。
本发明提出了一种基于兴趣包签名边缘校验的访问控制方法包括发布公告、用户注册、兴趣包签名和边缘校验4个步骤具体如下:
1)初始化
边缘路由器收到公告后,将该内容提供商公钥及其提供的“授权互联网服务名称”列表存入本地数据库中。
2)用户注册,获取代理签名权限
用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户,如图3所示;其中:
用户a的授权委托书w=(Internet Servicej|IDa|Authorization_time);Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;
p和q是两个大素数,且满足条件q|p-1(即p-1能被q整除);Zq *是包括{1,2,…,q-1}的自然数集合,g是Zp *的q阶乘法子群的生成元;h(w)表示对w做SHA-256的哈希运算;p、q、g、Zq *、h(w)属于公开参数;
3)用户验证授权
4)兴趣包签名,包括如下步骤:
4.2)用户a对命名数据网络原有兴趣包结构进行修改,如图2所示,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数。“Metadata”字段内的内容包括了(1)采用Elgamal签名方案,用代理签名私钥Xp生成对请求内容名称的签名(2)对授权书委托w做SHA-256哈希运算的h(w);(3)用户a的公钥Ya;(4)根据公式计算的随机数K;用户a将签名结果(h(w),Ya,K)一起附在兴趣包的“Metadata”字段中。
5)边缘校验,包括如下步骤:
5.1)边缘路由器等待兴趣包到达,当新的兴趣包到达时,边缘路由器首先在“授权互联网服务名称”列表中查找兴趣包名称前缀,验证该兴趣包请求的内容是否属于授权互联网服务,如图4所示;如果不存在,则执行命名数据网络传统路由转发,之后继续转步骤5.1);否则,转下一步;
5.2)边缘路由器根据兴趣包中提供的参数计算代理签名公钥Yp;计算方法为:
本发明有效实现了授权内容访问权限的良好保护;采用边缘兴趣包签名校验方法,避免非授权用户兴趣包进入网络,降低了网络流量压力;通过代理签名算法,确保边缘路由器仅需持有内容提供商公钥即可完成兴趣包签名校验,降低了边缘校验的权限部署难度,减小了边缘路由器的存储开销。
Claims (6)
1.一种基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,包括以下步骤:
1)初始化,内容提供商向网内所有边缘路由器发出公告,所述公告内容包含了内容提供商的公钥和其提供的仅允许授权用户访问的“授权互联网服务名称”列表;边缘路由器收到公告后,将内容提供商公钥和内容提供商提供的“授权互联网服务名称”列表存入本地数据库中;
2)用户注册,获取代理签名权限;用户a向内容提供商注册,获取代理签名权限,注册成功后,内容提供商将授权委托书w、随机参数K和随机参数Sa发送给注册用户a;
3)用户a验证授权,如果内容提供商的授权有效,转步骤4);否则转步骤2)用户a重新向内容提供商发起授权请求;
4)兴趣包签名,包括用户a计算用于兴趣包签名的代理签名密钥对(Xp,Yp),Xp为代理签名私钥,Yp为代理签名公钥;用户a对命名数据网络原有兴趣包结构进行修改,在原始兴趣包结构的基础上新增了一个“Metadata”字段,以存储用于验证用户身份的签名及相关参数;
5)边缘校验。
2.如权利要求1所述的基于兴趣包签名边缘校验的NDN访问控制方法,其特征在于,所述步骤2)中,所述用户a的授权委托书记为w=(Internet Servicej|IDa|Authorization_time);其中,Internet Servicej为授权互联网服务的名称,IDa为用户a的身份ID,Authorization_time为授权委托书的有效期;所述随机参数所述随机参数其中,ka为随机数且ka∈Zq *,Ya是用户a的公钥,是内容提供商的私钥,p和q是两个大素数,且满足条件q|p-1,Zq *={1,2,…,q-1},g是Zp *的q阶乘法子群的生成元,h(w)表示对w做SHA-256的哈希运算,p、q、g、Zq *、h(w)属于公开参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230349.XA CN111556020B (zh) | 2020-03-27 | 2020-03-27 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230349.XA CN111556020B (zh) | 2020-03-27 | 2020-03-27 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111556020A true CN111556020A (zh) | 2020-08-18 |
CN111556020B CN111556020B (zh) | 2022-09-16 |
Family
ID=72007268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010230349.XA Active CN111556020B (zh) | 2020-03-27 | 2020-03-27 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556020B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205379A (zh) * | 2021-11-26 | 2022-03-18 | 江苏大学 | 一种基于ndn的cp-abe外包解密结果重用方法 |
CN114465732A (zh) * | 2022-03-08 | 2022-05-10 | 中国农业银行股份有限公司 | 一种匿名消息认证方法及系统 |
CN115150119A (zh) * | 2022-04-18 | 2022-10-04 | 江苏大学 | 一种面向ncpn中计算服务容器的可撤销访问控制方法 |
CN116155578A (zh) * | 2023-01-17 | 2023-05-23 | 金华高等研究院(金华理工学院筹建工作领导小组办公室) | 一种命名数据网络兴趣泛洪攻击的阻止方法 |
CN115150119B (zh) * | 2022-04-18 | 2024-06-07 | 江苏大学 | 一种面向ncpn中计算服务容器的可撤销访问控制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010048865A1 (zh) * | 2008-10-31 | 2010-05-06 | 成都市华为赛门铁克科技有限公司 | 一种防止网络攻击的方法及装置 |
CN103259662A (zh) * | 2013-05-02 | 2013-08-21 | 电子科技大学 | 一种新的基于整数分解问题的代理签名及验证方法 |
CN104410635A (zh) * | 2014-11-27 | 2015-03-11 | 中国科学院计算机网络信息中心 | 一种基于dane的ndn安全认证方法 |
US20160182368A1 (en) * | 2014-12-19 | 2016-06-23 | Futurewei Technologies Inc. | Multi-nonce enabled interest packet design for named-data networking |
CN106257882A (zh) * | 2015-12-28 | 2016-12-28 | 重庆邮电大学 | 命名数据网络中基于身份与加密的访问控制方法 |
CN109802829A (zh) * | 2019-02-15 | 2019-05-24 | 重庆邮电大学 | 信息中心网络内容请求用户的身份认证方法 |
-
2020
- 2020-03-27 CN CN202010230349.XA patent/CN111556020B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010048865A1 (zh) * | 2008-10-31 | 2010-05-06 | 成都市华为赛门铁克科技有限公司 | 一种防止网络攻击的方法及装置 |
CN103259662A (zh) * | 2013-05-02 | 2013-08-21 | 电子科技大学 | 一种新的基于整数分解问题的代理签名及验证方法 |
CN104410635A (zh) * | 2014-11-27 | 2015-03-11 | 中国科学院计算机网络信息中心 | 一种基于dane的ndn安全认证方法 |
US20160182368A1 (en) * | 2014-12-19 | 2016-06-23 | Futurewei Technologies Inc. | Multi-nonce enabled interest packet design for named-data networking |
CN106257882A (zh) * | 2015-12-28 | 2016-12-28 | 重庆邮电大学 | 命名数据网络中基于身份与加密的访问控制方法 |
CN109802829A (zh) * | 2019-02-15 | 2019-05-24 | 重庆邮电大学 | 信息中心网络内容请求用户的身份认证方法 |
Non-Patent Citations (2)
Title |
---|
DIAN ABADI ARJI: "A Design of Digital Signature Mechanism in NDN-IP Gateway", 《 2019 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATIONS TECHNOLOGY (ICOIACT)》 * |
蒋夷: "命名数据网络中基于身份的访问控制机制研究", 《信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205379A (zh) * | 2021-11-26 | 2022-03-18 | 江苏大学 | 一种基于ndn的cp-abe外包解密结果重用方法 |
CN114465732A (zh) * | 2022-03-08 | 2022-05-10 | 中国农业银行股份有限公司 | 一种匿名消息认证方法及系统 |
CN114465732B (zh) * | 2022-03-08 | 2023-10-13 | 中国农业银行股份有限公司 | 一种匿名消息认证方法及系统 |
CN115150119A (zh) * | 2022-04-18 | 2022-10-04 | 江苏大学 | 一种面向ncpn中计算服务容器的可撤销访问控制方法 |
CN115150119B (zh) * | 2022-04-18 | 2024-06-07 | 江苏大学 | 一种面向ncpn中计算服务容器的可撤销访问控制方法 |
CN116155578A (zh) * | 2023-01-17 | 2023-05-23 | 金华高等研究院(金华理工学院筹建工作领导小组办公室) | 一种命名数据网络兴趣泛洪攻击的阻止方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111556020B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xue et al. | RAAC: Robust and auditable access control with multiple attribute authorities for public cloud storage | |
Li et al. | LIVE: Lightweight integrity verification and content access control for named data networking | |
Misra et al. | Secure content delivery in information-centric networks: Design, implementation, and analyses | |
Kuriharay et al. | An encryption-based access control framework for content-centric networking | |
CN111556020B (zh) | 一种基于兴趣包签名边缘校验的ndn访问控制方法 | |
Liu et al. | Bua: A blockchain-based unlinkable authentication in vanets | |
CN108833339B (zh) | 一种内容中心网络下加密的访问控制方法 | |
Li et al. | A distributed authentication and authorization scheme for in-network big data sharing | |
Bilal et al. | Secure distribution of protected content in information-centric networking | |
Xue et al. | SEAF: A secure, efficient and accountable access control framework for information centric networking | |
Zheng et al. | Achieving secure and scalable data access control in information-centric networking | |
Yang et al. | Securing content-centric networks with content-based encryption | |
CN109802829B (zh) | 信息中心网络内容请求用户的身份认证方法 | |
Kurihara et al. | A consumer-driven access control approach to censorship circumvention in content-centric networking | |
Xue et al. | SCD2: Secure content delivery and deduplication with multiple content providers in information centric networking | |
Chien et al. | A hybrid authentication protocol for large mobile network | |
He et al. | FASE: Fine-grained accountable and space-efficient access control for multimedia content with in-network caching | |
Hwang et al. | A new efficient authentication protocol for mobile networks | |
Mamun et al. | A multi-purpose group signature for vehicular network security | |
CN114826716B (zh) | 一种基于无证书组签密的车联网条件隐私保护方法 | |
Patra et al. | Hierarchical identity based cryptography for end-to-end security in DTNs | |
Bertino et al. | Securing named data networks: Challenges and the way forward | |
Hlaing et al. | Ensuring content integrity and confidentiality in information-centric secure networks | |
Ullah et al. | DSAC-Digital Signature for Access Control in Information Centric Network | |
Zhang et al. | Practical privacy for value-added applications in vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |