CN101112066A - 在分散式网络中控制网络元件的方法和装置 - Google Patents
在分散式网络中控制网络元件的方法和装置 Download PDFInfo
- Publication number
- CN101112066A CN101112066A CNA2006800037635A CN200680003763A CN101112066A CN 101112066 A CN101112066 A CN 101112066A CN A2006800037635 A CNA2006800037635 A CN A2006800037635A CN 200680003763 A CN200680003763 A CN 200680003763A CN 101112066 A CN101112066 A CN 101112066A
- Authority
- CN
- China
- Prior art keywords
- network element
- network
- information
- apply
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在诸如对等(P2P)网络的分散式网络中,不是由中央单元提供业务,而是在网络元件(对等体)之间提供业务。这些网络元件也执行接入控制并且向中央服务器申请所要求的业务的计费。根据本发明建议,通过适当的有效询问消息或无效的询问消息以抽样方式来监控,对等体是否履行其在计费和接入控制方面的任务。
Description
在现有技术中公知分散式网络,在该分散式网络中,所连接的网络元件的主要部分给其它网络元件提供功能和业务而另一方面可以使用由其它网络元件所提供的功能和业务,而不必为此设置中央控制实体。换言之,所观察的网络元件相对于另一网络元件按具体情况据有作为服务器的角色或作为客户端的角色。与分散式网络相连接的网络元件在通用的客户端-服务器分类的界限中也经常被称为“对等体(Peer)”。因此,这种分散式网络也被称为对等(Peer-to-Peer)网络或者被简称为P2P网络。
此外,分散式网络的概念界限一般不排除存在中央实体。分散式网络或P2P网络的名称也涉及其中某些任务被转移到中央实体或服务器上的混合形式的网络,只要在这些网络中没有维持通过其能管理两个网络元件之间的任何通信关系的服务器。
在分散式网络中不是由中央实体而是在单个网络元件之间提供业务。例如,网络元件执行接入控制,并且向中央服务器申请所要求的业务的计费,或者互相计算该计费。
以下示范性地考察了以分布式散列表(Distributed HashTable,DHT)的原理所组织的分散式网络,其中,资源可以分散地提供使用。概念“资源”在此包括诸如信息、文件、业务等等的所有类型的数据。为了构成分布式散列表而采用散列函数。将该散列函数应用到资源上或者应用到密钥概念上提供了用于给资源加索引的明确的散列值或索引值。
一种用于将资源映射成数字索引值的其它的加索引方法提供了基于应用平面曲线(空间填充曲线(Space Filling Curve),SFC)的所谓的SQUID算法。
在所述类型的网络中,资源分散地被存储在那些网络元件中,这些网络元件的“P2P地址”(也就是例如由网络元件的IP地址(网际协议(Internet Protocol))和端口号所构成的散列值)最好与资源的索引值(例如搜索概念等等的散列值)一致。
该分散式网络的网络元件通过数字签名和证书来证实自己和由其所促使的数据交换。这些证书由值得信赖的中央认证机构(Certification Authority,CA)预先出具并作为资源被维持在分散式网络中。
在于2004年1月29日交德国专利和商标局保管的申请中,已建议一种用于在分散式网络中维持证书的方法,该申请的申请档案号为10 2004 004 606.9且题目为“Schaltungsanordnung und Verfahrenzur Kommunikationssicherheit innerhalb vonKommunikationsnetzen(用于通信网之内的通信安全性的电路装置和方法)”,此外,该用于在分散式网络中维持证书的方法的特征还在于,在持续运行中有利地不必要用于提供所制订的和所存储的证书的服务器。
此外,有效证书的存在还用作由认证机构向有权限的网络元件所发放的授权证明。有权限的网络元件例如是由进行付费的客户所使用的计算机系统。
在于2004年8月12日交欧洲专利局保管的申请中,已建议一种用于撤销证书的方法,该申请的申请档案号为04019230.4且题目为“Verfahren zur Sicherstellung von Authentizitaet und/oderVertraulichkeit in einem P2P-Netzwerk(在P2P网络中用于确保真实性和/或保密的方法)”。该方法的特征在于,将证书撤销列表作为资源维持在分散式网络中。
如果应将诸如网络元件的应用者简档的数据或者给缺席的网络元件的消息作为资源引入分散式网络中,则必须由产生的网络元件对这些数据进行数字式签名。网络元件为此计算出这些数据的索引值(例如散列值),并且随后用私钥给该索引值进行签名,该私钥与来自网络元件的证书的公钥相对应。因此,除了完整性保护之外也确保,只有所授权的和所鉴权的网络元件可以在分散式网络中放置数据。
也可以为了进行计费而向收集站传输该数据组。为此,在于2004年8月23日交德国专利和商标局保管的申请中,已提交了一种用于检测结算数据的方法,该申请的申请档案号为10 2004 040 766.5且题目为“Verfahren und Anordnung zur Vergebuehrung in einemdezentralen Netzwerk(用于在分散式网络中进行计费的方法和装置)”。
如果一个网络元件想从另一个网络元件获得诸如外界的应用者简档、为他所存储的消息等等的某些资源,则该网络元件必须提出已签名的询问,以便进行授权和鉴权。该询问同样被用于进行计费。因此,既能对网络进行接入控制又能进行涉及消费的计费。
但是,这种分散式体系结构的缺点是能操纵分散式网络元件。尤其是在纯基于软件的对等体中,通过研究和修改机器可读的软件指令或通过“反工程(Reverse Engineering)”能容易地进行操纵。以下示出了若干可能的恶意操纵:
1.更换认证机构的“根证书”:该操纵导致,用户利用相应被操纵的对等软件建立了自己的并行网络。于是,与最初的网络的通信不再可能。使用被操纵的对等软件情况下的该并行网络在数据交换方面几乎与“合法的”网络不能区分。合法的对等软件的提供商可能采用在其上公知地将具有所交换的根证书的被操纵的对等软件投入运行的网络元件,以便找出具有被操纵的对等软件的其它网络元件,并且对于这些对等软件的用户启动法律步骤。为了找出被操纵的对等软件的其它的源,提供商能找出在其上提供被操纵的软件的下载地址。
2.避开或去活计费功能:对等体此外还将其数据和业务提供给第三方使用,但是不产生计费信息或不转交这些计费信息。
3.避开或去活接入控制功能:对等体将业务提供给第三方使用,而不检验这些第三方的资格,也就是不执行对网络的接入控制,尽管这些第三方可能无权接收业务。
4.避开或去活协议功能:如果对等体获得无效询问或出现了其它问题,则该对等体抑制了报警信息和记录信息的通知或者转发。记录功能的关断本身不是网络的直接的损害,但是可以用于准备其它的操纵。自动检测在这方面被操纵的对等软件是费事的,因为必须记录网络元件的整个数据交换。
在自己的网络元件上避开或去活计费功能(上述的第2点)和/或避开或去活接入控制功能(第3点)给该网络元件的用户本身没有带来自己的好处。但是,如果越来越多的用户使用了这样操纵的对等软件,则计费和接入控制逐渐失效。因此,禁止这样操纵的对等软件关系到对等网络运营商的合理利益。为此以可观的工作量适于,在分散式网络中找出具有被操纵的对等软件的网络元件,撤销其证书,以及对于其用户采取适当的措施。
用于防止被操纵的软件的所有被阐述的对策的共同之处在于,仅仅特别在大量采用调查人力措施的情况下才能采用这些对策。在现有技术中,目前不公知用于采用未被授权的对等软件的可自动进行的对策。
本发明的任务因而是,说明用于执行针对采用被操纵的对等软件的对策的改善的措施,利用这些对策来避免从现有技术中公知的缺点。
在具有权利要求1所述的特征的通信系统中,在其方法方面,通过一种具有该权利要求所述的特征的方法,而在其装置方面,通过一种具有权利要求14所述的特征的网络元件,来实现该任务的解决方案。此外,通过一种具有权利要求15所述的特征的计算机程序产品来解决该任务。
根据本发明的用于在分散式网络中控制网络元件的方法在第一步设置通过第一网络元件来选出要控制的第二网络元件,在该分散式网络中,网络元件中的至少一个第一部分对于网络元件中的至少一个第二部分至少临时提供了业务。在公知的对等任务分配的意义上,第一网络元件是一种否则正常工作的网络元件,或者但是也是一种被判定的(dezidiert)控制对等体,该控制对等体的任务在于例如循环控制其它的网络元件或对等体。第二网络元件是要检验的网络元件。例如按照一种循环的控制方案,或者在处理含有可疑工作的网络元件的列表(黑名单)或也以抽样方式来实现第二网络元件的选择。此外,能按照任何任意的准则来进行选择。在第二方法步骤中,实现要分配给询问消息的参数的定义。这些参数是所模拟的参数,例如是第一网络元件的为了所企图的控制目的而预定的发送者地址(虚构地址),该发送者地址不一定必须与第一网络元件的实际的发送者地址一致。其它的参数例如包括证书、询问签名、时间戳等等。在下一方法步骤中,实现将如此定义的询问消息传送给第二网络元件,并且在最后的方法步骤中,实现应答该询问消息的至少一个应答消息的分析。
本发明方法的主要优点在于,根据本发明所建议的自动分析借助询问消息和应答消息利用就地检验被操纵的对等软件而省去了迄今必要的费时和费人力的特别措施。
由于进行控制的对等体是否则以通常的方式和等级工作的对等体,所以为了转化本发明方法而有利地不需要改变网络的体系结构并且不需要进一步干预其它网络元件的软件。
在从属权利要求中说明了本发明的有利的扩展方案。
借助以前被存储在第一网络元件中的参数和被包含在至少一个应答消息中的参数,以有利的方式来实现分析。该存储尤其是在以下进一步阐述的具有有效参数的询问消息的改进方案中是适当的,以便基于应答消息与询问消息的内容相比的内容来制订分析。
本发明的有利的改进方案涉及具有诸如合乎规定的签名、证书、时间戳等等的有效参数的询问消息的改进方案。进行控制的第一网络元件有权实施这些询问并且期待相应合乎规定的应答。要控制的网络元件将该询问消息视为合乎规定的,并且促使相应合乎规定的应答。在被模拟地请求必须承担费用的业务时,对业务的计费是必要的。进行控制的网络元件检查该合乎规定的计费,该计费能由收集站或计费站来确认。如果第一网络元件没有得到有效的应答消息或者(在被模拟地请求必须承担费用的业务的情况下)没有得到计费站的确认,则以高概率已操纵了所检验的第二网络元件的对等软件。分析的结果在这种情况下是否定的。如果网络中的数据传输是不可靠的,并且消息(UDP分组等等)可能丢失,则必要时应多次重复该检验。
本发明的有利的改进方案涉及一种具有无效的或者有差错的参数的询问消息的改进方案。有差错的参数例如是到期的和/或被撤销的和/或无效的证书,或者是由在分散式网络中未被承认的其它认证机构所出具的证书。此外,有差错的参数是错误的询问签名、具有到期的时间戳的过时的询问等等。
具有未被操纵的对等软件的正确工作的网络元件必须拒绝应答这样的无效的询问消息。如果仍然应答了询问,则已找到了具有被操纵的对等软件的网络元件。可是,如果不应答询问,则进行控制的第一网络元件因此附加地检查,所测试的网络元件的报警消息是否在收集站(例如所谓的“记录系统(Logging-System)”)处出现。这种报警消息的缺失能以相同方式表明被操纵的对等软件。如果可能丢失消息,则这里必要时也能设置重复检验。
以下借助附图来详细阐述本发明的具有其它优点的实施例和改进方案。
附图在此示出了用于示意性描述分散式网络的结构图。
分散式网络P2P包括一个第一网络元件PX以及两个其它的网络元件P1、P2。上述网络元件P1、P2、PX中的每一个均持有证书C1、C2、CX。第一网络元件PX的证书CX在此为了控制目的能被调节或能被改变。
第一和第二收集站SV1、SV2要么(如所示的那样)被布置在分散式网络P2P之外要么也(未示出)被布置在分散式网络P2P之内。
现在从以下情况出发,即应该利用由进行检查的网络元件PX所促使的合乎规定的询问消息VRQ(“有效请求(Valid Request)”)来检验要检验的网络元件P1。所模拟的询问消息配备了有效的签名、有效的证书CX、当前的时间戳等等。
对于这里所假设的要检验的网络元件P1正确工作的情况,在紧随此后的时刻,有效的应答消息VRP(“有效应答(Valid Response)”)到达进行检查的网络元件PX。进行检查的网络元件PX在给中央计费站SV1的询问REQ中控制了对由要检验的网络元件所请求的业务的正确计费。如果计费站SV1的表明正确计费的应答RSP到达,则有关要检验的网络元件C1的分析的结果是肯定的。可选地向(未示出的)收集站传输分析的结果。
以下从下述情况出发,即应该利用由进行检查的网络元件PX所促使的有差错的或者无效的询问消息IRQ(“无效请求(InvalidRequest)”)检验另一要检验的网络元件P2。所模拟的询问消息IRQ例如含有到期的和/或撤销的和/或无效的证书或者含有由在分散式网络中未被承认的其它认证机构所出具的证书CX。此外,有差错的参数是错误的询问签名、具有到期的时间戳的过时的询问等等。具有没有被操纵的对等软件的正确工作的网络元件必须拒绝肯定地应答无效的询问消息IRQ。
在本情况下,假设在要检验的网络元件P2上运行被操纵的对等软件,因此仍然用应答消息IRP(“无效应答(Invalid Response)”)来应答无效的询问消息IRQ。分析的结果因此是否定的,并且可选地被传输给(未示出的)收集站。
如果无效的应答消息没有达到,则进行控制的第一网络元件PX附加地检查,所测试的网络元件的报警消息是否到达收集站(例如所谓的“记录系统”)。这种报警消息的缺失以相同方式表明了被操纵的对等软件。
利用本发明方法能在网络P2P中以抽样方式检验所有网络元件或对等体P1、P2。被操纵的对等体P2的分量越大,则越快速地找到这种对等体P2。如果仅存在很少的被操纵的对等体P2,则发现概率虽然很微小,但是这些对等体P2也造成更微小的损害,并且(视网络管理的政策而定)可以暂时被容忍。
Claims (15)
1.用于在分散式网络(P2P)中控制网络元件(C1,C2,CX)的方法,在该分散式网络(P2P)中,网络元件中的至少一个第一部分(C1)对于网络元件中的至少一个第二部分(C2)至少临时提供业务,该方法包括以下步骤:
a)通过第一网络元件(CX)选出要控制的第二网络元件(C1,C2),
b)定义要分配给询问消息(VRQ,IRQ)的参数,
c)将所述询问消息(VRQ,IRQ)传送给所述第二网络元件(C1,C2),和
d)分析应答所述询问消息(VRQ,IRQ)的至少一个应答消息(VRP,IRP,RSP)。
2.按权利要求1所述的方法,其特征在于,
在步骤b)中将所述参数存储在第一网络元件(CX)中,和
借助被存储在第一网络元件(CX)中的参数和被包含在至少一个应答消息(VRP,IRP,RSP)中的参数来实现在步骤d)中所实现的分析。
3.按权利要求1或2之一所述的方法,其特征在于,在所述第一网络元件(CX)上接收所述的至少一个应答消息(VRP,IRP,RSP)。
4.按以上权利要求之一所述的方法,其特征在于,在所述分散式网络(P2P)中的收集站(SV1,SV2)上,接收所述的至少一个应答消息。
5.按以上权利要求之一所述的方法,其特征在于,在所述分散式网络(P2P)中设立所述收集站(SV1,SV2),用于接受报警消息和/或计费信息和/或证书数据。
6.按以上权利要求之一所述的方法,其特征在于,根据步骤b)来实现对要分配给所述询问消息(VRQ)的参数的定义,以致制订了有效的询问消息(VRQ)。
7.按权利要求6所述的方法,其特征在于,所述参数包含有效签名、有效证书和有效的时间戳。
8.按权利要求6或7之一所述的方法,根据步骤d)由计费站(SV1)检验第二网络元件(C1)的有效应答消息(VRP)的到达和/或表明合乎规定的计费的应答消息(RSP)的到达。
9.按权利要求8所述的方法,评价所述控制的结果,并且将该结果发送给收集站(SV2)。
10.按权利要求1、3和5之一所述的方法,根据步骤b)来实现对要分配给所述询问消息(IRQ)的参数的定义,以致制订无效的询问消息(IRQ)。
11.按权利要求10所述的方法,所述参数包含无效的签名和/或无效的证书和/或无效的时间戳。
12.按权利要求10或11之一所述的方法,根据步骤d)由计费站(SV1)检验第二网络元件(C2)的应答消息(IRP)的到达和/或表明合乎规定的计费的应答消息(RSP)的到达。
13.按权利要求10至12之一所述的方法,评价所述控制的结果,并且将该结果发送给收集站(SV2)。
14.网络元件(CX),其具有用于执行按以上权利要求之一所述的方法的装置。
15.计算机程序产品,如果该计算机程序产品在网络元件(CX)上得到实施,则该计算机程序产品具有用于执行按以上权利要求之一所述的方法的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005004611A DE102005004611A1 (de) | 2005-02-01 | 2005-02-01 | Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk |
DE102005004611.8 | 2005-02-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101112066A true CN101112066A (zh) | 2008-01-23 |
Family
ID=36096445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800037635A Pending CN101112066A (zh) | 2005-02-01 | 2006-01-30 | 在分散式网络中控制网络元件的方法和装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20080253292A1 (zh) |
EP (1) | EP1847091A1 (zh) |
JP (1) | JP2008529434A (zh) |
KR (1) | KR20070111506A (zh) |
CN (1) | CN101112066A (zh) |
AU (1) | AU2006210223A1 (zh) |
DE (1) | DE102005004611A1 (zh) |
WO (1) | WO2006082177A1 (zh) |
ZA (1) | ZA200705938B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL2056563T3 (pl) * | 2007-11-05 | 2013-04-30 | Alcatel Lucent | Sieć typu każdy z każdym |
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697806B1 (en) * | 2000-04-24 | 2004-02-24 | Sprint Communications Company, L.P. | Access network authorization |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
AU2003223238A1 (en) * | 2002-03-11 | 2003-09-29 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
US7130999B2 (en) * | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US7254608B2 (en) * | 2002-10-31 | 2007-08-07 | Sun Microsystems, Inc. | Managing distribution of content using mobile agents in peer-topeer networks |
US7213047B2 (en) * | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
CA2413808A1 (en) * | 2002-12-05 | 2004-06-05 | Claude Fournier | Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks |
-
2005
- 2005-02-01 DE DE102005004611A patent/DE102005004611A1/de not_active Withdrawn
-
2006
- 2006-01-30 EP EP06707910A patent/EP1847091A1/de not_active Withdrawn
- 2006-01-30 AU AU2006210223A patent/AU2006210223A1/en not_active Abandoned
- 2006-01-30 JP JP2007553595A patent/JP2008529434A/ja not_active Withdrawn
- 2006-01-30 WO PCT/EP2006/050534 patent/WO2006082177A1/de active Application Filing
- 2006-01-30 CN CNA2006800037635A patent/CN101112066A/zh active Pending
- 2006-01-30 KR KR1020077019993A patent/KR20070111506A/ko not_active Application Discontinuation
- 2006-01-30 US US11/883,461 patent/US20080253292A1/en not_active Abandoned
-
2007
- 2007-07-17 ZA ZA200705938A patent/ZA200705938B/en unknown
Also Published As
Publication number | Publication date |
---|---|
DE102005004611A1 (de) | 2006-08-10 |
WO2006082177A1 (de) | 2006-08-10 |
EP1847091A1 (de) | 2007-10-24 |
KR20070111506A (ko) | 2007-11-21 |
US20080253292A1 (en) | 2008-10-16 |
JP2008529434A (ja) | 2008-07-31 |
AU2006210223A1 (en) | 2006-08-10 |
ZA200705938B (en) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258654B1 (en) | Parallel distributed network management | |
CN109409122B (zh) | 文件存储方法及其电子设备、存储介质 | |
Li et al. | A blockchain based new secure multi-layer network model for internet of things | |
EP1401143A1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
AU2020202168B2 (en) | Method and system related to authentication of users for accessing data networks | |
CN109472164A (zh) | 合同数据的验证方法及其网络和电子设备 | |
CN109669955A (zh) | 一种基于区块链的数字资产查询系统和方法 | |
CN113259311A (zh) | 基于区块链的去中心化身份认证系统 | |
CN111340483A (zh) | 一种基于区块链的数据管理方法及相关设备 | |
Sansom et al. | Extending a capability based system into a network environment | |
CN118174866B (zh) | 资源证书管理系统 | |
Tapas et al. | Blockchain-based publicly verifiable cloud storage | |
Yoon et al. | Blockchain-based object name service with tokenized authority | |
CN103269371B (zh) | 一种基于Anycast的物联网DS查询方法及系统 | |
Li et al. | CBFF: A cloud–blockchain fusion framework ensuring data accountability for multi-cloud environments | |
CN101112066A (zh) | 在分散式网络中控制网络元件的方法和装置 | |
Chauhan | Iot network identity management using smart contract and blockchain technology | |
US6401203B1 (en) | Method for automatic handling of certificate and key-based processes | |
CN106161037A (zh) | 数字签名方法及装置 | |
KR102343461B1 (ko) | 스마트 컨트랙트의 외부 IoT 데이터 공급 방법 및 이를 위한 오라클 시스템 | |
US20210359984A1 (en) | Device monitoring in accessing network | |
CN110233814B (zh) | 一种工业物联智能虚拟专网系统 | |
EP1323259A1 (en) | Secured identity chain | |
CN104935560A (zh) | 一种数据保护方法及其装置 | |
CN109658104A (zh) | 一种链上资产一致性确认的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080123 |