CN105122774A - 控制对reload网络中的资源的写入访问 - Google Patents

控制对reload网络中的资源的写入访问 Download PDF

Info

Publication number
CN105122774A
CN105122774A CN201380075658.2A CN201380075658A CN105122774A CN 105122774 A CN105122774 A CN 105122774A CN 201380075658 A CN201380075658 A CN 201380075658A CN 105122774 A CN105122774 A CN 105122774A
Authority
CN
China
Prior art keywords
resource
write
node
key
responsible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380075658.2A
Other languages
English (en)
Other versions
CN105122774B (zh
Inventor
J·希门尼斯
G·卡马里罗冈萨雷斯
M·尤鲁纳帕斯库奥尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN105122774A publication Critical patent/CN105122774A/zh
Application granted granted Critical
Publication of CN105122774B publication Critical patent/CN105122774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1076Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

用于控制由一个或多个访问节点对资源定位和发现RELOAD网络内的资源的写入访问的方法和装置。方法和装置被配置为:在拥有该资源的节点处,获得负责该资源的对等点的公共密钥、使用所获得的公共密钥来加密写入密钥、并且将经加密的写入密钥发送给负责该资源的对等点;在负责该资源的对等点处,解密写入密钥;在访问节点处,使用写入密钥对将被写入到该资源的数据进行签名,并且向负责该资源的对等点发送请求以向该资源写入经签名的数据;以及在负责该资源的对等点处,基于经解密的写入密钥和经签名的数据来控制对该资源的写入访问。

Description

控制对RELOAD网络中的资源的写入访问
技术领域
本发明涉及用于向资源定位和发现基础(RELOAD)网络中的资源写入数据的方法和装置。更具体地,本发明涉及用于通过除了资源拥有者之外的节点向RELOAD网络中的资源写入数据的方法和装置。
背景技术
互联网工程任务组(IETF)的点对点(P2P)会话发起协议(SIP)工作组(P2PSIPWG)正在指定用于基于点对点(P2P)技术构建分布式***的RELOAD基础协议。特别地,由该工作组承担的大部分工作集中于分布式哈希表(DHT)。DHT提供分布式存储服务,其中资源被存储在一个对等点处,该对等点与其他对等点一起形成重叠网络(overlaynetwork)。
资源基于资源-ID而被存储,资源-ID通常是拥有该资源的节点的经哈希化的用户名。类别-ID指定了可以被存储在资源处的数据的类别。
在RELOAD中,资源能够由知道该资源的资源-ID的任何节点读取(例如,使用提取请求)。然而,出于安全并且为了限制节点能够存储到网络中的信息量,RELOAD定义了多种访问控制策略来控制哪些实体能够创建资源和向资源写入数据。
RELOAD中定义的标准访问控制策略是基于用户-ID(例如,USER-MATCH)或者节点-ID(例如,NODE-MATCH)的。节点的用户-ID和节点-ID被包括在该节点的证书中。通常,节点由中央登记当局(centralenrolmentauthority)指配一个或多个节点-ID,尽管也可以使用其他方法,诸如信任Web类型的模型。用户-ID和节点-ID两者连同节点的公共密钥一起被放置在节点证书中。
利用RELOAD访问控制策略,通常资源仅能够由单个节点创建、写入或者重写入,该单个节点被称为该资源的“拥有者”,通常是创建该资源的节点。
使得多个节点能够在相同资源中进行写入的访问控制策略是USER-NODE-MATCH,其允许任何节点向字典资源写入单个条目,该字典资源的资源-ID必须对应于节点-ID。USER-NODE-MATCH仅可以与字典资源一起使用。
在RELOAD-ACL中,定义了新的访问控制策略,被称为USER-CHAIN-ACL,其允许资源的拥有者将写入许可与其他节点共享。这通过将访问控制列表(ACL)与所共享的资源相关联并且明确地列出具有针对该资源的写入许可的所有用户和/或节点来完成。
上面所提到的两种策略具有一些缺陷。USER-NODE-MATCH仅能够被应用到字典资源并且允许RELOAD网络中具有有效证书的任何节点在任何字典资源中写入一个条目。因此,为了保护它自己的资源,对等点通常将会限制这样的字典资源的大小。这允许了拒绝服务(DenialofService,DoS)攻击的可能性,因为具有一个或多个有效证书的攻击者节点能够向字典资源存储高容量的数据,从而超出它的大小限制。这阻止了合法用户存储数据。在USER-CHAIN-ACL中,仅有由资源的拥有者(经由ACL)明确允许的用户才能够写入数据。然而,这要求拥有者节点事先知道合法用户的列表。此外,资源不能由任意数目的用户共享,这归因于在管理ACL以及所有相关联的证书中在负责该资源的对等点上所施加的负担。因此,ACL的大小将被向其进行存储的对等点所限制,特别是因为ACL资源由相同地址空间内的所有USER-CHAIN-ACL资源所共享。
发明内容
为了至少减轻上文所识别的问题,在本文中提供了用以允许不是资源的原始拥有者的节点对资源进行写入的方法和装置。
根据本发明的一个方面,提供了一种网络设备,该网络设备被配置作为负责资源定位和发现RELOAD网络内的资源的对等点。该网络设备包括:通信器,被配置为接收起始于拥有该资源的节点的消息。该消息包括使用该网络设备的公共密钥加密的写入密钥。该通信器进一步被配置为接收用以在该资源处存储数据的请求。该请求起始于一个或多个访问节点并且包括使用写入密钥进行签名的数据,该一个或多个访问节点不同于拥有该资源的节点。该网络设备包括:解密器,被配置为使用该网络设备的私有密钥来解密经加密的写入密钥。该网络设备还包括:访问控制器,被配置为基于写入密钥和所接收的经签名的数据来控制由该一个或多个访问节点对该资源的写入访问。
可选地,访问控制器被配置为,如果已经使用写入密钥对所接收的数据进行了签名,则向该资源写入所接收的数据。
可选地,起始于拥有该资源的节点的消息进一步包括将由该一个或多个访问节点在对数据进行签名时使用的签名算法。访问控制器可以进一步被配置为,如果已经使用该签名算法和写入密钥对所接收的数据进行了签名,则向该资源写入所接收的数据。
可选地,该网络设备进一步包括:复制器,被配置为通过向RELOAD网络的另一对等点发送存储请求消息来在该另一对等点处复制该资源。该复制器可以被配置为,利用所获得的该另一对等点的公共密钥来加密写入密钥并且在存储请求消息中将经加密的写入密钥发送给该另一对等点。
根据本发明的一个方面,提供了一种网络设备,该网络设备被配置作为拥有资源定位和发现RELOAD网络内的资源的节点。该网络设备包括:通信器,被配置为与RELOAD网络内的一个或多个节点进行通信,以获得负责该资源的对等点的公共密钥。该网络设备还包括:加密器,被配置为使用所获得的公共密钥来加密写入密钥。该通信器进一步被配置为,向负责该资源的对等点发送经加密的写入密钥,以用于控制对该资源的写入访问。
可选地,通信器进一步被配置为向负责该资源的对等点发送签名算法,以识别应当由请求对该资源的写入访问的一个或多个访问节点使用的该签名算法。
可选地,通信器被配置为在定义StoreKindData结构的存储请求消息中发送经加密的写入密钥和/或签名算法。
可选地,该网络设备被嵌入在计算机***内并且进一步包括指令处理器,该指令处理器被配置为经由该资源从一个或多个访问节点接收指令。
可选地,该指令处理器被配置为在不同时间轮询该资源以取回指令。
可选地,该网络设备进一步被配置为在生成计数器翻转之前改变写入密钥,该生成计数器与该资源中存储的值相关联。
根据本发明的一个方面,提供了一种车辆,包括如上文所描述的被配置作为拥有资源的节点的网络设备。
根据本发明的一个方面,提供了一种网络设备,该网络设备被配置作为用于向资源定位和发现RELOAD网络内的资源写入数据的访问节点。该资源由一个不同的节点所拥有。该网络设备包括:签名器,被配置为使用写入密钥来对将被写入到该资源的数据进行签名。该网络设备还包括:通信器,被配置为生成用以向不由该网络设备所拥有的该资源写入经签名的数据的请求并且将该请求发送给负责该资源的对等点。
可选地,签名器被配置为使用写入密钥和预定的签名算法来对数据进行签名。
可选地,通信器被配置为生成并且发送存储请求。
可选地,存储请求包括该资源的资源-ID。
根据本发明的一个方面,提供了一种控制网络设备的方法,该网络设备被配置作为负责资源定位和发现RELOAD网络内的资源的对等点。该方法包括,在该网络设备处,接收起始于拥有该资源的节点的消息。该消息包括使用该网络设备的公共密钥加密的写入密钥。该方法进一步包括,在该网络设备处,接收用以在该资源处存储数据的请求。该请求起始于一个或多个访问节点并且包括使用写入密钥进行签名的数据,该一个或多个访问节点不同于拥有该资源的节点。该方法进一步包括,在该网络设备处,使用该网络设备的私有密钥来解密经加密的写入密钥。该方法进一步包括,在该网络设备处,基于写入密钥和所接收的数据来控制由该一个或多个访问节点对该资源的写入访问。
根据本发明的一个方面,提供了一种控制网络设备的方法,该网络设备被配置作为拥有资源定位和发现RELOAD网络内的资源的节点。该方法包括,在该网络设备处,与RELOAD网络内的一个或多个节点进行通信,以获得负责该资源的对等点的公共密钥。该方法进一步包括,在该网络设备处,使用所获得的公共密钥来加密写入密钥。该方法进一步包括,在该网络设备处,将经加密的写入密钥发送给负责该资源的对等点,以用于控制对该资源的写入访问。
根据本发明的一个方面,提供了一种控制网络设备的方法,该网络设备被配置作为用于向资源定位和发现RELOAD网络内的资源写入数据的访问节点,其中该资源由一个不同的节点所拥有。该方法包括,在该网络设备处,使用写入密钥来对将被写入到该资源的数据进行签名。该方法进一步包括,在该网络设备处,生成用以向不由该网络设备所拥有的该资源写入经签名的数据的请求。该方法进一步包括,在该网络设备处,将该请求发送给负责该资源的对等点。
根据本发明的一个方面,提供了一种用于控制由一个或多个访问节点对资源定位和发现RELOAD网络内的资源的写入访问的***。该***包括:节点,拥有该资源并且被配置为获得负责该资源的对等点的公共密钥、使用所获得的公共密钥来加密写入密钥、并且将经加密的写入密钥发送给负责该资源的对等点。负责该资源的对等点被配置为对经加密的写入密钥进行解密。该***进一步包括:访问节点,被配置为使用写入密钥对将被写入到该资源的数据进行签名,并且向负责该资源的对等点发送请求以向该资源写入经签名的数据。负责该资源的对等点进一步被配置为,基于经解密的写入密钥和经签名的数据来控制对该资源的写入访问。
根据本发明的一个方面,提供了一种控制由一个或多个访问节点对资源定位和发现RELOAD网络内的资源的写入访问的方法。该方法包括,在拥有该资源的节点处,获得负责该资源的对等点的公共密钥、使用所获得的公共密钥来加密写入密钥、并且将经加密的写入密钥发送给负责该资源的对等点。该方法进一步包括,在负责该资源的对等点处,解密写入密钥。该方法进一步包括,在访问节点处,使用写入密钥对将被写入到该资源的数据进行签名,并且向负责该资源的对等点发送请求以向该资源写入经签名的数据。该方法进一步包括,在负责该资源的对等点处,基于经解密的写入密钥和经签名的数据来控制对该资源的写入访问。
根据本发明的一个方面,提供了一种非瞬态计算机可读介质,包括被配置为执行上文所讨论的方法中的任何方法的计算机可读代码。
附图说明
图1是RELOAD网络的示意性表示;
图2是示出了控制对RELOAD网络中的资源的访问的方法的信令流程图;
图3是示出了控制对RELOAD网络中的资源的访问并且在副本对等点处复制该资源的方法的信令流程图;
图4是负责对等点的示意性表示;
图5是拥有者节点的示意性表示;
图6是访问节点的示意性表示;
图7是包括拥有者节点的车辆的示意性表示;
图8是控制被配置作为负责RELOAD网络内的资源的对等点的网络设备的方法的流程图;
图9是控制被配置作为拥有RELOAD网络内的资源的节点的网络设备的方法的流程图;
图10是控制被配置作为用于向RELOAD网络内的资源写入数据的访问节点的网络设备的方法的流程图;以及
图11是控制由一个或多个访问节点对RELOAD网络内的资源的写入访问的方法的流程图。
具体实施方式
发明人已经意识到所有的RELOAD访问控制策略都要求对希望执行存储操作的节点的标识的验证。也就是说,要求获得并且证实节点的证书,然后检查将被存储的值的签名。这些检查牵涉到非对称的公共-密钥密码术操作,这些操作一般比对称的密码术操作更加复杂。
参考图1,RELOAD网络100包括多个对等点102A-F,它们一起形成重叠网络。一个或多个客户端104A-B(它们不形成该重叠网络的一部分)与至少一个对等点102处于电通信中。每个对等点负责在该对等点处保存的一个或多个资源106。在图1的示例性RELOAD网络100中,客户端104之一被示出为主控点(master)104A并且另一客户端被示出为设备104A。在示例性方法和装置中,如下文更详细讨论的,主控点104A可以在资源106中存储针对设备104B的指令。注意,如本文中使用的术语“节点”涵盖对等点102和客户端104两者。
如在RELOAD基础协议中所定义的,每个资源106具有“类别”。与资源的类别相关联的访问控制策略定义了什么用户和/或什么节点能够创建该资源。也就是说,访问控制策略定义了什么用户和/或什么节点能够执行首个存储操作。一旦资源106被创建,创建该资源的节点被称为“拥有者”节点。资源106基于资源-ID而被存储在重叠网络的对等点102D处。资源-ID通常通过对拥有者节点的用户-ID或节点-ID进行哈希化来确定,并且定义了针对资源106的唯一地址。重叠网络内的每个对等点102负责一个范围的地址,并且资源-ID指定了资源106被存储于其中的对等点102D。这个对等点被称为“负责对等点”并且是负责资源106的对等点,特别地,负责控制哪些节点可以在资源106处存储数据。
如上面所讨论的,一般而言,在RELOAD网络100中,仅有拥有资源106的节点104B被准许向资源106存储数据。RELOAD使用例如USER-MATCH和NODE-MATCH策略来将针对资源106的写入访问限制到拥有者104B。用以在资源106处存储数据的请求(存储请求)从拥有资源106的节点104B被发送给重叠网络的对等点102C。该请求在必要时通过重叠网络传输并且到达负责资源106的对等点102D。存储请求包括拥有者节点的证书和将被存储的数据。将被存储的数据以拥有者节点的私有密钥而被签名。证书包括拥有者节点的公共密钥,该公共密钥允许对等点102D验证发送存储请求的节点是拥有者节点104B。证书还包括拥有者节点的用户-ID和节点-ID,它们允许负责对等点102D检查资源106的资源-ID对应于经哈希化的用户-ID或节点-ID。在USER-MATCH下,如果名称哈希化到资源-ID,则数据被存储在资源106中。在NODE-MATCH策略下,节点-ID哈希化到资源-ID,数据被存储到资源106。作为结果,在USER-MATCH和NODE-MATCH中,仅有拥有者104B才能够对资源106进行写入。
一般而言,本文中公开的方法和装置允许不拥有资源106的节点104A在该资源106处存储数据。在示例性方法和装置中,这是通过将秘密写入密钥与资源106相关联来完成的。一般而言,拥有者节点104B获得负责对等点102D的公共密钥,并且利用该对等点的公共密钥对写入密钥进行加密。拥有者节点104B在存储请求中将经加密的写入密钥发送给对等点102D。存储请求还可以包括MAC算法,该MAC算法应当由希望在资源106处存储数据的其他访问节点104A来使用。
USER-NODE-MATCH和USER-CHAIN-ACL的缺陷可以利用以下示例来加以展现。嵌入式设备可以采用RELOAD分布式哈希表(DHT)作为从一个或多个主控点接收命令的机制,因为它可以在防火墙/NAT之后或者大多数时间睡眠。接收这种指令的一种方式是对于该设备而言在RELOAD网络中创建资源。(多个)主控点可以在该资源中存储指令,并且该设备可以定期地轮询该资源以检查来自主控点的任何指令是否已经被存储。如果指令已经被存储,则这些指令能够由该设备取回和采取。(多个)主控点仅需要知道该设备的用户-ID或节点-ID以便确定资源的资源-ID并且向它存储指令(因为资源具有的资源-ID=hash(用户-ID)或hash(节点-ID))。发明人已经意识到,使用RELOAD基础协议中的当前策略具有某些缺陷。
如果资源是具有USER-NODE-MATCH访问控制策略的字典资源,则每个主控点在那时仅能够存储一个命令。进一步地,具有一个或多个有效证书的攻击者节点能够容易地通过使所共享的资源溢出来对设备执行DoS攻击,因为负责该资源的对等点不知道哪些节点是有效主控点。
如果资源使用USER-CHAIN-ACL访问控制策略,则设备必须在被部署之前事先知道所有可能的主控点的用户-ID和/或节点-ID,从而它们可以被包括在ACL中。这使设备的管理和部署复杂化,尤其是在不具有专用控制接口(例如,USB端口)的嵌入式设备的情况下,因为这样的设备可能不可重配置为更新主控节点的列表。因此,用以使得初始未知的主控点能够在所部署的嵌入式设备的资源中写入命令的更简单的机制将会是有益的。
注意,以上仅是示例场景并且本文中所公开的方法和装置可以被应用到其他场景。因此,上面的示例不限制本发明的范围。
本文所公开的是如下方法和装置,这些方法和装置用于在任意数目的节点之间共享基于RELOAD的DHT网络100的资源106,而无需预先知道所允许的节点的完整列表。也就是说,本文中所公开的方法和装置提供了对一个或多个访问节点104A的写入访问,该一个或多个访问节点104A不是资源106的拥有者节点104B但是希望向资源106存储数据。访问节点104A的数目能够是任意的并且能够“在进行中(on-the-fly)被增加或减少”。在示例性方法和装置中,通过展示对与资源106相关联的密码密钥的所有(possession)来定义所允许的访问节点104A的集合的成员资格。密码密钥由该集合的所有成员所知晓。本文中所公开的示例性方法和装置能够被应用到已经定义的任何RELOAD访问控制策略。
节点104B在对等点102D处创建资源106。节点104B被称为拥有者节点,并且对等点102D被称为负责对等点。在示例性方法和装置中,该资源可以由访问节点104A写入,访问节点104A不是拥有者节点104B。在图1的示例性网络中,拥有者节点104B和访问节点104A被示出为客户端,但是在其他示例性网络中,拥有者节点104B和访问节点104A可以是对等点。在示例性方法和装置中,拥有者节点104B可以是被嵌入在分离的***中的设备。例如,该设备可以是被嵌入在安装到车辆的***中的传感器。该设备可以被配置为从一个或多个主控节点104A接收指令,该一个或多个主控节点104A可以在该设备的远程,因为它们处于该网络内的分离位置。
图2示出了一个信令流程图,该信令流程图示出了被实施以允许访问节点104A具有对资源106的写入访问的示例性方法,其中访问节点104A不是拥有者节点104B。拥有者节点104B能够创建资源106并且借助于所共享的秘密写入密钥机制来与其他节点104A共享它的写入许可。
所采取的动作是:
A1拥有者104B获得针对负责对等点102D的公共密钥。这可以通过向负责对等点102D发送Ping请求来完成。对Ping请求的响应包括负责对等点102D的证书,其包括该负责对等点的公共密钥。
A2拥有者104B创建如RELOAD基础协议中所定义的存储请求消息,但是具有特定的StoreKindData结构。为了创建StoreKindData结构,拥有者节点104B利用该负责对等点的公共密钥来对秘密写入密钥进行加密并且将其包括在StoreKindData结构中。该数据结构还可以指定消息认证码(MAC),其指定了由访问节点104A在向资源106进行写入时必须使用的认证算法。可以使用其他类型的认证算法。
下面提供了一种示例性的StoreKindData结构:
其中key_sign_type=WRITE_KEY,mac_algorithm字段定义了将由访问节点104A采用的MAC,并且encrypted_key字段包含与资源106相关联的密码写入密钥,其利用存储该资源的负责对等点102D的公共密钥而被加密(例如,encrypted_key=crypt{secret_key,Pubresponsible_peer}。MAC算法可以是例如HMAC-SHA256。
A3拥有者节点104B朝向负责对等点102D发送存储请求。如果拥有者节点104B处于与负责对等点102D的直接电通信中,则存储请求可以直接被发送给负责对等点102D。存储请求可以被发送给重叠网络中的另一节点,诸如分离的对等点(例如,102C),并且被传递给负责对等点102D。因为秘密写入密钥已经由负责对等点102D的公共密钥加密,所有仅有负责对等点102D能够解密秘密写入密钥。因此,RELOAD网络100中的其他节点不能“窥探”秘密写入密钥。
因此,在示例性方法和装置中,拥有者节点104B并且仅有拥有者节点104B可以通过在存储请求操作的新定义的字段(被称为write_key)中指定秘密密钥,来委托对资源106上的(重新)写入的许可。秘密密钥是使用存储该资源的负责对等点102D的公共密钥而被加密的,因此在RELOAD网络100转发存储请求消息时其他对等点不能窥探到该秘密密钥。如下文所讨论的,当在副本(replica)处存储该资源时,然后可以采用相同的机制。
A4负责对等点102D创建资源106。负责对等点102D使用它的私有密钥来解密秘密写入密钥,并且可以将经解密的写入密钥存储在存储器中。秘密写入密钥由此与资源106相关联。如果拥有者节点104B还在存储请求中发送了MAC,则负责对等点102D可以将该MAC存储在存储器中并且也将该MAC与资源106相关联。
A5访问节点104A向负责对等点102D发送存储请求消息。存储请求消息中的数据是访问节点104A希望存储在资源106中的数据。该数据由访问节点104A使用秘密写入密钥进行签名,该秘密写入密钥对访问节点104A而言是已知的。如果MAC与资源106相关联,则访问节点104A使用秘密写入密钥和该MAC来对该数据进行签名。
在建立秘密写入密钥并且将其与资源106相关联之后,知道该秘密密钥的任何节点能够向负责对等点102D提交存储请求操作。在上文所提供的示例性数据结构中,这通过设置key_sign_type=WRITE_SIGN和(定义在RELOAD基础协议中的)write_sign字段来完成,write_sign字段包含与资源-ID级联的整个StoreKindData结构(即,不具有write_sign字段它本身)的MAC值(例如,signature_value=hmac{StoreKindData|resourceID,secret_key})。如果MAC算法已经与资源106相关联,则由访问节点使用的算法必须是由拥有者104B原始发送给负责对等点102D的存储请求操作的mac_algorithm字段中所指定的算法。
A6负责对等点102D从访问节点104B接收存储请求消息,并且基于经解密的写入密钥和经签名的数据来控制对资源106的访问。负责对等点102D能够使用它的经解密的秘密写入密钥的副本,来验证访问节点104A具有对该秘密密钥的所有并且因此被授权向资源106存储数据。因此,如果负责对等点验证了访问节点104A已经使用秘密写入密钥来签名该数据,则它允许该数据被存储到资源106。如果签名算法已经与资源106相关联,则负责对等点在允许该数据被存储之前还验证访问节点104A在签名该数据时使用了正确的签名算法。
使用上文所公开的方法,可以被称为“KEY-MATCH”的访问控制策略允许资源106由任意数目的节点共享,而无需如在例如USER-CHAIN-ACL访问控制策略中那样要求被允许的设备的明确列表。因此,本文中所公开的方法和装置不要求资源106的拥有者节点104B事先知道共享资源106的节点的列表。由于本文中所公开的方法和装置不允许外部节点(即,不知道所共享的密钥的外部节点)在资源106中写入任何数据,所以它不易受到上文所讨论的拒绝服务(DoS)攻击之害。
进一步地,在资源106处存储数据的负责对等点102D只是通过检查存储请求中的经签名的数据以替代在ACL中查找用户-ID和节点-ID并且然后检查消息的公共密钥签名(这还要求获得和证实请求者的证书),就能够容易地确定访问节点104A是否被允许对资源106进行写入。
注意,拥有者节点104B能够通过向负责对等点102D发送不包括write_key_sign字段(即,key_sign_type=NONE)的存储请求来在资源106处存储数据。
在示例性方法和装置中,拥有者节点104B能够通过发送新的存储请求消息来改变秘密写入密钥和/或MAC算法。基于上文所提供的示例性结构,存储请求应当包括被适当设置的key_sign_type字段(即,key_sign_type=write_key)并且应当识别利用负责对等点102D的公共密钥和/或新的签名算法(诸如MAC)所加密的新的秘密写入密钥。
由于write_key_sign字段仅出现在RELOAD基础协议内的存储请求消息中,所以RELOAD数据存储操作的其余部分(例如,Fetch、Stat)不受本文中所公开的方法和装置影响。注意,对于秘密写入密钥而言重要的是不在资源的元数据中“泄露”(例如,通过Stat操作)。
知道秘密写入密钥的任何节点能够通过利用签名算法(诸如HMAC)另外地签名将被存储的数据并且使用相关联的秘密密钥,来执行存储操作。被存储在资源106中的数据具有generation_counter字段,其应当在每个消息中被递增。因此,如果拥有者节点104B在generation_counter翻转(rollover)之前改变与该资源相关联的秘密写入密钥,则可以使得重放攻击较为不可能。也就是说,在generation_counter超出它的最大值之前。
负责对等点102D可以在其他对等点102A-C&102E-F处存储的一个或多个副本中复制资源106。这能够通过从负责对等点102D向副本对等点102E发送存储请求来完成。
图3示出了一个信令流程图,该信令流程图示出了被实施以允许负责对等点102D在另一对等点102E处创建副本资源108的示例性方法。在示例性方法和装置中,图3中所采取的动作可以与图2中所示出的动作级联。
所采取的动作是:
B1-B4拥有者节点104B获得负责对等点102D的公共密钥,创建存储请求并且将该存储请求发送给负责对等点102D。负责对等点102D创建资源106。动作B1-B4类似于上文的动作A1-A4并且不再详细解释。
B5负责对等点102D创建并且向副本对等点102E发送存储请求。该存储请求包括wholewrite_key字段。从拥有者节点104B接收的经加密的秘密写入密钥被解密并且然后利用该副本对等点的公共密钥而被加密(例如,encrypted_key=crypt{secret_key,Pubreplica_peer}。每个对等点在它的缓存中存储重叠网络中的其他对等点的证书,并且所以每个对等点知道每个其他对等点的公共密钥。如果不知道,则能够通过以与A1/B1中所描述的机制类似的方式发送Ping请求来获得副本对等点102E的公共密钥。
B6副本对等点102E以与负责对等点102D类似的方式创建副本资源108。也就是说,副本对等点102E使用它的私有密钥来解密秘密写入密钥并且可以将经解密的写入密钥存储在存储器中。秘密写入密钥由此与副本资源108相关联。如果拥有者节点104B还在存储请求中向负责对等点102D发送了签名算法(诸如MAC),则这可以被发送给副本对等点102E,副本对等点102E可以将该MAC存储在存储器中并且还将该MAC与副本资源108相关联。
B7-B8访问节点104A向负责对等点102D发送存储请求,并且负责对等点102D以与动作A5-A6中所公开的方式类似的方式来控制对资源106的写入访问。
B9-B10负责对等点向副本对等点102E发送存储请求。在这种情况中,负责对等点102D不是必须向副本发送write_sign签名字段,因为它已经被负责对等点102D所验证。也就是说,key_sign_type=NONE。副本对等点102E基于由负责对等点102D采取的验证来向副本资源108写入数据。
图4示出了被配置作为负责RELOAD网络100中的资源106的对等点102D的网络设备。负责对等点102D包括通信器400,通信器400包括接收器401和发射器402。负责对等点102D进一步包括解密器404、访问控制器405和存储器406。接收器401、发射器402、处理器404和存储器406中的每一个处于与负责对等点102D中的所有其他特征401、402、404、406的电通信中。进一步地,通信器400处于与网络100中的其他节点的电通信中,并且被配置为向这些节点发射消息和从这些节点接收消息。负责对等点102D能够被实施为计算机硬件和软件的组合。特别地,解密器404和访问控制器405可以被实施为软件,该软件被配置为在处理器上运行。存储器406存储可以由处理器实施的各种程序/可执行文件,并且还为任何所要求的数据提供存储单元。被存储在存储器406中并且由该处理器实施的程序/可执行文件能够包括但不限于被配置为实施上文所描述的方法的通信器、解密器和访问控制器。
在示例性装置中,通信器400并且具体地是接收器401被配置为接收起始于拥有者节点104B的消息,该消息包括利用负责对等点102D的公共密钥加密的秘密写入密钥。示例性通信器400被配置为从拥有者节点104B接收存储请求用以创建资源106。存储请求可以包括如上文所阐述的StoreKindData结构。存储请求可以是初始的存储请求,并且负责对等点可以被配置为在存储器406中创建资源106。替换地,存储请求可以与已有的资源106相关。
通信器400进一步被配置为接收起始于访问节点104A的用以在资源106处存储数据的请求。该请求包括由访问节点104A使用秘密写入密钥所签名的数据。该请求可以是如上文所阐述的存储请求。
解密器404被配置为使用负责对等点102D的私有密钥来解密经加密的秘密写入密钥。在示例性负责对等点102D中,经解密的秘密写入密钥可以被存储在存储器406中。访问控制器405被配置为基于写入密钥和所接收的数据来控制由访问节点104A对资源106的写入访问。如果已经使用秘密写入密钥对所接收的数据进行了签名,则访问控制器可以被配置为将该数据存储在资源106处。
如上文所阐述的,起始于拥有者节点104B的消息可以另外地包括签名算法,诸如MAC。在这样的情况中,签名算法应当由访问节点在对数据进行签名时使用。如果已经使用秘密写入密钥和签名算法对所接收的数据进行了签名,则访问控制器可以因此进一步被配置为将该数据存储到资源106。
如上文所阐述的,负责对等点102D被配置以使得访问控制器允许拥有者节点104B向资源106存储数据。也就是说,拥有者节点104B可以向资源106存储数据而不需要使用秘密写入密钥来对数据进行签名。
复制器407也可以被具体化在运行于处理器上的软件上,并且被配置为在副本对等点102E处创建副本资源108。发射器402可以被配置为向副本对等点102E发射存储请求。因此,复制器407可以被配置为获得副本对等点102E的公共密钥,利用所获得的公共密钥来加密秘密写入密钥,并且将经加密的秘密写入密钥发送给副本对等点102E。
图5示出了被配置作为拥有RELOAD网络100内的资源106的节点104B的网络设备。拥有者节点104B包括通信器500,通信器500包括接收器501和发射器502。拥有者节点104B进一步包括加密器504和存储器506。接收器501、发射器502、加密器504和存储器506中的每一个处于与拥有者节点104B中的所有其他特征501、502、504、506的电通信中。进一步地,通信器500处于与网络100中的其他节点的电通信中,并且被配置为向这些节点发射消息和从这些节点接收消息。拥有者节点104B能够被实施为计算机硬件和软件的组合。特别地,加密器404和访问控制器405可以被实施为软件,该软件被配置为在处理器上运行。存储器506存储由处理器实施的各种程序/可执行文件,并且还为任何所要求的数据提供存储单元。被存储在存储器506中并且由该处理器实施的程序/可执行文件能够包括但不限于被配置为实施上文所描述的方法的通信器和加密器。
具体地,通信器500被配置为与网络100中的其他节点进行通信以获得负责对等点102D的公共密钥。加密器被配置为使用所获得的负责对等点102D的公共密钥来加密写入密钥。通信器500的发射器502被配置为将经加密的写入密钥发送给负责对等点102D,以用于控制对资源106的写入访问。
通信器500可以与网络100中的其他节点进行通信以使用Ping请求来获得公共密钥。
通信器500可以进一步被配置为与经加密的写入密钥一起发送签名算法。签名算法应当识别将由希望向资源106进行写入的访问节点104A使用的签名算法。经加密的写入密钥和该签名算法可以在定义StoreKindData结构的存储请求中被发送。签名算法可以是MAC。
被配置作为拥有者节点104B的网络设备可以被嵌入在计算机***中并且可以进一步包括指令处理器505,指令处理器505被配置为从访问节点104A接收指令。如图7中所示出的,在示例性嵌入式计算机***中,拥有者节点104B可以是被嵌入在车辆700的计算机***内的设备,诸如传感器。该网络设备可以因此形成被配置为与RELOAD网络100的重叠网络进行通信的远程***的一部分。该传感器可以被配置为经由资源106从访问节点104A接收指令。该传感器可以在不同时间轮询资源106以取回指令。该嵌入式设备能够被部署而无需预先配置主控点的完整列表,而只是利用随机生成的秘密写入密钥。然后,主控点仅需要知道该设备的标识符和它的秘密写入密钥。这些数据能够被打印在手册中或者可以被存储在该设备它本身中。因此,设备能够容易地由任意数目的主控点来控制而无需必须管理明确的ACL。
图6示出了被配置作为访问节点104A的网络设备,访问节点104A与拥有RELOAD网络100内的资源106的节点104B分离。访问节点104A包括通信器600,通信器600包括接收器601和发射器602。访问节点104A进一步包括签名器604和存储器606。接收器601、发射器602、签名器604和存储器606中的每一个处于与访问节点104A中的所有其他特征601、602、604、606的电通信中。进一步地,通信器600处于与网络100中的其他节点的电通信中,并且被配置为向这些节点发射消息和从这些节点接收消息。访问节点104A能够被实施为计算机硬件和软件的组合。特别地,签名器可以被具体化在软件中,该软件用于在处理器上运行。存储器606存储由处理器实施的各种程序/可执行文件,并且还为任何所要求的数据提供存储单元。被存储在存储器606中并且由该处理器实施的程序/可执行文件能够包括但不限于被配置为实施上文所描述的方法的签名器和通信器。
签名器604被配置为使用秘密写入密钥来对将被写入到资源106的数据进行签名。通信器600被配置为生成用以向不由访问节点104A所拥有的资源106写入数据的请求,并且将该请求发送给负责对等点102D。签名器可以被配置为使用预定的签名算法,诸如MAC。该请求可以包括存储请求,该存储请求包括资源106的资源-ID。
参考回到图1,负责对等点102D、拥有者节点104B和访问节点104A可以一起形成用于控制对RELOAD网络100中的资源106的写入访问的***。
图8示出了控制被配置作为负责RELOAD网络内的资源的对等点的网络设备的方法的流程图。在该网络设备处,接收800起始于拥有该资源的节点的消息。该消息包括使用该网络设备的公共密钥所加密的写入密钥。接收802用以在该资源处存储数据的请求。该请求起始于一个或多个访问节点并且包括使用写入密钥进行签名的数据。该一个或多个访问节点不同于拥有该资源的节点。使用该网络设备的私有密钥来解密804经加密的写入密钥。基于写入密钥和所接收的数据来控制806由该一个或多个访问节点对该资源的写入访问。
图9示出了控制被配置作为拥有RELOAD网络内的资源的节点的网络设备的方法的流程图。该网络设备与RELOAD网络内的一个或多个节点进行通信900,以获得负责该资源的对等点的公共密钥。使用所获得的公共密钥来加密902写入密钥。向负责该资源的对等点发送904经加密的写入密钥,以用于控制对该资源的写入访问。
图10示出了控制被配置作为用于向RELOAD网络内的资源写入数据的访问节点的网络设备的方法的流程图,其中该资源由一个不同的节点所拥有。在该网络设备处,使用写入密钥来对将被写入到该资源的数据进行签名1000。生成1002用以向不由该网络设备所拥有的资源写入经签名的数据的请求。向负责该资源的对等点发送1004该请求。
图11示出了控制由一个或多个访问节点对RELOAD网络内的资源的写入访问的方法的流程图。在拥有该资源的节点处,获得负责该资源的对等点的公共密钥,使用所获得的公共密钥来加密写入密钥,并且向负责该资源的对等点发送经加密的写入密钥1100。在负责该资源的对等点处,解密1102写入密钥。在访问节点处,使用写入密钥对将被写入到该资源的数据进行签名,并且向负责该资源的对等点发送请求以向该资源写入经签名的数据1104。在负责该资源的对等点处,基于经解密的写入密钥和经签名的数据来控制对该资源的写入访问。
计算机程序可以被配置为提供上文所描述的方法中的任何方法。该计算机程序可以被提供在计算机可读介质上。该计算机程序可以是计算机程序产品。该产品可以包括非瞬态的计算机可使用的存储介质。该计算机程序产品可以具有被具体化在该介质中的被配置为执行该方法的计算机可读程序代码。该计算机程序产品可以被配置为促使至少一个处理器执行一些方法或者所有方法。
在本文中参考计算机实施的方法、装置(***和/或设备)和/或计算机程序产品的框图或流程图图示描述了各种方法和装置。所理解的是,框图和/或流程图图示中的框、以及框图和/或流程图图示中的框的组合能够通过由一个或多个计算机电路执行的计算机程序指令来实施。这些计算机程序指令可以被提供给通用计算机电路、专用计算机电路、和/或其他可编程数据处理电路的处理器电路,用以产生一种机器,从而经由计算机和/或其他可编程数据处理装置的处理器执行的指令变换并且控制晶体管、存储在存储器位置中的值、以及用以实施框图和/或流程图的框或多个框中所指定的功能的这种电路内的其他硬件组件,并且由此创建用于实施框图和/或(多个)流程图框中所指定的功能/动作的装置(功能)和/或结构。
计算机程序指令还可以被存储在计算机可读介质中,该计算机可读介质能够指引计算机或者其他可编程数据处理装置以特定方式进行运转,从而被存储在计算机可读介质中的指令产生包括指令的制品,这些指令实施框图和/或流程图的框或多个框中所指定的功能/动作。
有形的非瞬态计算机可读介质可以包括电子、磁、光、电磁、或者半导体数据存储***、装置或设备。计算机可读介质的更多的具体示例将包括以下各项:便携式计算机磁盘、随机访问存储器(RAM)电路、只读存储器(ROM)电路、可擦除可编程只读存储器(EPROM或闪存)电路、便携式压缩盘只读存储器(CD-ROM)、以及便携式数字视频光盘只读存储器(DVD/蓝光)。
计算机程序指令还可以被加载到计算机和/或其他可编程数据处理装置上,以促使一系列的操作步骤在该计算机和/或其他可编程装置上被执行以产生计算机实施的过程,从而在该计算机或者其他可编程装置上执行的指令提供用于实施框图和/或流程图的框或多个框中所指定的功能/动作的步骤。
因此,本发明可以被具体化在硬件和/或在运行在处理器上的软件(包括固件、驻留软件、微代码等)中,其可以被统称为“电路”、“模块”、或者它们的变型。
还应当注意,在一些替换的实施方式中,框中所标注的功能/动作可以不按流程图中所标识的顺序发生。例如,取决于所牵涉的功能/动作,连续示出的两个框可能事实上大体并发地被执行,或者这些框有时可以按逆向顺序被执行。此外,流程图和/或框图的给定框的功能可以被分离为多个框,和/或流程图和/或框图的两个或更多框的功能可以至少部分地被集成。最后,其他框可以被添加/***在所图示的框之间。
不偏离所附权利要求的范围,本领域的技术人员将会想到本发明的进一步的实施例。

Claims (21)

1.一种网络设备(102D),被配置作为负责资源定位和发现RELOAD网络(100)内的资源(106)的对等点,所述网络设备包括:
通信器(400),被配置为接收起始于拥有所述资源的节点(104B)的消息,所述消息包括使用所述网络设备的公共密钥加密的写入密钥,
并且进一步被配置为接收用以在所述资源处存储数据的请求,所述请求起始于一个或多个访问节点(104A)并且包括使用所述写入密钥进行签名的数据,所述一个或多个访问节点不同于拥有所述资源的所述节点;
解密器(404),被配置为使用所述网络设备的私有密钥来解密经加密的写入密钥;以及
访问控制器(405),被配置为基于所述写入密钥和所接收的经签名的数据来控制由所述一个或多个访问节点对所述资源的写入访问。
2.根据权利要求1所述的网络设备(102D),其中所述访问控制器(405)被配置为,如果已经使用所述写入密钥对所接收的数据进行了签名,则向所述资源写入所接收的数据。
3.根据权利要求1或2所述的网络设备(102D),其中起始于拥有所述资源的所述节点(104b)的所述消息进一步包括将由所述一个或多个访问节点(104a)在对所述数据进行签名时使用的签名算法,
并且其中所述访问控制器(405)进一步被配置为,如果已经使用所述签名算法和所述写入密钥对所接收的数据进行了签名,则向所述资源(106)写入所接收的数据。
4.根据任一项前述权利要求所述的网络设备(102D),进一步包括:复制器(407),被配置为通过向所述RELOAD网络(100)的另一对等点(102E)发送存储请求消息来在所述另一对等点处复制所述资源(106),并且其中所述复制器被配置为,利用所获得的所述另一对等点的公共密钥来加密所述写入密钥,并且在所述存储请求消息中将经加密的写入密钥发送给所述另一对等点。
5.一种网络设备(104B),被配置作为拥有资源定位和发现RELOAD网络(100)内的资源(106)的节点,所述网络设备包括:
通信器(500),被配置为与所述RELOAD网络内的一个或多个节点进行通信,以获得负责所述资源的对等点(102D)的公共密钥;以及
加密器(504),被配置为使用所获得的公共密钥来加密写入密钥;
其中所述通信器进一步被配置为将经加密的写入密钥发送给负责所述资源的所述对等点,以用于控制对所述资源的写入访问。
6.根据权利要求5所述的网络设备(104B),其中所述通信器(500)进一步被配置为,向负责所述资源(106)的所述对等点(102D)发送签名算法,以识别应当由请求对所述资源的写入访问的一个或多个访问节点(104A)使用的所述签名算法。
7.根据权利要求5或6中任一项所述的网络设备(104B),其中所述通信器被配置为,在定义StoreKindData结构的存储请求消息中发送经加密的写入密钥和/或所述签名算法。
8.根据权利要求5至7中任一项所述的网络设备(104B),其中所述网络设备被嵌入在计算机***内并且进一步包括指令处理器(505),所述指令处理器(505)被配置为经由所述资源(106)从一个或多个访问节点(104A)接收指令。
9.根据权利要求8所述的网络设备(104B),其中所述指令处理器(505)被配置为在不同时间轮询所述资源(106)以取回指令。
10.根据权利要求7至9中任一项所述的网络设备(104B),进一步被配置为在生成计数器翻转之前改变所述写入密钥,所述生成计数器与所述资源(106)中存储的值相关联。
11.一种车辆(700),包括根据权利要求7至10中任一项所述的网络设备(104B)。
12.一种网络设备(104A),被配置作为用于向资源定位和发现RELOAD网络(100)内的资源(106)写入数据的访问节点,其中所述资源由一个不同的节点所拥有,所述网络设备包括:
签名器(604),被配置为使用写入密钥来对将被写入到所述资源的数据进行签名;
通信器(600),被配置为生成用以向不由所述网络设备所拥有的所述资源写入经签名的数据的请求并且将所述请求发送给负责所述资源的对等点(102D)。
13.根据权利要求12所述的网络设备(104A),其中所述签名器(604)被配置为,使用所述写入密钥和预定的签名算法来对所述数据进行签名。
14.根据权利要求13所述的网络设备(104A),其中所述通信器(600)被配置为生成并且发送存储请求。
15.根据权利要求14所述的网络设备(104A),其中所述存储请求包括所述资源的资源-ID。
16.一种控制网络设备(102D)的方法,所述网络设备(102D)被配置作为负责资源定位和发现RELOAD网络(100)内的资源(106)的对等点,所述方法包括,在所述网络设备处:
接收(800)起始于拥有所述资源的节点(104B)的消息,所述消息包括使用所述网络设备的公共密钥加密的写入密钥;
接收(802)用以在所述资源处存储数据的请求,所述请求起始于一个或多个访问节点(104A)并且包括使用所述写入密钥进行签名的数据,所述一个或多个访问节点不同于拥有所述资源的所述节点;
使用所述网络设备的私有密钥来解密(804)经加密的写入密钥;以及
基于所述写入密钥和所接收的数据来控制(806)由所述一个或多个访问节点对所述资源的写入访问。
17.一种控制网络设备(104B)的方法,所述网络设备(104B)被配置作为拥有资源定位和发现RELOAD网络(100)内的资源(106)的节点,所述方法包括,在所述网络设备处:
与所述RELOAD网络内的一个或多个节点进行通信(900),以获得负责所述资源的对等点(102D)的公共密钥;
使用所获得的公共密钥来加密(902)写入密钥;以及
将经加密的写入密钥发送(904)给负责所述资源的所述对等点,以用于控制对所述资源的写入访问。
18.一种控制网络设备(104A)的方法,所述网络设备(104A)被配置作为用于向资源定位和发现RELOAD网络(100)内的资源(106)写入数据的访问节点,其中所述资源由一个不同的节点(104B)所拥有,所述方法包括,在所述网络设备处:
使用写入密钥来对将被写入到所述资源的数据进行签名(1000);
生成(1002)用以向不由所述网络设备所拥有的所述资源写入经签名的数据的请求;以及
将所述请求发送(1004)给负责所述资源的对等点(102D)。
19.一种用于控制由一个或多个访问节点(104A)对资源定位和发现RELOAD网络(100)内的资源(106)的写入访问的***,所述***包括:
节点(104B),拥有所述资源并且被配置为获得负责所述资源的对等点(102D)的公共密钥、使用所获得的公共密钥来加密写入密钥、并且将经加密的写入密钥发送给负责所述资源的所述对等点;
负责所述资源的所述对等点,被配置为对经加密的写入密钥进行解密;
访问节点,被配置为使用所述写入密钥对将被写入到所述资源的数据进行签名,并且向负责所述资源的所述对等点发送请求以向所述资源写入经签名的数据;
其中负责所述资源的所述对等点进一步被配置为,基于经解密的写入密钥和经签名的数据来控制对所述资源的写入访问。
20.一种控制由一个或多个访问节点(104A)对资源定位和发现RELOAD网络(100)内的资源(106)的写入访问的方法,所述方法包括:
在拥有所述资源的节点(104B)处,获得(1100)负责所述资源的对等点的公共密钥、使用所获得的公共密钥来加密写入密钥、并且将经加密的写入密钥发送给负责所述资源的所述对等点;
在负责所述资源的所述对等点(102D)处,解密(1102)所述写入密钥;
在访问节点处,使用所述写入密钥对将被写入到所述资源的数据进行签名(1104),并且向负责所述资源的所述对等点发送请求以向所述资源写入经签名的数据;以及
在负责所述资源的所述对等点处,基于经解密的写入密钥和经签名的数据来控制(1106)对所述资源的写入访问。
21.一种非瞬态计算机可读介质,包括被配置为执行根据权利要求16至18和20所述的方法中的任何方法的计算机可读代码。
CN201380075658.2A 2013-03-07 2013-03-07 控制对reload网络中的资源的写入访问 Active CN105122774B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2013/054651 WO2014135214A1 (en) 2013-03-07 2013-03-07 Controlling write access to a resource in a reload network

Publications (2)

Publication Number Publication Date
CN105122774A true CN105122774A (zh) 2015-12-02
CN105122774B CN105122774B (zh) 2018-10-12

Family

ID=47843286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380075658.2A Active CN105122774B (zh) 2013-03-07 2013-03-07 控制对reload网络中的资源的写入访问

Country Status (4)

Country Link
US (1) US9973478B2 (zh)
EP (1) EP2965491B1 (zh)
CN (1) CN105122774B (zh)
WO (1) WO2014135214A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1868229A (zh) * 2003-10-16 2006-11-22 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、***、方法和程序
CN102171968A (zh) * 2008-10-10 2011-08-31 松下电器产业株式会社 信息处理装置、方法、程序及集成电路
WO2012131407A1 (en) * 2011-03-25 2012-10-04 Budapesti Műszaki és Gazdaságtudományi Egyetem Method and system for handling of group sharing in a distributed data storage, particularly in p2p environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
WO2011106670A2 (en) * 2010-02-26 2011-09-01 Interdigital Patent Holdings, Inc. Mobility in peer-to-peer communications
US8826010B2 (en) * 2010-09-17 2014-09-02 Skype Certificate revocation
TWI464580B (zh) * 2012-12-24 2014-12-11 Ind Tech Res Inst 資料儲存方法、採用此方法的資料儲存系統及需求節點

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1868229A (zh) * 2003-10-16 2006-11-22 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、***、方法和程序
CN102171968A (zh) * 2008-10-10 2011-08-31 松下电器产业株式会社 信息处理装置、方法、程序及集成电路
WO2012131407A1 (en) * 2011-03-25 2012-10-04 Budapesti Műszaki és Gazdaságtudományi Egyetem Method and system for handling of group sharing in a distributed data storage, particularly in p2p environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
C.JENNINGS等: "REsource LOcation And Discovery (RELOAD) Base Protocol", 《DRAFT-IETF-P2PSIP-BASE-24, INTERNET ENGINEERING TASK FORCE,IETF》 *

Also Published As

Publication number Publication date
EP2965491B1 (en) 2018-09-26
US20160036784A1 (en) 2016-02-04
US9973478B2 (en) 2018-05-15
CN105122774B (zh) 2018-10-12
WO2014135214A1 (en) 2014-09-12
EP2965491A1 (en) 2016-01-13

Similar Documents

Publication Publication Date Title
US11228447B2 (en) Secure dynamic threshold signature scheme employing trusted hardware
KR102467596B1 (ko) 블록 체인 구현 방법 및 시스템
US11115418B2 (en) Registration and authorization method device and system
CN107980216B (zh) 通信方法、装置、***、电子设备及计算机可读存储介质
US9219722B2 (en) Unclonable ID based chip-to-chip communication
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
US11743056B2 (en) Systems and methods for self-contained certificate signing request in delegation scenarios
CN114239046A (zh) 数据共享方法
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
US11516194B2 (en) Apparatus and method for in-vehicle network communication
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、***及介质
US11405188B2 (en) Method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider
CN105122774A (zh) 控制对reload网络中的资源的写入访问
KR20190111748A (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
US12034865B2 (en) Secure dynamic threshold signature scheme employing trusted hardware
US11804969B2 (en) Establishing trust between two devices for secure peer-to-peer communication
CN113472728B (zh) 一种通信方法和装置
US20240187258A1 (en) Multi-party split-key authentication
ES2552707B1 (es) Método y dispositivo para control de acceso de escritura a un recurso en una red RELOAD

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant