CN102077506B - 用于对等存储***的安全结构 - Google Patents

用于对等存储***的安全结构 Download PDF

Info

Publication number
CN102077506B
CN102077506B CN200980125909.7A CN200980125909A CN102077506B CN 102077506 B CN102077506 B CN 102077506B CN 200980125909 A CN200980125909 A CN 200980125909A CN 102077506 B CN102077506 B CN 102077506B
Authority
CN
China
Prior art keywords
peer
token
key
affairs
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980125909.7A
Other languages
English (en)
Other versions
CN102077506A (zh
Inventor
A·米佳金
D·X·查尔斯
K·E·劳特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102077506A publication Critical patent/CN102077506A/zh
Application granted granted Critical
Publication of CN102077506B publication Critical patent/CN102077506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种示例性方法包括接收在对等***中注册对等体的请求;为对等体生成或选择事务密钥;将事务密钥与对等体的注册信息相关联地存储;将事务密钥发送至对等体,以及响应于另一对等体请求进行所需的对等事务,至少部分地基于事务密钥生成口令。这一口令允许对等***中的安全事务,包括数据的远程存储以及对远程存储的数据的获取。还公开了其它示例性的技术,包括用于对等***中的对等服务器和对等体的示例性模块。

Description

用于对等存储***的安全结构
背景技术
典型的中央化的对等(P2P)存储***包含中央服务器和大量的用户机(对等体)。这种***允许用户存储/获取来自其它对等体的数据。虽然中央服务器储存用户数据的所有位置信息并且负责路由决策,然而几乎所有的数据操作都是由通信中的对等体以服务器不储存或接收任何通信往来的数据的方式来处理的。例如,对等体可能希望远程存储数据。在这一例子中,对等体可以将文件分割成多个更小的数据文件,联系服务器以帮助路由决策,并且随后将上述更小的数据文件路由至多个对等体(例如,文件1路由至对等体1,文件2路由至对等体2等等)。
虽然一些P2P存储***不要求任何安全特性,但是某些P2P应用可能需要一种安全机制来确保对等体遵循强制协议。例如,当某一应用提供共享受版权保护的文件时,服务器可以强加一种协议来限制文件的分发、远程存储以及毁坏。
在P2P***中,通常假设大部分对等体是诚实且非敌对的。此外,不太可能有大量的对等体会对P2P***发起协同攻击。然而,另一方面,恶意网络请求是容易发起的。
在恶意网络攻击中,敌对方通常能访问到***的通信协议或者至少协议的相关部分。在这种情况下,敌对方能够发起非法网络请求,例如,敌对方可能以其它对等体的名义或以服务器的名义发送恶意请求。
在另一情况下,敌对方可以发起旨在更改一个或多个对等体机器上的代码的攻击。虽然P2P***可以对部署到对等体机器的二进制码进行扰乱,但是对于某些人来说,不仅对P2P***的这方面进行反向工程是可行的,而且实施其自己的对等体变体也是可行的。例如,敌对方可以通过对原始二进制码进行补丁以禁用或修改其功能或者通过实现其自己的对等体来改变对等体机器上的代码。
攻击的一些例子是非法使用其它对等体或者服务器机器资源,访问其它用户的数据(例如,无论是为了获取信息的目的还是毁坏的目的),接收GAD而不提供存储,对服务器进行DOS攻击,以及自行分发蠕虫。
如上所述,各种例示技术提供了P2P***中的安全措施,这些安全措施能够挫败敌意攻击并且提升对等事务中的信心。
发明内容
一种示例性方法包括接收在对等***中注册对等体的请求;为对等体生成或选择事务密钥;将事务密钥与对等体的注册信息相关联地存储;将事务密钥发送至对等体,以及响应于另一对等体请求进行所期望的对等事务,至少部分地基于事务密钥生成令牌。这一令牌允许对等***中的安全事务,包括数据的远程存储以及对远程存储的数据的获取。还公开了其它示例性的技术,包括用于对等***中的对等服务器和对等体的示例性模块。
附图说明
参考以下附图描述非限制性和非穷尽的示例:
图1是示例性对等***的示图。
图2是对等***中注册对等体的示例性方法的框图。
图3是对等***中用于执行对等事务以获取文件的示例性方法的示图。
图4是对等***中用于执行对等事务以储存文件的示例性方法的框图。
图5是用于一个或多个对等事务的示例性令牌的示图。
图6是对等***中用于为一对等体生成或选择事务密钥以及生成或选择加密密钥的示例性方法的框图。
图7是用于对等***的各种示例性模块的框图。
图8是示例性计算设备的框图。
详细描述
如此处所描述的,示例性的协议提供了P2P***中的安全措施,这些安全措施能够挫败敌意攻击。这种协议可以在P2P***中实现,用于提供共享信息、信息的远程存储、以及信息的远程备份。此外,示例性的结构能最小化能够影响整个P2P***的性能的对等决策(例如,诸如内容分发策略之类)。在各个例子中,敌对方不太可能获得对诸如存款、声誉(诸如连接速度或可用性)或者存储之类的***资源的访问。示例性的协议提供了提高对这类攻击的有力防御的安全机制。
示例性的协议确保对等体能够仅进行P2P服务器(例如,P2P***中处理路由以及可选的其它操作的服务器)所授权的数据操作。这种协议支持:
(a)当对等体联系服务器以获取数据的位置信息以及当对等体联系由服务器指定的对等体并且将数据发送给对等体供存储时,存储数据;
(b)当对等体联系服务器以获取数据的位置信息以及当对等体联系由服务器指定的对等体并且获取对等体所存储的数据时,接收数据。
示例性的协议提供以下安全保障:
(a)数据安全——数据可以仅被授权用户(即授权对等体)获取;没有其它用户能够读取或修改该数据;
(b)存储安全——对等体能够仅参与被服务器所授权的数据交互事务;以及
(c)控制安全——活动的敌对方不能假扮对等体或服务器并迫使其它对等体参与非授权事务。
示例性的协议能够在存储交换P2P***中实现。这种存储交换P2P***允许对等体以例如为其它对等体提供一些磁盘空间来备份其它对等体的数据为代价在其它对等体的机器上备份它们的数据。这种***可能会执行这样一种策略,诸如在“分享”你的硬盘空间的1.5GB后,对等体被允许在一个或多个其它对等体机器上备份1GB的他的个人文件。存储交换***能够执行示例性的协议来确保所有对等体-对等体以及对等体-服务器事务的安全。
在各个例子中,对等体可以被称为客户机或用户。在一些例子中,术语客户机和服务器被用于表示与用于管理路由和可选的其它操作的P2P***有关的对等体和服务器。因此,一些例子指的是客户机-服务器、客户机-客户机以及服务器-客户机交互。虽然各个例子是在P2P***环境中给出的,但示例性的技术可以被应用于要求或期望安全事务(例如,数据访问、数据存储等)的一个或多个其它环境中。
图1显示了根据一组策略101而运作的示例性P2P***100。***100可代表对等体-对等体存储***的安全结构。如所示出的,***100包括通过各自的计算设备(计算设备110_1、110_2、...、110_N)在网络105上相互通信的各种对等体(对等体1、2、...、N)。在图1的例子中,每个计算设备110包括用于存储数据114的数据存储112。每个计算设备110还包括用于P2P***100的遵循并执行一个或多个P2P策略101的一个或多个模块。所述一个或多个模块120通常是包含指令的软件模块,指令可由计算设备执行以允许对等体与P2P***100中的其它实体交互。
P2P***100还包括执行P2P***101的策略的中央服务器130。具体来说,服务器130用于维护并实施用于对等体设备110之间的事务以及对等体设备110与服务器130之间的事务的事务策略。服务器130具有用于存储数据134的相关联的数据存储132。在图1的例子中,数据134包括与P2P***(P1、P2、...、PN)中的对等体的每一个有关的信息136。为了执行策略101,服务器130包括一个或多个P2P服务模块140。所述一个或多个模块140通常是包含指令的软件模块,指令可由计算设备执行以允许服务器与P2P***100中的其它实体交互。
关于P2P策略101,以下将详细描述有关用于确保对等事务(例如客户机-客户机)安全的机制:用于确保服务器-对等体事务(例如服务器-客户机(或反之亦然))安全的机制;采用对称加密的有效协议;安全令牌;采用密码散列函数来标识数据的技术;采用对称加密和消息验证码来保护数据的技术;以及采用密码散列函数从主密钥中生成用户的密钥的技术。
关于服务器-客户机验证,这一交互能发生在客户机联系服务器(例如,为了请求存储文件分享的参与者的列表)时或者在服务器向客户机发出请求(例如,为了检查客户机机器的在线状态)时。所有的这些会话必须经过验证从而针对诸多假冒身份攻击进行保护。
示例性的方法通过联合密钥执行服务器-客户机验证。例如,当新用户注册时,服务器向客户机提供一个强密码密钥。在这个例子中,服务器能够为所有注册的用户存储密钥(参见,例如由服务器130存储的信息136)。用户的密钥随后被用于验证所有进一步的服务器-客户机以及客户机-服务器通信。因此,在这个***中,用户必须在获取密钥或者得到被分配用于与其它对等体事务的密钥之前进行注册。
图2显示了用于对等体注册的示例性方法200。这一方法可以通过在P2P***中的服务器上执行的模块来实现(参见,例如模块1)。在接收框204中,服务器接收注册“对等体”的请求。例如,在图1中,服务器130可以接收来自对等体设备1101的请求。这一请求可以跟在安全登录程序之后,在安全登录程序中对等体提交密码来获取对服务器的功能的访问。例如,对等体能创建一个用于P2P***的账户,其中,账户创建包括密码的选择或生成。在这一例子中,在账户创建之后,对等体要求注册以获取密钥或者用其它方式得到被分配以允许与P2P***中的一个或多个其它对等体进行安全事务的密钥。
在图2的例子中,对等体可能会使用诸如安全套接字层(SSL)或者传输层安全(TLS)协议之类的协议来登录服务器。SSL采用RSA的公钥-私钥加密***,这还包括数字证书的使用。同样,在示例性P2P***中,这是一个在注册之前要求的登录策略。
对于注册,在选择或生成框208中,服务器为对等体选择或生成强密码密钥。通常,这一密钥的生成不依赖于对等体的密码(即它不依赖于对等体的登录秘密)。因此,P2P***策略主张强密码密钥与对等体的密码无关。在这一***中,密钥可以预先生成,并且在对等体向服务器所提供的服务注册时随机选取。可选地,可以在登录或启动注册时生成密钥。服务器可以采用密码随机数生成器或者散列函数来生成密钥。可选地,服务器可以从另一来源获取密钥。
作为与登录和/或注册有关的额外策略,为了挫败对服务器的自动攻击,服务器可以为登录和/或注册执行人工交互界面。例如,这种界面可以采用不能被自动化处理的图片或声音。例如,用户可能需要在注册之前或者注册期间对区分计算机和人类的全自动公共图灵测试(CAPTCHA)的提问进行响应。这一提问-响应***能够帮助区分人类与自动化程序(例如机器人)。
再看图2的方法200,在选择和/或生成208之后,存储框212将密钥与对等体注册信息相关联地存储。例如,图1的服务器130可以在表136中将对等体的密钥与对等体的ID(例如,用户姓名、电子邮件等)相关联地存储。通常,这些信息需要能由服务器读取以帮助用于对等事务的令牌的生成。
方法200包括发送框216,发送框216发送密钥给请求注册的对等体(参见,例如框204)。一旦对等体拥有其自己的密钥,它随后能够验证由服务器生成的、接收自另一对等体的令牌。
在描述令牌生成和令牌格式的细节之前,结合图3描述了令牌的使用,图3显示了在诸如图1的***100的P2P***中沿时间线的一系列事务。在对等体-服务器事务中,对等体A制定请求并且将请求发送至中央服务器(事件304)。接着,中央服务器接收该请求并且发送密钥(密钥A)给对等体A(事件306)。这一事务在对等体A接收到密钥A时结束(事件308)。在另一个对等体-服务器事务中,对等体B制定请求并且将请求发送至中央服务器(事件310)。接着,中央服务器接收该请求并且发送密钥(密钥B)给对等体B(事件312)。这一事务在对等体B接收到密钥B时结束(事件314)。这样,每个对等体现在具有其自己的密钥并且中央服务器具有这些密钥的每一个的副本。另外,中央服务器将每个密钥与关于其对等体的标识信息(参见,例如图1的信息136)相关联地存储。
在又一对等体-服务器事务中,对等体A向中央服务器发送请求(事件316)。该请求包括与所需事务有关的信息。例如,该请求可以指定“从对等体B获取文件名xyz”或者简单地“获取文件名xyz”。当对所需事务的请求标识了对等体时,于是中央服务器生成包括该被标识的对等体的安全信息的令牌。当对所需事务的请求没有标识对等体而是标识了例如文件名时,则中央服务器会选择能够访问具有该文件名的文件的对等体(例如,该对等体具有储存了该文件的数据存储)并且随后生成包括所选择的对等体的安全信息的令牌(例如,通用的可代替的音乐文件)。按照事件318,中央服务器接收请求、生成令牌并且将令牌发送至发送了请求的对等体。一旦对等体A接收到令牌(事件320),对等体A可以发起所需的对等事务。
在图3的例子中,为了发起所需的对等事务,对等体A发送令牌给对等体B(事件322)。对等体B接收该令牌,用其密钥(密钥B)验证令牌的真实性,执行所需的动作,诸如将具有文件名xyz的文件发送给对等体A(事件324)。接着,对等体A从对等体B接收该文件从而完成所需的对等事务。
图3的例子关于从对等体获取文件,而图4则显示了用于将数据(例如文件)储存到另一对等体上的示例性方法。在接收框404,对等体从想要将数据远程存储的另一对等体接收令牌和该数据。在验证框408,对等体用从P2P***中的服务器处获取的其自身的密钥来对该令牌进行验证(参见图3的事务)。在判定框412,对等体判定该令牌是否被成功验证(例如,由于从P2P服务器获取了有效的令牌,发起请求的对等体能够被信任)。如果判定框412判定该令牌不能被验证,则方法400前进到不存储框416。这个框中止事务并且可选地向发起请求的对等体和/或P2P服务器发送状态指示符。然而,如果判定框412判定该令牌被成功验证,则对等体前进至储存框420存储数据,典型地与有关发起请求的对等体的至少一些信息相关联地存储。
因此,如此处所描述的,在示例性的方法中,可能出现以下步骤:
i)对等体1联系P2P服务器以验证其自身并且指示所需的事务:“我是对等体1,我想要将我的数据放置在对等体2”;
ii)P2P服务器发出安全令牌,该安全令牌是对准许执行所需事务的授权;
iii)对等体1将其文件与安全令牌一起发送至对等体2;
iv)对等体2用其安全密钥验证该令牌的签名;
v)验证以后,对等体2接受来自对等体1的文件并储存该文件(例如,在相关联的硬盘上,等等)。
如上所述,示例性的方法可包括作为对等体请求用于在对等***中执行所需对等事务的令牌;接收至少部分基于该对等体的事务密钥生成的令牌;以及将该令牌发送给另一对等体以发起对等事务。类似地,对应的对等体可执行一种方法,该方法包括接收来自对等***中的一对等体的令牌,该令牌是至少部分基于该对等体的事务密钥生成的并且包含所需对等事务的类型的事务信息;用不同的事务密钥验证该令牌;以及允许进行所需对等事务。
图5示出了遵循各种策略(参见,例如图1的策略101)的示例性令牌500。示例性令牌500遵守用于对等事务的特定格式。该格式规定了发起方对等体(例如对等体X)510和一个或多个对应方对等体(例如对等体Y)的标识。该格式还规定了事务信息520以及签名540;注意该格式所规定的信息的顺序可以与图5的例子所示的不同。
在示例性令牌500中,事务信息520可包括多种信息中的任何一种,取决于例如所需对等事务的性质。该事务信息520可包括以下各项中的一个或多个:文件大小522、文件散列524(或其它精确的文件标识信息)、过期时间526(或与令牌的使用有关的其它时间或事件敏感信息)、事务标识符528以及事务类型530。关于事务类型530,示例性令牌可以被生成用于执行单事务或者多事务。事务类型的例子包括但不限于放置532(在对等体上存储信息)、获取534(获取存储在对等体上的信息)、流传送(stream)536(流传送存储在对等体上的信息)以及通用538(执行各种事务中的任何一种)。
关于签名540,服务器至少部分基于一个或多个对应的对等体512生成签名。通常,签名基于单个对等体的密钥542。然而,也会出现对一组对等体存在组密钥的情形544。在这些情形中,单个对等体可以例如使用单个令牌来在组中的对等体的每个计算设备(例如存储设备)中的每一个上存储文件。无论哪一种设置,重要的是,事务中所涉及的对等体需要能够基于其自身的密钥和签名540来验证令牌。
如此处所描述的,示例性对等验证机制依赖于令牌,例如服务器生成的令牌。根据这一机制,在向另一对等体作出请求之前,对等体联系服务器以获取用于所需事务的令牌。为了这一机制能够继续,向服务器作出请求的对等体必须提供一定量的信息使服务器能够生成令牌。至少,对等体通常必须标识属于P2P***的另一对等体,因为从服务器获取的令牌依赖于另一对等体的密钥并且代表服务器对所需事务的授权。当然,在另一种情形下,对等体可以简单地标识文件(例如一音乐文件),其中P2P***服务器将一对等体与被标识的文件相匹配,并随后根据与存储着所标识文件的副本的匹配对等体相关联的密钥来生成具有签名的令牌。在后一例子中,作出请求的对等体可能不先验地知晓用于该事务的对应的对等体。
如结合图5所解释的,示例性的令牌具有以下格式:
<对等体1><对等体2><事务类型:放置或获取><文件大小><文件散列><过期时间><事务ID><签名>
在这一例子中,令牌携带有与事务密切相关的具体信息。具体来说,对等体1表示发起所需事务的对等体,对等体2表示事务中涉及的另一不同对等体,事务类型表示关于事务的类型的信息(例如放置、获取、通用等),文件大小表示关于事务中涉及的文件的大小的信息,文件散列表示关于文件身份的精确信息,过期时间表示令牌将过期的时间(例如,至少事务的一部分必须发生的时间),事务ID表示标识具体事务的信息,签名则表示允许事务以安全方式(例如,根据某一安全机制)来进行的信息。虽然示出了信息的一种特定顺序,但信息可以是例示的令牌格式中的任何一种顺序。
关于签名,示例性令牌能要求用安全MAC模式根据对等体2的密钥(在这里也称为事务密钥)来签署的签名。在示例性P2P***中,P2P服务器存储***中各个对等体的密钥。因此,***能够用与由另一对等体(例如对等体1)所发出的请求中标识的对等体(例如对等体2)相关联的密钥来生成签名。在前述例子中,在对等体1获取用于某一事务的令牌之后,对等体1能够随后发起与对等体2的连接并将该令牌发送给对等体2。作为响应,对等体2采用其自己的密钥对令牌的有效性和过期时间进行验证并且(如果验证成功)允许指示的事务进行。根据事务的性质,对等体2可发起某些动作。例如,当事务为“获取”文件,则在验证令牌的签名之后,对等体2可以访问该文件并将其发送给对等体1。作为附加措施,对等体2可对该文件进行散列操作并校验散列结果是否与令牌的文件散列相匹配。如果散列结果不匹配,则可能虽然该文件具有相同的名称但却是不正确的。在事务完成或尝试之后,可要求对等体2(和/或对等体1)向发出该令牌的服务器报告完成或其它结果。
作为另一安全措施,P2P***可要求每个对等体保持最近完成事务的令牌的列表以起到防止令牌的再使用的效果。例如,当新事务请求来临,客户机应当首先检查是否在列表中存在收到的令牌。如果存在,可中止事务。在示例性***中,当令牌包括过期时间时,策略可以要求对等体只能够在令牌过期前在列表中保持令牌。
如此处所描述的,令牌信息应当被很好的编排以防止溢出。示例性令牌能具有不同于任何对等体-服务器消息的格式。此外,令牌能够用例如AES加密来加密,并随后由HMAC消息验证码来签署。
为了起到对P2P服务器的带宽和性能两者优化的效果,可以对令牌进行批处理。例如,当对等体1具有数个文件将“放置”在对等体2上时,对等体1能获取一个用于所有文件的令牌。示例性的批令牌能包含对对等体2多个令牌的链接的令牌信息串,它们是用对等体2的密钥一起签署的。
如所述的,关于事务的类型,令牌可以指定“通用”事务类型,该类型允许进行不止一种类型的事务。这种特定类型的令牌可以用于峰值负载期间,因为它要求较少的来自作出请求的对等体的信息以及较少的令牌中的信息。虽然这一机制降低了安全性,但它提供了维持及时服务的机会。
虽然讨论了登录、注册、密钥、事务和令牌的各个方面,图1的示例性策略101可以扩展至通信或消息的各方面。此外,可以以不同级别实现策略。例如,用于确保服务器保护的策略也可确保对等体保护。
关于通信或消息,对等体-服务器消息可以被格式化以挫败或避免消息复制攻击。这种攻击能够影响服务器和对等体。再看图5的令牌500的事务ID 528,事务ID可以是时间戳、请求计数、或能够帮助识别令牌或使令牌唯一的其它信息。反过来,这使得对令牌的消息请求变得唯一并且使将该口令携带给对等体的消息变得唯一。
虽然前述例子描述了作为令牌的一部分的信息,这些信息可以与令牌分离。例如,在图3的时间线中,由中央服务器执行的事件318可以使服务器生成时间戳或者使与所请求的事务相关联的消息计数器递增。服务器可以将这些信息与关于作出请求的对等体、事务等的信息相关联地储存。此外,服务器可以将信息附加到令牌或者简单地将信息包含到携带有该令牌的发送给对等体的消息中。这种标识信息可以被用于防止对服务器或对等体的自动化攻击。
策略可要求消息包含时间戳或者某些类型的消息计数器以(通过某些控制动作)防止消息被“重放”。例如,对等体可向P2P服务器发送发布用于(例如从另一对等体)下载某些指定数据的安全令牌的请求。策略可要求该请求被加密并且该请求能够被P2P服务器验证。关于对所谓的控制动作消息的适当的格式化,引发了该控制动作消息是否应当在将来有效的问题。示例性的策略能要求所有的控制动作消息包含例如时间戳或者计数器。通常,由服务器为客户机-服务器的所有或某些类型的客户机-服务器通信生成并记录这种信息。P2P服务器可对消息进行计数以提供消息ID,该消息ID相对于P2P服务器接收的消息而言可以是顺序的。
如此处所描述的,消息能够被加密、签署或者加密并签署。例如,P2P***可以使用高级加密标准(AES)以及消息验证码(MAC)或者验证加密模式的AES。这些安全措施可以被实现为符合P2P***的一个或多个策略。
AES是NIST标准加密密码,其采用128位长的块长度以及128、192或者256位的密钥长度。在传统的情形中,MAC典型地是根据文本消息的内容计算的数字并且被用于证明文本消息的完整性。例如,MAC可以是采用根据DES或AES密码(它们使用密钥)的算法计算的校验和。在操作中,发送者随相应的消息一起发送MAC。接受者用相同的算法和密钥重新计算MAC,并且将重新计算的MAC与从发送者处接收的(例如,与相应的消息一起发送的)MAC相比较。如果重新计算的MAC与接收到的MAC是相同的,则假设消息没有被篡改。在这种情况下,MAC起到类似于数字签名的作用,不同的是使用密钥而不是私钥。
示例性P2P***可采用密码块链接MAC,这是一种诸如DES和AES的采用块密码的消息完整性方法。在这种技术的典型的实施方式中,用密码对明文的每个块进行加密,并随后用第二加密块进行异或运算。随后,用第三加密块对结果进行异或运算,并依此类推。因此,示例性***可采用CBC模式的AES作为安全措施。
对于允许对等体在一个或多个其它对等体机器上存储数据的P2P***,可采用要求对等体在远程存储之前对数据进行加密的策略。例如,对等体可从其主密钥中导出加密密钥。以这种方式,持有对等体的主密钥的副本的P2P服务器可被配置以导出该对等体的加密密钥。如果对等体崩溃和/或丢失了它的密钥和数据,服务器能够通过允许对等体取回备份数据以及允许对等体解密任何加密的备份数据来提供帮助。以下讨论的各个例子涉及“加密密钥”,加密密钥是用于加密的密钥,这种密钥可以依赖或独立于对等体的密钥(例如,用于安全对等事务的密钥)。
如此处所描述的,示例***器可以为每个用户存储单独的密钥或“加密密钥”。这一加密密钥不同于与注册相关联的并且用于对等事务的密钥。加密密钥可以被提供给服务器或者服务器可为对等体计算加密密钥,例如按照对等体身份以及主密钥的散列。示例性***可基于某个周期或频率(例如,在x次事务以后)要求或自动更新对等体的加密密钥。加密密钥可以存储在对等体的机器上或者存储在P2P***服务器上,并且对等体可以在安全登录至服务器时取回该加密密钥。在这一***中,密钥可以在登录的整个生命周期内存在或者可以存在更长的一段时间(例如,多次登录)。如此处所述的,关于登录,示例性P2P***可执行某种安全机制以容许对等体在对等体机器重新启动时的自动登录。例如,***库可在OS内存储数据供重启时使用以自动登录至P2P服务器。
图6显示了用于为对等体选择和/或生成两个密钥的示例性方法600。在接收框604中,服务器接收在P2P***中注册对等体的请求。作为响应,在选择/生成框608,服务器为对等体生成或选择强密码密钥并且为对等体生成或选择加密密钥。如图6所示,一个密钥被称为“事务密钥”而另一个密钥被称为“加密密钥”。在存储框612,服务器将两个密钥与对等体的一些标识信息相关联地存储。在发送框616,服务器将两个密钥发送给对等体。
关于对等验证,这一验证可以在对等体存储/获取来自另一对等体的文件时采用事务密钥来进行。假扮客户机-客户机验证是一种滥用P2P***的方式。例如,恶意用户(无论是否是***的成员)能试图将其数据存储在任何对等体上而无需从服务器获得允许(例如,无需为这一服务支付费用)。如此处所描述的,示例性协议有助于确保对等体仅仅服务于被P2P服务器所授权的请求。同样,这一保障依赖于P2P服务器能够访问的每个对等体的事务密钥。
图7示出了能被用于P2P***的安全结构中的各个示例性模块700。对等体710包括对等体侧或客户机侧组件,该组件包含允许对等体710在P2P***中进行交互的各种模块。模块包括:密钥管理模块722,用于管理一个或多个密钥,其中密钥包括至少一个用于执行事务的密钥;名称模块724,用于P2P***中的其它对等体的ID信息;事务类型模块726,指示可能在P2P***中进行的事务的类型;协议信息模块728,确保对等体710根据P2P***的一个或多个协议进行通信。
P2P服务器730包括服务器侧组件740,该组件包括允许服务器730维护并执行用于P2P***的策略的各种模块。在图7的例子中,模块包括对等体信息模块742(例如,用于密钥、密码、标识信息等);令牌模块744,用于生成令牌;注册模块750,用于在P2P***中注册对等体;以及一组应用程序编程接口(API)760,用于允许对等体方便地与服务器通信。例如,对等体710可进行API调用来请求事务,并且作为响应,服务器730可发布用于被请求事务的令牌。API还可允许登录、注册以及其它对等体管理和功能。数据保护API可以在对等体机器上执行安全密钥存储。注册模块750包括用于注册登录的模块752以及用于密钥生成和/或选择的另一模块754。例如,模块754可生成或选择一个或多个密钥供对等体在P2P***中使用。
如此处所描述的,对等***中的对等体的示例性模块可包括:用于调用对等***中的服务器的应用程序编程接口的计算机可执行指令,其中该调用规定了对等事务的类型并且返回用于该事务的令牌;用于发送令牌给另一对等体以发起对等事务的计算机可执行指令;以及用于验证由另一对等体接收到的令牌从而允许对等事务进行的计算机可执行指令。对等体模块还可包括用于响应于对由另一对等体接收的令牌验证失败而发送信息给对等***中的服务器的计算机可执行指令。
如此处所描述的,用于对等服务器的示例性模块可包括:用于为对等***中的对等体生成或选择事务密钥的计算机可执行指令;用于为对等***中的每个对等体存储事务密钥的计算机可执行指令;用于将对等***中的对等体的事务密钥发送给对等体的计算机可执行指令;以及用于根据收到的对等体的请求生成用于对等***中的对等体之间的事务的令牌的计算机可执行指令,其中令牌包括基于另一对等体的事务密钥的签名。这一模块可包括用于至少部分基于从另一对等体接收到的信息判定对等事务是否成功进行的计算机可执行指令。
如所关于API 760所描述的,模块可包括用于应用程序编程接口从对等***中的对等体接收信息并且作为响应返回令牌的计算机可执行指令。
示例性计算设备
图8示出了可用于实现各示例性组件并形成示例性***的示例性计算设备800。例如,图1的***的计算设备可以包括设备800的各种特征。
在非常基本的配置中,计算设备800通常包括至少一个处理单元802和***存储器804。取决于计算设备的确切配置和类型,***存储器804可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存等)或是两者的某种组合。***存储器804通常包括操作***805、一个或多个程序模块806,且可以包括程序数据807。操作***805包括基于组件的框架820,其支持组件(包括属性和事件)、对象、继承、多态性、反射,并且提供面向对象的基于组件的应用程序编程接口(API),诸如由华盛顿州雷蒙德市的微软公司制造的.NETTM框架的API。计算设备800具有由虚线808划分的非常基本的配置。同样,一终端可具有更少的组件,但将与可具有这一基本配置的计算设备交互。
计算设备800可具有附加特征或功能。例如,计算设备800还可包括附加数据存储设备(可移动和/或不可移动),诸如例如磁盘、光盘或磁带。这样的附加存储在图8中由可移动存储809和不可移动存储810例示。计算机存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。***存储器804、可移动存储809和不可移动存储810都是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁性存储设备、或能用于存储所需信息且可以由计算设备800访问的任何其他介质。任何这样的计算机存储介质可以是设备800的一部分。计算设备800还可具有诸如键盘、鼠标、笔、话音输入设备、触摸输入设备等输入设备812。还可包括诸如显示器、扬声器、打印机等输出设备814。这些设备在本领域中公知并且无需在此处详细讨论。
计算设备800还可包含允许该设备诸如通过网络(例如考虑上述图1的网络105)来与其它计算设备816进行通信的通信连接818。通信连接816是通信介质的一个示例。通信介质通常可以具体化为计算机可读指令、数据结构、程序模块等。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。

Claims (10)

1.一种由计算设备实现的方法,包括:
接收在对等***中注册一对等体的请求;
为该对等体生成或选择事务密钥;
将事务密钥与该对等体的注册信息相关联地存储;
将事务密钥发送给该对等体;以及
响应于另一对等体执行期望的对等事务的请求,至少部分地基于所述事务密钥来生成令牌;
其中允许第一对等体以为第二对等体提供磁盘空间来备份所述第二对等体的数据为代价在所述第二对等体的机器上备份所述第一对等体的数据,所述第二对等体从所述第一对等体接收所述数据和令牌,使用其密钥来验证所述令牌,并且在所述令牌被成功验证的情况下存储所述数据。
2.如权利要求1所述的方法,其特征在于,还包括接收来自所述对等体的密码,其中所述密码提供将所述事务密钥发送给所述对等体的安全发送,其中所述事务密钥独立于所述密码。
3.如权利要求1所述的方法,其特征在于,所述令牌包括基于所述密钥的签名,其中所述令牌包括规定事务类型的格式,其中所述令牌包括规定令牌的过期时间的格式,其中所述令牌包括与所述对等事务相关联的文件的文件信息,并且其中所述令牌包括从时间戳和由消息计数器生成的数字所组成的组中选择的事务标识符。
4.如权利要求1所述的方法,其特征在于,还包括为所述对等体随机生成或选择加密密钥。
5.如权利要求4所述的方法,其特征在于,还包括将所述加密密钥与所述对等体的注册信息相关联地存储并且将所述加密密钥发送给所述对等体。
6.一种用于对等服务器的方法,其特征在于,所述方法包括:
为对等***中的对等体生成或选择事务密钥;
为对等***中的每个对等体存储事务密钥;
将对等***中的对等体的事务密钥发送给该对等体;以及
基于对对等体的请求的接收生成用于对等***中的对等体之间的事务的令牌,其中令牌包括基于另一对等体的事务密钥的签名;
其中允许第一对等体以为第二对等体提供磁盘空间来备份所述第二对等体的数据为代价在所述第二对等体的机器上备份所述第一对等体的数据,所述第二对等体从所述第一对等体接收所述数据和令牌,使用其密钥来验证所述令牌,并且在所述令牌被成功验证的情况下存储所述数据。
7.如权利要求6所述的方法,其特征在于,所述方法包括至少部分基于从另一对等体接收到的信息判定对等事务是否成功进行,为对等***中的每个对等体生成或选择加密密钥,为对等***中的每个对等体存储加密密钥,以及使应用程序编程接口能够从对等***中的对等体接收信息并且作为响应返回令牌。
8.一种用于对等***中的对等体的方法,所述方法包括:
调用对等***中的服务器的应用程序编程接口,其中该调用规定了对等事务的类型并且返回用于该事务的令牌,所述令牌根据与另一对等体相关联的密钥来生成;
发送令牌给另一对等体以发起对等事务;以及
验证由另一对等体接收到的令牌从而允许对等事务进行;
其中允许第一对等体以为第二对等体提供磁盘空间来备份所述第二对等体的数据为代价在所述第二对等体的机器上备份所述第一对等体的数据,所述第二对等体从所述第一对等体接收所述数据和令牌,使用其密钥来验证所述令牌,并且在所述令牌被成功验证的情况下存储所述数据。
9.如权利要求8所述的方法,其特征在于,还包括响应于对由另一对等体接收的令牌验证失败而发送信息给对等***中的服务器。
10.一种由对等***中的计算设备执行的方法,其特征在于,所述方法包括:
作为对等体请求用于在对等***中执行所需对等事务的令牌;
接收至少部分基于该对等体的事务密钥以及与另一对等体相关联的密钥来生成的令牌;
将该令牌发送给另一对等体以发起对等事务,所述令牌包括所需对等事务的类型的事务信息;
在由另一对等体接收所述令牌之后,用不同的事务密钥验证所述令牌;以及
允许进行所需对等事务;
其中允许第一对等体以为第二对等体提供磁盘空间来备份所述第二对等体的数据为代价在所述第二对等体的机器上备份所述第一对等体的数据,所述第二对等体从所述第一对等体接收所述数据和令牌,使用其密钥来验证所述令牌,并且在所述令牌被成功验证的情况下存储所述数据。
CN200980125909.7A 2008-05-20 2009-04-16 用于对等存储***的安全结构 Active CN102077506B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/123,979 US8196186B2 (en) 2008-05-20 2008-05-20 Security architecture for peer-to-peer storage system
US12/123,979 2008-05-20
PCT/US2009/040872 WO2009142851A2 (en) 2008-05-20 2009-04-16 Security architecture for peer-to-peer storage system

Publications (2)

Publication Number Publication Date
CN102077506A CN102077506A (zh) 2011-05-25
CN102077506B true CN102077506B (zh) 2014-07-16

Family

ID=41340756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980125909.7A Active CN102077506B (zh) 2008-05-20 2009-04-16 用于对等存储***的安全结构

Country Status (3)

Country Link
US (1) US8196186B2 (zh)
CN (1) CN102077506B (zh)
WO (1) WO2009142851A2 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US9385992B2 (en) * 2009-02-13 2016-07-05 Alcatel Lucent Inline key-based peer-to-peer processing
US8108248B2 (en) 2009-03-06 2012-01-31 Microsoft Corporation Market design for a resource exchange system
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯***以及相关设备
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
US8666403B2 (en) * 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US20120054491A1 (en) * 2010-08-31 2012-03-01 Peter John Tippett Re-authentication in client-server communications
TWI415427B (zh) * 2010-11-04 2013-11-11 Ind Tech Res Inst 同儕即時串流系統與方法
US9130937B1 (en) * 2011-03-07 2015-09-08 Raytheon Company Validating network communications
CN110062478A (zh) * 2011-07-18 2019-07-26 索尼公司 无线数据传输方法和传输***、客户端与服务端控制器
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
KR101335065B1 (ko) * 2011-09-22 2013-12-03 (주)카카오 수신 확인을 제공하는 대화형 메시징 서비스 운용 방법
WO2013055106A2 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치
US20130247160A1 (en) * 2012-03-16 2013-09-19 Peter Matthew Hillier Method and System for User Authentication Over a Communication Network
CN102984120A (zh) * 2012-04-17 2013-03-20 广州市国迈科技有限公司 一种实现文件安全流转的即时通讯方法和***
FR2994003A1 (fr) * 2012-07-26 2014-01-31 Jean Louis Guenego Dispositif informatique de stockage de donnees privees totalement distribue en environnement hostile
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US20150363774A1 (en) * 2014-06-17 2015-12-17 Scvngr, Inc. Methods and systems for permissions management with enhanced security
US9882906B2 (en) 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
US9800659B2 (en) 2015-02-02 2017-10-24 International Business Machines Corporation Enterprise peer-to-peer storage and method of managing peer network storage
US10013682B2 (en) 2015-02-13 2018-07-03 International Business Machines Corporation Storage and recovery of digital data based on social network
US9654294B2 (en) * 2015-02-26 2017-05-16 Red Hat, Inc. Non-repudiable atomic commit
JP6510137B2 (ja) * 2015-04-10 2019-05-08 ツーアイピー カンパニー リミテッド サーバとクライアントの動作方法、サーバ、及びクライアント装置
US20180343251A1 (en) * 2017-11-16 2018-11-29 Qingdao Hisense Electronics Co., Ltd. Processing method and apparatus for remote assistance
US11133934B2 (en) * 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
CN111240851B (zh) * 2018-11-29 2024-05-24 合肥优荃信息科技有限公司 基于切面编程的事务处理方法、装置、设备及***
CN111695958A (zh) * 2019-03-12 2020-09-22 新疆丝路大道信息科技有限责任公司 一种汽车租赁平台信息安全管理***
US11106554B2 (en) 2019-04-30 2021-08-31 JFrog, Ltd. Active-active environment control
US11886390B2 (en) 2019-04-30 2024-01-30 JFrog Ltd. Data file partition and replication
US11386233B2 (en) 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US11340894B2 (en) 2019-04-30 2022-05-24 JFrog, Ltd. Data file partition and replication
WO2021014326A2 (en) 2019-07-19 2021-01-28 JFrog Ltd. Software release verification
US10999314B2 (en) 2019-07-19 2021-05-04 JFrog Ltd. Software release tracking and logging
TWI741374B (zh) * 2019-09-25 2021-10-01 來享享網路科技股份有限公司 一種資料共享系統、方法及非暫時性機器可讀媒體
US11695829B2 (en) * 2020-01-09 2023-07-04 JFrog Ltd. Peer-to-peer (P2P) downloading
US11860680B2 (en) 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation
CN113014665A (zh) * 2021-03-15 2021-06-22 深圳市思迪信息技术股份有限公司 分布式***中文件安全存储及下载的方法及***、设备
US11621986B2 (en) 2021-06-29 2023-04-04 Western Digital Technologies, Inc. Peer-to-peer media streaming from an edge data storage device to a browser
US20230319059A1 (en) * 2022-04-01 2023-10-05 Whatsapp Llc Privacy friendly system for viewing user presence in an end-to-end encrypted communication platform
US11997364B2 (en) 2022-06-29 2024-05-28 Western Digital Technologies, Inc. Peer-to-peer data transfer for video on demand from an edge data storage device to a browser

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009567A (zh) * 2006-01-26 2007-08-01 西门子通信技术(北京)有限公司 一种利用对等网络实体提供网络服务的方法及***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
WO2003014955A1 (en) * 2001-08-09 2003-02-20 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
US20030088571A1 (en) * 2001-11-08 2003-05-08 Erik Ekkel System and method for a peer-to peer data file service
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
US7613812B2 (en) * 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
FR2851866B1 (fr) * 2003-02-27 2005-10-28 Procede d'allocation par un premier pair d'un service a un second pair d'un reseau de communication
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
KR100553792B1 (ko) 2003-05-30 2006-02-20 주식회사 팬택 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법
FR2855691B1 (fr) * 2003-06-02 2005-11-11 Canon Kk Securisation de la distribution de documents numeriques dans un reseau pair a pair
US7328366B2 (en) * 2003-06-06 2008-02-05 Cascade Basic Research Corp. Method and system for reciprocal data backup
US7464272B2 (en) * 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
WO2007024970A2 (en) 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
CN101051967A (zh) 2006-04-04 2007-10-10 华为技术有限公司 用户网络中用户设备的通信***及其方法
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009567A (zh) * 2006-01-26 2007-08-01 西门子通信技术(北京)有限公司 一种利用对等网络实体提供网络服务的方法及***

Also Published As

Publication number Publication date
CN102077506A (zh) 2011-05-25
WO2009142851A3 (en) 2010-02-25
US8196186B2 (en) 2012-06-05
WO2009142851A2 (en) 2009-11-26
US20090290715A1 (en) 2009-11-26

Similar Documents

Publication Publication Date Title
CN102077506B (zh) 用于对等存储***的安全结构
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US10284379B1 (en) Public key infrastructure based on the public certificates ledger
US11438173B2 (en) Methods and apparatus for providing blockchain participant identity binding
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US20210133359A1 (en) Permission management method, permission verification method, and related apparatus
CN110537346B (zh) 安全去中心化域名***
CN111797159A (zh) 数据库中的信息管理和访问控制
US20200412554A1 (en) Id as service based on blockchain
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
KR20190114434A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR20190114433A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR20190114432A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
KR102359826B1 (ko) 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
CN112149181A (zh) 一种带有信誉值分析作用的混合云数据中心数据传输方法
JP2002297551A (ja) 認証システム
CN110634072A (zh) 一种基于多签和硬件加密的区块链交易***及其运行机制
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
KR102415982B1 (ko) 블록체인 시스템
WO2019229257A1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
EP3576000B1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
US12047501B2 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
CN114629684A (zh) 基于区块链的权限令牌处理方法、***、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150505

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150505

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.