CN106790261A - 分布式文件***及用于其中节点间认证通信的方法 - Google Patents

分布式文件***及用于其中节点间认证通信的方法 Download PDF

Info

Publication number
CN106790261A
CN106790261A CN201710063684.3A CN201710063684A CN106790261A CN 106790261 A CN106790261 A CN 106790261A CN 201710063684 A CN201710063684 A CN 201710063684A CN 106790261 A CN106790261 A CN 106790261A
Authority
CN
China
Prior art keywords
signature
node
section point
identity
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710063684.3A
Other languages
English (en)
Other versions
CN106790261B (zh
Inventor
黄鑫
张�杰
刘炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Cloud Entropy Network Technology Co Ltd
Original Assignee
Shanghai Cloud Entropy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Cloud Entropy Network Technology Co Ltd filed Critical Shanghai Cloud Entropy Network Technology Co Ltd
Priority to CN201710063684.3A priority Critical patent/CN106790261B/zh
Publication of CN106790261A publication Critical patent/CN106790261A/zh
Application granted granted Critical
Publication of CN106790261B publication Critical patent/CN106790261B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分布式文件***及用于其中节点间认证通信的方法,分布式文件***包括第一节点、第二节点以及服务器;第一节点向服务器发送请求及第一签名;服务器验证第一签名,验证通过后,查找第二节点,生成会话密钥,生成第二签名,并生成第一密文发送至第一节点;第一节点解密第一密文,并生成第三签名,并生成第二密文,并将第二密文发送至第二节点;第二节点解密第二密文,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为第一节点提供资源;第一节点用会话密钥验证资源,在验证通过后接收资源。本发明为请求文件资源的节点提供数据一致性检验,保障接收到正确、合法的文件资源。

Description

分布式文件***及用于其中节点间认证通信的方法
技术领域
本发明涉及一种信息安全领域,特别是涉及一种分布式文件***及用于其中节点间认证通信的方法。
背景技术
分布式文件***将文件存储在网络中的节点上,从而解决了本地存储空间不足的问题。分布式文件***的设计基于客户机/服务器模式,***中的节点既可以作为存储文件的服务器,也可以作为请求文件的客户机。
传统的分布式文件***中的访问控制大多采用访问列表或者功能划分,访问控制权限列表需要存放在存储文件资源的节点上,当权限发生改变时,这些节点都需要更新列表,这个过程较为繁琐。此外,在实际应用中,获得资源的节点也需要验证所收到的资源来源于自己所请求的节点、并且资源未在传输过程中被篡改,基于访问控制权限列表的方案无法解决此问题。
发明内容
本发明要解决的技术问题是为了克服现有技术中分布式文件***中,提供资源的节点无法判断请求资源的节点及其请求的合法性,接收资源的节点也无法验证收到的资源是否来源合法并未在传输过程中意外损毁或被恶意篡改的缺陷,提供一种分布式文件***及用于其中节点间认证通信的方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种分布式文件***,其特点在于,包括第一节点、第二节点以及服务器;
所述第一节点用于向所述服务器发送请求及第一签名,所述请求用于请求资源;
所述服务器用于在接收到所述请求及第一签名后,验证所述第一签名,并在验证通过后,查找到存储有资源的第二节点,并为所述第一节点和所述第二节点生成会话密钥,并对所述第二节点的身份和会话密钥生成第二签名,并用所述第一节点的身份加密第二节点的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点;
所述第一节点用于解密所述第一密文得第二节点的身份、会话密钥及第二签名,并对所述请求、第二节点的身份、会话密钥和第二签名生成第三签名,并用所述第二节点的身份加密所述请求、第二节点的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点;
所述第二节点用于在接收到所述第二密文后,解密得到所述请求、第二节点的身份、会话密钥、第二签名和第三签名,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为所述第一节点提供资源;
所述第一节点还用于在接收到所述第二节点提供的资源后,用所述会话密钥验证资源,并在验证通过后接收资源。
较佳地,所述第二节点还用于在所述第二签名和第三签名验证未通过时,向所述第一节点发送失败信息。
较佳地,所述第一节点还用于在资源验证未通过时丢弃资源。
较佳地,第一节点的身份、服务器的身份及第二节点的身份在所述分布式文件***中作为各自公钥使用,用于验证签名和加密;第一节点的私钥、服务器的私钥及第二节点的私钥分别秘密存储在第一节点、服务器及第二节点,用于生成签名和解密。
较佳地,所述第一签名、第二签名及第三签名中均包括时间戳信息。
本发明的目的在于还提供了一种用于分布式文件***中节点间认证通信的方法,其特点在于,其利用上述的分布式文件***实现,包括以下步骤:
S1、所述第一节点向所述服务器发送请求及第一签名,所述请求用于请求资源;
S2、所述服务器在接收到所述请求及第一签名后,验证所述第一签名,并在验证通过后,查找到存储有资源的第二节点,并为所述第一节点和所述第二节点生成会话密钥,并对所述第二节点的身份和会话密钥生成第二签名,并用所述第一节点的身份加密第二节点的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点;
S3、所述第一节点解密所述第一密文得第二节点的身份、会话密钥及第二签名,并对所述请求、第二节点的身份、会话密钥和第二签名生成第三签名,并用所述第二节点的身份加密所述请求、第二节点的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点;
S4、所述第二节点在接收到所述第二密文后,解密得到所述请求、第二节点的身份、会话密钥、第二签名和第三签名,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为所述第一节点提供资源;
S5、所述第一节点在接收到所述第二节点提供的资源后,用所述会话密钥验证资源,并在验证通过后接收资源。
较佳地,步骤S4中在所述第二签名和第三签名验证未通过时,所述第二节点还向所述第一节点发送失败信息。
较佳地,步骤S5中所述第一节点还在资源验证未通过时丢弃资源。
较佳地,步骤S1之前还包括:
S01、根据所述第一节点的身份、服务器的身份及第二节点的身份生成第一节点的私钥、服务器的私钥及第二节点的私钥;其中所述第一节点的身份、服务器的身份及第二节点的身份分别作为第一节点的公钥、服务器的公钥及第二节点的公钥,在所述分布式文件***中公开,用于验证签名和加密;所述第一节点的私钥、服务器的私钥及第二节点的私钥分别秘密存储在第一节点、服务器及第二节点,用于生成签名和解密。
较佳地,所述第一签名、第二签名及第三签名中均包括时间戳信息。
本发明的积极进步效果在于:本发明与传统基于访问控制权限列表的方案相比,无需将权限列表存放在提供存储功能的节点上,从而避免了权限更新时这类节点修改列表的复杂过程。此外,本发明还为请求文件资源的节点提供数据一致性检验,保障此类节点接收到正确、合法的文件资源。
附图说明
图1为本发明的较佳实施例的分布式文件***的模块示意图。
图2为本发明的较佳实施例的用于分布式文件***中节点间认证通信的方法的流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
如图1所示,本发明的分布式文件***包括第一节点1、第二节点2以及服务器3,其中所述第一节点1分别与所述第二节点2和所述服务器3通信连接;
在所述第一节点1、第二节点2及服务器3所构成的分布式文件***中,所述服务器3记录并追踪文件资源存储位置,并能根据所述第一节点1的请求查找确定资源存储位置第二节点2;
当所述第一节点1需要从所述分布式文件***获取文件资源时,首先向所述服务器3发送请求及第一签名,所述请求用于请求资源,所述第一签名用于保障所述服务器收到的请求来源于第一节点1且未在传输过程中被篡改或损坏;
所述服务器3用于在接收到所述请求及第一签名后,会验证第一签名及第一节点1的身份,即判断接收到的请求是否与所述第一节点1发出的请求一致,并判断所述第一节点1是否是***的合法用户,若是,则验证所述第一签名,并在验证通过后,根据所述请求查找到存储有资源的第二节点2,并为所述第一节点1和所述第二节点2生成会话密钥,并对所述第二节点2的身份和会话密钥生成第二签名,并用所述第一节点1的身份加密第二节点2的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点1;所述第二签名用于保障所述第一节点1及第二节点2得到的所述会话密钥由所述服务器3生成,且在传输过程中未被篡改,
所述第一节点1用于在接收到所述第一密文后,解密所述第一密文得第二节点2的身份、会话密钥及第二签名,并对所述请求、第二节点2的身份、会话密钥和第二签名生成第三签名,并用所述第二节点2的身份加密所述请求、第二节点2的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点2;所述第三签名用于保障所述第二节点2收到的所述请求来源于所述第一节点1,所述请求由服务器3验证通过,且在传输过程中未被篡改。
所述第二节点2用于在接收到所述第二密文后,解密得到所述请求、第二节点2的身份、会话密钥、第二签名和第三签名,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为所述第一节点1提供资源;若验证未通过,则向所述第一节点1发送失败信息。
所述第一节点1还用于在接收到所述第二节点2提供的资源后,用所述会话密钥验证资源,并在验证通过后接收资源;在验证未通过后丢弃资源。
其中,在本发明中,优选地,第一节点1的身份、服务器3的身份及第二节点2的身份在所述分布式文件***中作为各自公钥使用,用于验证签名和加密;第一节点1的私钥、服务器3的私钥及第二节点2的私钥分别秘密存储在第一节点1、服务器3及第二节点2,用于生成签名和解密。
所述第一签名、第二签名及第三签名中均包括时间戳信息,用于防止重放攻击。
如图2所示,本发明还提供了一种用于分布式文件***中节点间认证通信的方法,其特点在于,其利用上述的分布式文件***实现,包括以下步骤:
步骤101、根据所述第一节点的身份、服务器的身份及第二节点的身份生成第一节点的私钥、服务器的私钥及第二节点的私钥;其中所述第一节点的身份、服务器的身份及第二节点的身份分别作为第一节点的公钥、服务器的公钥及第二节点的公钥,在所述分布式文件***中公开,用于验证签名和加密;所述第一节点的私钥、服务器的私钥及第二节点的私钥分别秘密存储在第一节点、服务器及第二节点,用于生成签名和解密;
步骤102、所述第一节点向所述服务器发送请求及第一签名,所述请求用于请求资源;所述第一签名具体可使用所述第一节点的私钥对所述请求进行签名算法得到;
步骤103、所述服务器在接收到所述请求及第一签名后,首先判断所述第一节点是否为***合法用户,若是,则用所述第一节点的身份验证所述第一签名,并在验证通过后,根据所述请求查找到存储有资源的第二节点,并为所述第一节点和所述第二节点生成会话密钥,并用服务器的私钥对所述第二节点的身份和会话密钥计算签名生成第二签名,并用所述第一节点的身份加密第二节点的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点;
步骤104、所述第一节点在接收到所述第一密文后,用所述第一节点的私钥解密所述第一密文得第二节点的身份、会话密钥及第二签名,用所述服务器的身份验证所述第二签名,若验证通过,则用所述第一节点的私钥对所述请求、第二节点的身份、会话密钥和第二签名生成第三签名,并用所述第二节点的身份加密所述请求、第二节点的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点;
步骤105、所述第二节点在接收到所述第二密文后,用所述第二节点的私钥解密所述第二密文得到所述请求、第二节点的身份、会话密钥、第二签名和第三签名,并用所述第一节点的身份验证所述第三签名、用所述服务器的身份验证所述第二签名,若验证皆通过,则用所述会话密钥对文件资源计算哈希值,并将所述文件资源及哈希值发送至所述第一节点;若验证未通过,则所述第二节点还向所述第一节点发送失败信息;
步骤106、所述第一节点在接收到所述第二节点提供的文件资源及哈希值后,用所述会话密钥验证所述文件资源的哈希值,若验证通过则接收文件资源,若验证未通过则舍弃文件资源。
其中,在步骤101中,所述第一节点的身份、服务器的身份及第二节点的身份可设置为第一节点地址、服务器地址及第二节点地址,并分别作为第一节点的公钥、服务器的公钥及第二节点的公钥,可避免基于传统公钥密码体制的安全框架中对公钥证书的维护。在步骤102、步骤103及步骤104,优选地,所述第一签名、第二签名及第三签名中还包括时间戳信息,用于防止重放攻击。在步骤103中,所述服务器通过随机数生成器生成所述会话密钥。在步骤105中,优选地,所述哈希值还包括时间戳信息。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (10)

1.一种分布式文件***,其特征在于,包括第一节点、第二节点以及服务器;
所述第一节点用于向所述服务器发送请求及第一签名,所述请求用于请求资源;
所述服务器用于在接收到所述请求及第一签名后,验证所述第一签名,并在验证通过后,查找到存储有资源的第二节点,并为所述第一节点和所述第二节点生成会话密钥,并对所述第二节点的身份和会话密钥生成第二签名,并用所述第一节点的身份加密第二节点的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点;
所述第一节点用于解密所述第一密文得第二节点的身份、会话密钥及第二签名,并对所述请求、第二节点的身份、会话密钥和第二签名生成第三签名,并用所述第二节点的身份加密所述请求、第二节点的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点;
所述第二节点用于在接收到所述第二密文后,解密得到所述请求、第二节点的身份、会话密钥、第二签名和第三签名,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为所述第一节点提供资源;
所述第一节点还用于在接收到所述第二节点提供的资源后,用所述会话密钥验证资源,并在验证通过后接收资源。
2.如权利要求1所述的分布式文件***,其特征在于,所述第二节点还用于在所述第二签名和第三签名验证未通过时,向所述第一节点发送失败信息。
3.如权利要求1所述的分布式文件***,其特征在于,所述第一节点还用于在资源验证未通过时丢弃资源。
4.如权利要求1所述的分布式文件***,其特征在于,第一节点的身份、服务器的身份及第二节点的身份在所述分布式文件***中作为各自公钥使用,用于验证签名和加密;第一节点的私钥、服务器的私钥及第二节点的私钥分别秘密存储在第一节点、服务器及第二节点,用于生成签名和解密。
5.如权利要求1所述的分布式文件***,其特征在于,所述第一签名、第二签名及第三签名中均包括时间戳信息。
6.一种用于分布式文件***中节点间认证通信的方法,其特征在于,其利用如权利要求1所述的分布式文件***实现,包括以下步骤:
S1、所述第一节点向所述服务器发送请求及第一签名,所述请求用于请求资源;
S2、所述服务器在接收到所述请求及第一签名后,验证所述第一签名,并在验证通过后,查找到存储有资源的第二节点,并为所述第一节点和所述第二节点生成会话密钥,并对所述第二节点的身份和会话密钥生成第二签名,并用所述第一节点的身份加密第二节点的身份、会话密钥及第二签名为第一密文,将所述第一密文发送至所述第一节点;
S3、所述第一节点解密所述第一密文得第二节点的身份、会话密钥及第二签名,并对所述请求、第二节点的身份、会话密钥和第二签名生成第三签名,并用所述第二节点的身份加密所述请求、第二节点的身份、会话密钥、第二签名和第三签名为第二密文,并将所述第二密文发送至第二节点;
S4、所述第二节点在接收到所述第二密文后,解密得到所述请求、第二节点的身份、会话密钥、第二签名和第三签名,验证所述第二签名和第三签名,若验证通过,则用所述会话密钥为所述第一节点提供资源;
S5、所述第一节点在接收到所述第二节点提供的资源后,用所述会话密钥验证资源,并在验证通过后接收资源。
7.如权利要求6所述的用于分布式文件***中节点间认证通信的方法,其特征在于,步骤S4中在所述第二签名和第三签名验证未通过时,所述第二节点还向所述第一节点发送失败信息。
8.如权利要求6所述的用于分布式文件***中节点间认证通信的方法,其特征在于,步骤S5中所述第一节点还在资源验证未通过时丢弃资源。
9.如权利要求6所述的用于分布式文件***中节点间认证通信的方法,其特征在于,步骤S1之前还包括:
S01、根据所述第一节点的身份、服务器的身份及第二节点的身份生成第一节点的私钥、服务器的私钥及第二节点的私钥;其中所述第一节点的身份、服务器的身份及第二节点的身份分别作为第一节点的公钥、服务器的公钥及第二节点的公钥,在所述分布式文件***中公开,用于验证签名和加密;所述第一节点的私钥、服务器的私钥及第二节点的私钥分别秘密存储在第一节点、服务器及第二节点,用于生成签名和解密。
10.如权利要求6所述的用于分布式文件***中节点间认证通信的方法,其特征在于,所述第一签名、第二签名及第三签名中均包括时间戳信息。
CN201710063684.3A 2017-02-03 2017-02-03 分布式文件***及用于其中节点间认证通信的方法 Expired - Fee Related CN106790261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710063684.3A CN106790261B (zh) 2017-02-03 2017-02-03 分布式文件***及用于其中节点间认证通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710063684.3A CN106790261B (zh) 2017-02-03 2017-02-03 分布式文件***及用于其中节点间认证通信的方法

Publications (2)

Publication Number Publication Date
CN106790261A true CN106790261A (zh) 2017-05-31
CN106790261B CN106790261B (zh) 2019-11-08

Family

ID=58956727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710063684.3A Expired - Fee Related CN106790261B (zh) 2017-02-03 2017-02-03 分布式文件***及用于其中节点间认证通信的方法

Country Status (1)

Country Link
CN (1) CN106790261B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891061A (zh) * 2019-11-26 2020-03-17 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
CN112560113A (zh) * 2020-12-24 2021-03-26 珠海格力电器股份有限公司 一种节点签名管理方法、***、电子设备及存储介质
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101184086A (zh) * 2006-11-16 2008-05-21 达诺媒体有限公司 用于分布式数字版权管理的***和方法
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络***、认证服务器及网络设备
CN101461176A (zh) * 2006-06-01 2009-06-17 日本电气株式会社 通信节点认证***和方法以及通信节点认证程序
CN101771537A (zh) * 2008-12-26 2010-07-07 ***通信集团公司 分布式认证***及其认证证书的处理方法、认证方法
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信***
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
CN105163309A (zh) * 2015-09-10 2015-12-16 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
CN101461176A (zh) * 2006-06-01 2009-06-17 日本电气株式会社 通信节点认证***和方法以及通信节点认证程序
CN101184086A (zh) * 2006-11-16 2008-05-21 达诺媒体有限公司 用于分布式数字版权管理的***和方法
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络***、认证服务器及网络设备
CN101771537A (zh) * 2008-12-26 2010-07-07 ***通信集团公司 分布式认证***及其认证证书的处理方法、认证方法
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信***
CN105163309A (zh) * 2015-09-10 2015-12-16 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
VIDYA N. CHIWANDE ; ANIMESH R. TAYAL: "An Approach to Balance the Load with Security for Distributed File System in Cloud", 《2014 INTERNATIONAL CONFERENCE ON ELECTRONIC SYSTEMS, SIGNAL PROCESSING AND COMPUTING TECHNOLOGIES》 *
何文才,杜敏,陈志伟,刘培鹤,韩妍妍: "分布式文件交互***节点身份认证方案", 《通信学报》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US11563588B2 (en) 2018-09-04 2023-01-24 International Business Machines Corporation Securing a path at a selected node
US11522681B2 (en) 2018-09-04 2022-12-06 International Business Machines Corporation Securing a path at a node
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
CN110891061B (zh) * 2019-11-26 2021-08-06 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
CN110891061A (zh) * 2019-11-26 2020-03-17 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
CN112560113A (zh) * 2020-12-24 2021-03-26 珠海格力电器股份有限公司 一种节点签名管理方法、***、电子设备及存储介质
CN112560113B (zh) * 2020-12-24 2024-06-07 珠海格力电器股份有限公司 一种节点签名管理方法、***、电子设备及存储介质

Also Published As

Publication number Publication date
CN106790261B (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
CN106790261B (zh) 分布式文件***及用于其中节点间认证通信的方法
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN111416807B (zh) 数据获取方法、装置及存储介质
CN110750803B (zh) 数据提供和融合的方法及装置
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
CN110022217B (zh) 一种基于区块链的广告传媒业务数据可信存证***
KR20190012969A (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及***
CN105471833A (zh) 一种安全通讯方法和装置
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证***和方法
AU2003202511A1 (en) Methods for authenticating potential members invited to join a group
CN102075544A (zh) 局域网共享文件加密***及其加解密方法
KR20050037244A (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN108809633B (zh) 一种身份认证的方法、装置及***
CN108683501A (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN111147460A (zh) 一种基于区块链的协同细粒度访问控制方法
CN109981255A (zh) 密钥池的更新方法和***
CN109905384B (zh) 数据迁移方法及***
CN109962777A (zh) 许可区块链***中的密钥生成、获取密钥的方法及设备
CN115208656B (zh) 一种基于区块链和权限管理的供应链数据共享方法及***
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191108