CN101496019A - 文件系统验证 - Google Patents
文件系统验证 Download PDFInfo
- Publication number
- CN101496019A CN101496019A CNA200780025361XA CN200780025361A CN101496019A CN 101496019 A CN101496019 A CN 101496019A CN A200780025361X A CNA200780025361X A CN A200780025361XA CN 200780025361 A CN200780025361 A CN 200780025361A CN 101496019 A CN101496019 A CN 101496019A
- Authority
- CN
- China
- Prior art keywords
- file system
- distributed file
- applicable
- user identifier
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Radar Systems Or Details Thereof (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及文件系统验证,更具体地,涉及对保存在无服务器分布式文件系统或对等文件系统中的文件进行存取的用户的验证。本发明的目标是保护用户的匿名性以及在无服务器分布式文件系统上为用户提供安全的、私有的数据存储。本发明提供了一种用于对分布式文件系统的存取进行验证的方法,该方法包括如下步骤:接收用户标识符;获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;对所述加密的确认记录进行解密,从而提供解密的信息;以及使用所述解密的信息对所述分布式文件系统中的数据的存取进行验证。
Description
本发明涉及文件系统验证,更具体地,涉及对保存在分布式网络或对等(peer-to-peer)文件系统中的文件进行存取的用户的验证。
分布式文件系统相对于传统的集中式文件系统具有优势,包括具有改善的容错、可用性、可扩展性和性能。
已知的分布式文件系统的一个问题是,因为用户的密码被存储在网络上的服务器上,并在用户登录之后通过网络传输,因此用户的匿名性可能受到影响。这就有可能截取密码,并可能将其用于对分布在分布式文件系统上的文件进行未经授权的存取。
已知的分布式文件系统的另一个问题是关于文件位置的信息被存储在网络上。这更容易使未经授权的用户使用该信息来识别文件或文件组块的位置,从而对分布在对等文件系统上的文件进行未经授权的存取。
本发明的主题是保护用户的匿名性,并在分布式文件系统上为用户提供安全的、私有的数据存储。
根据本发明的第一方面,提供了一种对分布式文件系统的存取进行验证的方法,其包括以下步骤:
接收用户标识符;
获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
对所述加密的确认记录进行解密,从而提供解密的信息;以及
使用所述解密的信息对所述分布式文件系统中的数据的存取进行验证。
优选地,所述分布式文件系统上执行所述接收、获取和验证步骤的节点不同于执行所述解密步骤的节点。
优选地,该方法还包括使用散列法生成用户标识符的步骤。
因此,用户标识符是唯一的,并适用于识别唯一的确认记录。
优选地,验证存取步骤还包括用用户标识符进行数字签名的步骤。
这就提供了能够被可信的鉴权机构确认的验证。
优选地,该方法还包括使用所签名的用户标识符作为会话通行证,以对分布式文件系统的多个存取进行验证。
其允许对扩展的会话进行持续验证。
优选地,解密步骤包括对数据的第一组块在所述分布式文件系统中的地址进行解密,所述验证步骤进一步包括确定所述第一组块在所述地址处的存在性的步骤。
这有效地结合了验证和开始从系统获取数据的任务。
优选地,该方法包括使用第一组块的内容从分布式文件系统获得更多的组块。
因此,不会在分布式文件系统上的一个位置持续具有潜在的易损坏的记录,因为用户节点在登录到系统之后构造其文件位置的数据库。
根据本发明的第二方面,提供了分布式文件系统,其包括:
存储模块,适用于存储加密的确认记录;
客户节点,其包括解密模块,所述解密模块适用于对加密的确认记录进行解密,从而提供解密的信息;以及
检验节点,其包括:
接收模块,所述接收模块适用于接收用户标识符;
获取模块,适用于从所述存储模块获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
传输模块,适用于将所述加密的确认记录传输至所述客户节点;以及
验证模块,适用于使用来自所述客户节点的所述解密的信息,验证对所述分布式文件系统中的数据的存取。
优选地,客户节点进一步适用于使用散列生成用户标识符。
优选地,验证模块进一步适用于通过用用户标识符进行数字签名来验证存取。
优选地,所签名的用户标识符被用作会话通行证以对客户节点对分布式文件系统的多个存取进行验证。
优选地,解密模块进一步适用于从确认记录解密数据的第一组块在分布式文件系统中的地址进行解密,以及验证模块进一步适用于通过确定第一组块在该地址处的存在性来验证存取。
优选地,客户节点进一步适用于使用第一组块的内容从分布式文件系统获得更多组块。
根据本发明的第三方面,提供了包括程序指令的至少一个计算机程序,用于使至少一个计算机实现根据第一方面的方法。
优选地,至少一个计算机程序被实现在记录介质或只读存储器上,被存储在至少一个计算机存储器内,或被承载在电子载波信号上。
仅参考附图通过实施例对本发明进行描述,其中:
图1以示意性的形式图示了根据本发明的一个实施方式的对等网络;以及
图2图示了根据本发明的优选实施方式的验证的流程图。
参考图1,示出了通过通信网络14将节点4到12相连的对等网络2。这些节点可以是个人计算机(PC)或能够实现操作本发明所需要的处理、通信和/或存储操作的任意其它设备。文件系统将通常比图1所示具有更多的、所有类型的节点,PC可作为本文所描述的一种或多种类型的节点。数据节点4和6将文件组块16存储在分布式文件系统中。确认记录节点8具有存储模块18,存储模块18用于存储加密的确认记录,该加密的确认记录由用户标识符识别。
客户节点10具有模块20,模块20用于用户标识符的输入和生成。客户节点10还具有解密模块22、组块位置数据库24和存储器26,解密模块22用于对加密的确认记录进行解密从而提供解密的信息,组块位置数据库24和存储器26分别用于获取的组块和从这些获取的组块组合的文件。
检验节点12具有接收模块28,接收模块28用于从客户节点接收用户标识符。获取模块30被配置为从数据节点获取加密的确认记录,该加密的确认记录由用户标识符识别。可选地,在优选的实施方式中,确认记录节点8与检验节点12是相同的节点,即,存储模块18是检验节点12的一部分(图1未示出)。传输模块32将加密的确认记录发送至客户节点。验证模块34使用解密的信息,对分布在数据节点上的数据组块的存取进行验证,
参考图2,在图表上示出了本发明操作的更详细的流程,在左侧40示出了在用户PC(客户节点)处执行的步骤,在中间42示出了检验PC(节点)执行的步骤,在右侧44示出了数据PC(节点)执行的步骤。
登陆框由46表示,其需要用户的邮箱地址(与用于客户节点软件安装和注册过程中的邮箱地址相同)和用户的PIN号。如果用户是“主用户”,则已经将某些细节存储在PC上。如果用户是访问者,则出现登陆框。
根据这两个数据项,在步骤48创建160位长的内容散列号,例如,SHA(安全散列算法)。该“散列”当前称为“用户ID关键字”,这样,将该“散列”归类为系统中的“未经检验的”用户ID关键字。
在步骤50,用户PC上的软件将该未经检验的用户ID关键字和标准的‘hello’码元组合,以在步骤52创建“hello.Packet”。然后在因特网上将该hello.Packet和定时的有效性一起传输。
第一节点(在该说明书中被称为“检验节点”)将获得hello.Packet,当hello.Packet的用户ID关键字元与在其存储区域内所存储的、加密的确认记录文件匹配56时,在步骤54,第一节点识别该hello.Packet的用户ID关键字元。登录尝试监控系统确保最多三次响应。在多次尝试后,检验PC创建“黑名单”,用于传输至对等PC。可选地,如果发现了“黑名单”登录,则将警告返回给用户,并且可要求用户执行病毒检测。
然后,检验节点通过互联网将加密的确认记录文件返回给用户。在步骤58,由对话框60请求用户的密码短语,然后将允许对该确认记录文件进行解密。
当在步骤62将确认记录文件解密后,在步骤64提取包括“解密的地址”的第一数据组块的详细内容,在步骤66,用户PC将请求发送回检验节点,用于使该检验节点对“解密的地址”处的第一“文件-组块ID”发起查询,其中,该“解密的地址”提取自解密的确认记录文件。
检验节点担当“中继节点”,并对“解密的地址”处的此“文件-组块ID”发起“仅通知”查询。
假设某些其它节点(在该实施方式中被称为“数据节点”)在步骤68已经识别该请求并在步骤70发送回有效的“仅通知”消息,那么,对应于由检验节点发送的请求的“文件-组块ID”确实存在,然后检验节点在步骤72用初始的用户ID关键字进行数字签名,然后将其发送回给用户。
在步骤74,一旦用户接收到用户ID关键字,该经验证的用户ID关键字则被用作用户的会话通行证。在步骤76,该用户PC继续在网络上构造由用户支持的文件系统的数据库。该数据库描述了构成用户的文件系统的所有组块的位置。
下面描述本实施方式的进一步细节。通过加密的点对点信道采用“代理-控制的”握手程序,以确保合法所有者对系统、对用户的文件存储数据库、对本文所述的文件进行经授权的存取。通过生成称为“用户ID关键字”的“未经检验的加密的散列”,从用户登录的PC(“用户PC”)发起握手检验,优选地,该“用户ID关键字”是根据用户注册的邮箱地址及其PIN号码创建的。在因特网上将该“散列”作为“hello.packet”传输,然后由将此用户ID识别为与该系统所保存的特定数据相关联的任意系统获得该“散列”。然后该PC变成“检验PC”并且将在验证过程中首先作为用户PC进入系统的“网关”。由检验PC保存的数据的加密项将临时用作“确认记录”,该数据的加密项直接与用户标识符相关联并且保存属于该用户的大量数据组块的具体地址,该大量数据组块位于该对等分布式文件系统中的别处。将此“确认记录”返回给用户PC用于解密,期望仅有合法的用户才能够提供将允许该“确认记录”的精确解密的特定信息。
在成功解密之后,用户PC从检验记录提取第一数据组块的地址和名字,并将其与请求检验该“数据组块”在特定编址的PC上的存在性的请求一起发送回检验PC。当“数据PC”对该“数据存取测试”做出肯定响应时,检验PC用用户ID关键字进行签名并将其传回给用户PC。该操作通知用户PC,该用户能够对该系统进行全权存取,于是,第一操作是获取用户的个人数据库。
应该注意,在此实施方式中,如果没有首先设立加密的信道,例如TLS(传输层安全性)或SSL(安全套接层),则不能通过任何的节点实现通信。同等端通过加密的信道与另一同等端进行对话,其它同等端(代理服务器)请求信息(例如,用于请求一些空间以保存信息或请求获取文件)。在验证过程中,在每个通信端处的所有同等端之间形成加密的链路,并通过代理服务器形成加密的链路。这有效地禁止了窥探者探测谁与谁对话以及发送或获取了什么。用于自身验证的初始握手也通过加密的链路实现。
通过认证的通行节点提供安全连接,以不需要干涉的方式实现,每个节点都通过另一节点验证,无论何种理由(欺骗检测、从任意节点窥视、或用捕捉该节点的任意无效算法进行窥视),任意无效事件或数据都将使由该节点创建的链路无效。这对用户是完全透明的。
可加入进一步的修改和改进,而不背离本文所述的本发明的范围。
Claims (16)
1.一种用于对分布式文件无服务器系统的存取进行验证的方法,其包括以下步骤:
接收用户标识符;
获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
对所述加密的确认记录进行解密,从而提供解密的信息;以及
使用所述解密的信息对所述分布式文件系统中的数据的存取进行验证。
2.如权利要求1所述的方法,其中,所述分布式文件系统上执行所述接收、获取和验证步骤的节点不同于执行所述解密步骤的节点。
3.如权利要求1或2中的任一权利要求所述的方法,所述方法进一步包括使用散列生成所述用户标识符的步骤。
4.如前述任一权利要求所述的方法,其中所述用户标识符是唯一的,并适用于识别唯一的确认记录。
5.如前述任一权利要求所述的方法,其中所述验证步骤进一步包括用所述用户标识符进行数字签名的步骤。
6.如权利要求5所述的方法,其中,所述方法进一步包括将所签名的用户标识符用作会话通行证,以验证对所述分布式文件系统的多个访问。
7.如前述任一权利要求所述的方法,其中所述解密步骤包括对数据的第一组块在所述分布式文件系统中的地址进行解密,所述验证步骤进一步包括确定所述第一组块在所述地址处的存在性的步骤。
8.如权利要求7所述的方法,其中所述方法进一步包括使用所述第一组块的内容从所述分布式文件系统获得更多组块的步骤。
9.一种分布式文件系统,其包括:
存储模块,适用于存储加密的确认记录;
客户节点,其包括解密模块,所述解密模块适用于对加密的确认记录进行解密,从而提供解密的信息;以及
检验节点,其包括:
接收模块,所述接收模块适用于接收用户标识符;
获取模块,适用于从所述存储模块获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
传输模块,适用于将所述加密的确认记录传输至所述客户节点;以及
验证模块,适用于使用来自所述客户节点的所述解密的信息,验证对所述分布式文件系统中的数据的存取。
10.如权利要求9所述的分布式文件系统,其中所述客户节点进一步适用于使用散列生成所述用户标识符。
11.如权利要求9或10所述的分布式文件系统,其中所述验证模块进一步适用于通过用所述用户标识符进行数字签名来验证存取。
12.如权利要求11所述的分布式文件系统,其中所签名的用户标识符被用作会话通行证,以验证所述客户节点对所述分布式文件系统的多个存取。
13.如权利要求9至12中的任一权利要求所述的分布式文件系统,其中所述解密模块进一步适用于对来自所述确认记录的数据的第一组块在所述分布式文件系统中的地址进行解密,以及所述验证模块进一步适用于通过确认所述第一组块在所述地址处的存在性来验证存取。
14.如权利要求13所述的分布式文件系统,其中所述客户节点进一步适用于使用所述第一组块的内容从所述分布式文件系统获得更多组块。
15.包括程序指令的至少一种计算机程序,用于使至少一个计算机来实现根据权利要求1至8中的任一权利要求所述的方法。
16.如权利要求15所述的至少一种计算机程序,被实现在记录介质或只读存储器上,被存储在至少一个计算机存储器中,或被承载在电子载波信号上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0613235.1 | 2006-07-04 | ||
GBGB0613235.1A GB0613235D0 (en) | 2006-07-04 | 2006-07-04 | File system authentication |
PCT/GB2007/002166 WO2008003923A1 (en) | 2006-07-04 | 2007-06-11 | File system authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110291532.1A Division CN102510370B (zh) | 2006-07-04 | 2007-06-11 | 对分布式文件系统的存取验证的方法和分布式文件系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101496019A true CN101496019A (zh) | 2009-07-29 |
CN101496019B CN101496019B (zh) | 2012-07-18 |
Family
ID=36888580
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110291532.1A Expired - Fee Related CN102510370B (zh) | 2006-07-04 | 2007-06-11 | 对分布式文件系统的存取验证的方法和分布式文件系统 |
CN200780025361XA Expired - Fee Related CN101496019B (zh) | 2006-07-04 | 2007-06-11 | 对分布式文件系统的存取验证的方法和分布式文件系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110291532.1A Expired - Fee Related CN102510370B (zh) | 2006-07-04 | 2007-06-11 | 对分布式文件系统的存取验证的方法和分布式文件系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8386786B2 (zh) |
EP (1) | EP2038792B1 (zh) |
CN (2) | CN102510370B (zh) |
AT (1) | ATE520090T1 (zh) |
AU (1) | AU2007270991B2 (zh) |
CA (1) | CA2659886C (zh) |
GB (3) | GB0613235D0 (zh) |
WO (1) | WO2008003923A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555069B2 (en) * | 2009-03-06 | 2013-10-08 | Microsoft Corporation | Fast-reconnection of negotiable authentication network clients |
US8453257B2 (en) * | 2009-08-14 | 2013-05-28 | International Business Machines Corporation | Approach for securing distributed deduplication software |
US8839365B2 (en) * | 2009-12-16 | 2014-09-16 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic application charging identification |
US10162524B2 (en) | 2010-08-02 | 2018-12-25 | International Business Machines Corporation | Determining whether to compress a data segment in a dispersed storage network |
US8627114B2 (en) * | 2010-08-02 | 2014-01-07 | Cleversafe, Inc. | Authenticating a data access request to a dispersed storage network |
US20190095101A1 (en) | 2010-08-02 | 2019-03-28 | International Business Machines Corporation | Authenticating a credential in a dispersed storage network |
US10623409B2 (en) * | 2012-03-23 | 2020-04-14 | Irdeto B.V. | Controlling access to IP streaming content |
US9276973B2 (en) * | 2013-03-29 | 2016-03-01 | Philip Scott Lyren | Peer-to-peer data storage |
CN105095785A (zh) * | 2014-05-22 | 2015-11-25 | 中兴通讯股份有限公司 | 分布式文件系统的文件访问处理、访问方法及装置 |
CN107094080B (zh) | 2016-02-12 | 2020-07-17 | 东芝存储器株式会社 | 通信装置 |
US9922199B2 (en) * | 2016-02-18 | 2018-03-20 | Bank Of America Corporation | Document security tool |
US10277623B2 (en) * | 2016-03-18 | 2019-04-30 | AppBugs, INC. | Method of detection of comptromised accounts |
US11681445B2 (en) | 2021-09-30 | 2023-06-20 | Pure Storage, Inc. | Storage-aware optimization for serverless functions |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69029759T2 (de) * | 1989-05-15 | 1997-07-17 | Ibm | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem |
WO1995024698A1 (en) | 1992-10-14 | 1995-09-14 | Cp8 Transac | A secure memory card |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
AU6522200A (en) | 1999-08-06 | 2001-03-05 | Sarnoff Corporation | Network user authentication protocol |
WO2001013201A2 (en) * | 1999-08-12 | 2001-02-22 | Sarnoff Corporation | Peer-to-peer network user authentication protocol |
US7069295B2 (en) * | 2001-02-14 | 2006-06-27 | The Escher Group, Ltd. | Peer-to-peer enterprise storage |
US20030115251A1 (en) * | 2001-02-23 | 2003-06-19 | Fredrickson Jason A. | Peer data protocol |
US7191216B2 (en) * | 2001-10-03 | 2007-03-13 | Nokia Corporation | System and method for controlling access to downloadable resources |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US8015211B2 (en) * | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
US20060206616A1 (en) * | 2005-03-14 | 2006-09-14 | Gridiron Software, Inc. | Decentralized secure network login |
US20060277092A1 (en) * | 2005-06-03 | 2006-12-07 | Credigy Technologies, Inc. | System and method for a peer to peer exchange of consumer information |
-
2006
- 2006-07-04 GB GBGB0613235.1A patent/GB0613235D0/en not_active Ceased
-
2007
- 2007-06-11 US US12/307,203 patent/US8386786B2/en active Active
- 2007-06-11 CN CN201110291532.1A patent/CN102510370B/zh not_active Expired - Fee Related
- 2007-06-11 AT AT07733175T patent/ATE520090T1/de not_active IP Right Cessation
- 2007-06-11 EP EP07733175A patent/EP2038792B1/en active Active
- 2007-06-11 GB GB0900909A patent/GB2454602B/en active Active
- 2007-06-11 WO PCT/GB2007/002166 patent/WO2008003923A1/en active Application Filing
- 2007-06-11 CA CA2659886A patent/CA2659886C/en not_active Expired - Fee Related
- 2007-06-11 GB GB0823625A patent/GB2453077B/en active Active
- 2007-06-11 CN CN200780025361XA patent/CN101496019B/zh not_active Expired - Fee Related
- 2007-06-11 AU AU2007270991A patent/AU2007270991B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
GB2453077A (en) | 2009-03-25 |
GB0613235D0 (en) | 2006-08-09 |
CA2659886A1 (en) | 2008-01-10 |
CA2659886C (en) | 2017-05-09 |
CN102510370B (zh) | 2014-11-26 |
GB2453077A8 (en) | 2009-04-08 |
GB2454602B (en) | 2009-10-07 |
US8386786B2 (en) | 2013-02-26 |
AU2007270991B2 (en) | 2012-09-20 |
GB2454602A (en) | 2009-05-13 |
US20100037060A1 (en) | 2010-02-11 |
AU2007270991A1 (en) | 2008-01-10 |
WO2008003923A1 (en) | 2008-01-10 |
EP2038792A1 (en) | 2009-03-25 |
ATE520090T1 (de) | 2011-08-15 |
GB2453077B (en) | 2011-02-16 |
CN102510370A (zh) | 2012-06-20 |
EP2038792B1 (en) | 2011-08-10 |
GB0823625D0 (en) | 2009-02-04 |
GB0900909D0 (en) | 2009-03-04 |
CN101496019B (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101496019B (zh) | 对分布式文件系统的存取验证的方法和分布式文件系统 | |
EP3438902B1 (en) | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same | |
CN1767507B (zh) | 用于确认入站消息的方法和系统 | |
US11184336B2 (en) | Public key pinning for private networks | |
CN108701308B (zh) | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 | |
US11962698B2 (en) | Token node locking with fingerprints authenticated by digital certificates | |
US20230037520A1 (en) | Blockchain schema for secure data transmission | |
CN114616795A (zh) | 用于防止重试或重放攻击的安全机制 | |
CN117118754B (zh) | 物联网设备的信息交互管理方法、装置、设备及介质 | |
US9160538B2 (en) | Detection method for fraudulent mail, detection program therefor, and detection device therefor | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
US20170237716A1 (en) | System and method for interlocking intrusion information | |
Kurt et al. | D-LNBot: A Scalable, Cost-Free and Covert Hybrid Botnet on Bitcoin's Lightning Network | |
CN114726606B (zh) | 一种用户认证方法、客户端、网关及认证服务器 | |
WO2008065349A1 (en) | Worldwide voting system | |
KR102357595B1 (ko) | 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 | |
CN114499975A (zh) | 登录服务器的校验方法、服务器及存储介质 | |
KR102605368B1 (ko) | 메일의 진위를 검증하는 방법 및 그 서버 | |
JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
CN111698299B (zh) | Session对象复制方法、装置、分布式微服务架构及介质 | |
CN117407437A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
Lenzen | Certificate-based resource alteration prevention using a public key infrastructure | |
CN116389063A (zh) | 系统访问方法、计算机设备和计算机程序产品 | |
CN115965373A (zh) | 一种支付交易处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MAIDSAFE LTD. Free format text: FORMER OWNER: DAVID IRVINE Effective date: 20150128 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150128 Address after: Ayrshire UK Patentee after: MAIDSAFE NET LTD. Address before: Ayrshire UK Patentee before: Irvine David |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120718 Termination date: 20210611 |