CN101529795A - 分布式设备撤销 - Google Patents

分布式设备撤销 Download PDF

Info

Publication number
CN101529795A
CN101529795A CNA2007800403848A CN200780040384A CN101529795A CN 101529795 A CN101529795 A CN 101529795A CN A2007800403848 A CNA2007800403848 A CN A2007800403848A CN 200780040384 A CN200780040384 A CN 200780040384A CN 101529795 A CN101529795 A CN 101529795A
Authority
CN
China
Prior art keywords
node
autonomous device
device node
distributed
cancelling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800403848A
Other languages
English (en)
Other versions
CN101529795B (zh
Inventor
O·加西亚
H·巴尔杜斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101529795A publication Critical patent/CN101529795A/zh
Application granted granted Critical
Publication of CN101529795B publication Critical patent/CN101529795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Small-Scale Networks (AREA)
  • Multi Processors (AREA)

Abstract

在一种分布式撤销方法中,在分布式网络的多个自主设备节点中的每一个上单独决定是否应将分布式网络的一个可疑自主设备节点或可疑的所分配密钥从分布式网络中去除。实施投票期,在投票期中将多个自主设备节点的单独决定进行合并,用以决定是否应将可疑自主设备节点或可疑的所分配密钥从分布式网络中去除。响应于投票期决定支持去除,从分布式网络去除可疑自主设备节点或可疑的所分配密钥。

Description

分布式设备撤销
技术领域
以下涉及分布式数据采集、处理及相关技术。尤其涉及相互无线通信的医学设备的分布式网络的安全性,其被配置为监控病人的生命特征或其它在诊断上有重大意义的生理参数,给病人提供受控制的药物传送,给病人提供流量受控的静脉注射液传送等,并借助对此的具体参考来加以描述。以下总体上更多地涉及任何种类的自主设备节点的分布式网络的安全性,不论自主设备节点是以无线方式连接还是以有线方式连接,所述自主设备节点被配置为执行医学应用、控制应用(例如分布式建筑物灯光的控制或气候控制通风调节装置(climate control register))等。在另一个普遍方案中,以下总体上涉及分布式网络的安全性,在该分布式网络中能够以ad hoc方式增加或移除自主设备节点,例如电子设备的蓝牙网络、膝上型电脑或其它具备WiFi性能的设备可以以ad hoc方式连接及断开连接的WiFi热点、分布式对等文件共享网络等。
背景技术
自主无线互联医疗设备正越来越多的在医院及其它医疗机构使用。这种设备消除了有线通信连接,例如电缆和导线,否则它们会妨碍医务人员和病人的行动。这种无线自主医疗设备可以互相连接以构成ad hoc分布式网络,其有助于根据病人变化的医疗位置来增加和去除医疗设备。互联为分布式网络的无线自主设备的使用还可以提供了计算资源的有效分布,提高了在发生设备故障时的冗余性,提高了数据存储的冗余性,这在一个设备丢失了其存储内容的情况下会是有优势的,等等。
分布式网络暗示了大量的安全性问题。每一个自主设备都代表可能危及分布式网络安全性的点。该设备的自主本质的结果是原则上任何单个设备都可能被恶意软件接管(例如病毒、木马、蠕虫等)。一旦入侵者接管了其中一个自主设备,入侵者就可以使用受危害的设备中断分布式网络或窃取医学数据。例如在1996年美国医疗保险携带(流通)和责任法案(HIPAA)通过了给予医疗数据的法律保护证明了保持病人医疗数据的完整性和隐私权的重要性。如果分布式网络包括为病人提供治疗的设备(例如静脉注射液流量计、药物传送系统等),分布式网络的这个危害甚至会直接伤害病人。
确保网络安全性的两个方式是:(1)避免任何节点受到危害,或者(2)检测受危害的节点,并将其从网络中去除。本文是针对第二个选择,在后一方案中,检测受危害的节点,撤销其网络特权,从而将这个受危害的节点与网络隔离。这个方案将受危害的节点可以造成的损害限制在受危害节点直接控制下的区域中。
在集中式网络中,中央服务器节点控制通信,并具有针对网络的其它节点的权限。因此,在集中式网络中,任何指定节点的撤销(除了中央服务器节点以外)都是直接的并且仅仅涉及使支配性的中央服务器节点撤销受危害的节点的网络特权。然而,在分布式网络中,撤销困难得多,因为不存在可配置为授权进行撤销的中央节点。同时,分布式网络的设备的自主本质提高了在单一节点受到危害时所涉及的风险,因为受危害的节点不受集中控制,并且相对更自由地执行恶意的或破坏性的操作。
发明内容
根据一个方案,公开了一种分布式撤销方法,包括:在分布式网络的至少三个自主设备节点之间,进行对于是否应将分布式网络的可疑自主设备节点从分布式网络中去除的投票,并且响应于所述投票满足撤销标准,通过以下操作来停止在可疑自主设备节点与分布式网络的其它自主设备节点之间的通信:通过分布在分布式网络中除了该可疑自主设备节点之外的至少一些自主设备节点中的、用于撤销该可疑自主设备节点的局部撤销信息进行合并来构成撤销消息,在所涉及的分布式网络的自主设备节点之间互相传送该撤销消息,并可任选地,将该撤销消息转发到其它分布式网络中的其它自主设备节点。
根据另一个方案,公开了一种分布式网络,其包括多个自主设备节点,每一个自主设备节点都被配置为:与其它自主设备节点安全地通信以便定义分布式网络;以及和与该自主设备节点进行安全通信的其它自主设备节点协作以执行在前段落中的分布式撤销方法。
根据另一个方案,公开了一种自主设备节点,其被配置为与分布式网络中的其它自主设备节点安全地通信,并和与该自主设备节点进行安全通信的其它自主设备节点协作以执行分布式撤销方法,该方法包括:(i)在分布式网络的至少三个自主设备节点之间进行关于是否应将分布式网络的可疑自主设备节点从分布式网络中去除的投票,并基于表示分布式网络中该可疑自主设备节点的可信度的信任因子对所述投票进行加权,以及(ii)响应于所述投票满足撤销标准,停止与可疑自主设备节点的通信。
根据另一个方案,公开了一种分布式撤销方法,包括:实施时间上受限制的撤销期间(session),在该撤销期间中对多个自主设备节点各自的决定进行合并以便决定是否应将可疑自主设备节点从分布式网络中去除;并且响应于赞同去除的撤销期间决定,将可疑自主设备节点从分布式网络中去除。
根据另一个方案,公开了一种自主设备节点,其被配置为与分布式网络中其它自主设备节点安全地通信,并和与该自主设备节点进行安全通信的其它自主设备节点协作以执行在前段落中阐述的分布式撤销方法。
根据另一个方案,公开了分布式医学监控网络中的多个节点。对每一个节点进行编程以便与该网络的其它节点协商并民主地决定是否撤销与被检测到参与一个或多个可疑活动的节点之间的网络通信。
根据另一个方案,公开了一种包括多个节点的分布式网络。每一个节点都被配置为:(i)随机产生并向其它节点分发局部撤销投票,所述局部撤销投票可以被合并以构成针对该节点的撤销消息,以便被分发到一个其它节点的所述局部撤销投票不能由另一个节点进行复制或伪造;以及(ii)存储从其它节点接收的局部撤销投票。
一个优点在于,通过提供对可疑自主设备节点的网络特权的撤销来提高分布式网络的安全性。
另一个优点在于,禁止分布式网络的受危害的自主设备节点妨碍将该自主设备节点从网络撤销。
另一个优点在于,减小了将正确运行的自主设备节点或分布式网络的所分配密钥(distributed key)从分布式网络不正确去除的可能性。
本领域普通技术人员在阅读并理解了以下详细说明后会意识到本发明更进一步的优点。
附图说明
本发明会采取多种组件和组件布置以及多个步骤及步骤安排的形式。附图仅是用于示出优选实施例的目的,而不应解释为限制本发明。
图1以图解方式显示了用于监控并治疗病人的医学设备的分布式网络,其中将所述设备配置为执行分布式设备撤销方法。
图2以图解方式显示了适于由图1的分布式网络或由另一个分布式网络执行的分布式设备撤销方法。
图3以图解方式显示了二叉树。
图4以图解方式显示了Merkle树。
图5以图解方式显示了示例性的分布式设备撤销系统数据结构。
图6以图解方式显示了用于两个相邻撤销期间的相对时序。
具体实施方式
参考图1,在分布式网络8的实例应用中,监控及可任选地治疗病人10。分布式网络10包括多个自主设备节点,例如实例示出的设置在胸部的传感器12、14、16,设置在手腕的传感器18,静脉(IV)注射液滴注流量计20,和安装在天花板上的显示监视器22。自主设备节点12、14、16、18、20、22执行多种医疗功能,例如:由设置在胸部的和设置在手腕的传感器12、14、16、18执行的对监控病人10的生命特征或其它在诊断上有重大意义的生理参数的监控;执行治疗功能,例如由流量计20控制从IV包24向病人10传送静脉注射液流体;执行辅助任务,例如由显示监视器22显示由传感器12、14、16、18采集的生命特征数据;等等。监视器22的实例显示是显示适合于由设置在胸部的传感器12、14、16之一采集的脉搏信息26以及由设置在手腕的传感器18采集的血液氧合(SpO2)数据28。
自主设备节点12、14、16、18、20、22是借助于适合的无线协议,例如蓝牙、Zigbee、WiFi等,相互通信的无线设备。可替换地,可以使用经由有线网络相互通信的有线设备,例如可以使用有线以太网网络,尽管电缆走线存在电缆连接会妨碍医务人员和病人的行动的缺陷。自主设备节点12、14、16、18、20、22是自主的,因为每一个设备都可以独立于集中控制而运行。然而,在一些情况下,当从某些其它设备断开连接时,自主设备会丧失一些功能。例如,传感器12、14、16、18会具有有限的数据存储,很少的或没有显示能力。通常,这些传感器12、14、16、18与显示监控器22一起操作,显示监控器22提供了大面积显示以便示出趋势数据等,并且还会具有更大的数据存储器。如果病人10移出或被移出房间以致于传感器12、14、16、18脱离了与安装在天花板上的监视器22的无线接触,那么显示监视器22就暂时退出分布式网络8,并且传感器12、14、16、18就丧失了它们的一些功能。然而,自主传感器12、14、16、18继续在分布式网络8中以降低后的功能级别操作,以采集并存储数据,至少直到板载存储器耗尽为止。可任选地,在这种情况下可以改变数据采集速率、分辨率或其它参数,以便减小存储器使用的速率。类似地,IV流量计20通常可以与医院网络相连接,以便为护士站提供与IV输送状态有关的信息。如果病人移出或被移出医院网络的范围,那么就丧失了这个与护士站通信的功能。然而,在这个功能降低的状态,自主流量计20继续操作,以控制到病人10的IV流体的流动。分布式网络8是ad hoc网络,在该网络中,设备节点随时可以加入或退出。然而,如本文所述的,与分布式设备撤销系统有关的特定协议对于新加入分布式网络8的设备节点而言是必不可少的。
每一个自主设备节点通常都对应于一个自主设备,尽管并不总是这样的情况。例如,在一些情况下,单个自主设备会定义两个或更多个设备节点,例如在同时实现两个或更多个虚拟机的单个计算机的情况下。
分布式网络8是ad hoc网络,在该网络中,按照病人状况、病人位置、病人的治疗进程、设备的可用性等所指示的,可以增加或去除设备。例如,在图1中,安装在天花板上的显示监视器22是分布式网络8的一部分;然而,如果病人移出或被移出房间并脱离显示计时器22的范围,那么显示监视器22就会退出分布式网络8,至少直到病人10回到或被移回无线通信范围中为止。
为了保持分布式网络8的安全性和完整性,使用了适合的安全性协议。这个协议包括使用密钥保护的通信协议,在该协议中,分布式网络8的自主设备仅从分布式网络8中包含适当验证密钥或其它适当验证信息的其它自主设备接受数据。这种验证可以基于安全性密钥,例如分级确定性对偶密钥预分配方案(HDPKPS)中的密钥,或者共/私密钥对等等,或者基本上任何其它类型的安全通信。
分布式网络8的自主设备节点12、14、16、18、20、22的自主本质提出了额外的安全性问题。例如,其中一个自主设备节点会由于被恶意病毒或其它恶意软件代码感染,或者由未授权的人登入等等而受到危害。这个受危害的自主设备节点会继续被配置为与分布式网络8的其它自主设备节点进行授权的通信,因为它会继续用识别的共/私密钥对协议或其它安全通信协议进行通信。因此,这个受危害的设备造成了显著的安全性威胁。
因此,分布式网络8的自主设备节点12、14、16、18、20、22还可操作地执行分布式撤销方法,其能够实现将受危害的自主设备从自主网络8排除。为了确保受危害的设备不能针对未受危害的设备使用该分布式撤销方法,该撤销方法包括在设备节点之间的民主交互。如果针对可疑设备的投票满足撤销标准,那么未受危害的设备就停止与可疑的并被撤销的自主设备进行通信。假定大多数自主设备没有受到危害,这个分布式撤销方案确保了受危害的自主设备不能撤销未受危害的设备,并且不能阻挠对其本身的撤销,因为在未受危害的设备在得票数上会胜过它。
参考图2,描述了分布式撤销过程。在设置操作40,将能够实现安全的相互通信的安全性信息配置给每一个自主节点12、14、16、18、20、22。例如,可以使用密钥管理方案,其提供并管理加密密钥以便能够实现安全性服务,例如验证、保密性和完整性。结合实例撤销系统而操作的密钥管理方案包括两个组件:密钥分配和密钥撤销。密钥分配描述如何在自主节点之间分发安全信息,以便引导安全通信。分布式撤销方法能够实现对已经受危害的可疑自主节点的撤销,或者以可信的方式表明对可能的危害的指示。
本文公开的分布式撤销方案的特点展现了一些或全部以下特点。首先,撤销方案是分布式撤销方案。分布式网络8是不具有集中服务器或控制器节点的ad hoc网络,从而使得分布式撤销方案是有优势的。其次,分布式撤销方案利用了分布式网络8的自主节点的协作。自主节点12、14、16、18、20、22协作,以民主的方式发现受危害或明显受危害的自主节点,并从分布式网络8将其驱除。第三,撤销是受到验证的。该分布式设备撤销方法使自主设备节点的任何足够大的子集在对任何可疑自主设备节点的撤销发生之前,在在该撤销上取得一致意见。为了避免撤销系统排除正确运行的自主设备节点的误用情况,至少借助于那些投票驱除可疑自主设备节点的设备来构成撤销消息,这个撤销消息被配置为在分布式网络8的任何自主设备节点受到验证,以便设备节点能够验证针对可疑自主设备节点的撤销消息的真实性。
第四,该撤销方法可任选地使用基于可疑设备的可信度的加权。在自主设备节点之间的信任可以不同。作为医学领域中的实例,考虑监控病人生命特征的一组自主传感器设备。如果一个明显不同的(例如不是传感器设备)新的传感器请求允许加入该网络,则传感器设备节点就可以不信任它。如果已经在该网络中的设备节点不信任该新的候选节点,那么撤销就用选择的信任度因子加权该新节点,从而提高了撤销可能性。因此,在一些实施例中,设备撤销方案包括对于不同节点的不同信任度因子,其表示在节点之间的信任的不同程度,以便构建灵活的加权撤销方案。
第五个可任选的特点涉及分布式撤销方案的鲁棒性。任何一个给定的自主节点都会表现出偶然的行为,它会被另一个节点视为可疑的。例如,自主传感器设备节点由于假信号(glitch)而传送错误的测量值,或者传送在该测量的预期范围之外的真实测量值。这种行为会使得接收方自主节点断定发送节点受到危害,使得接收方节点投票赞成撤销该发送节点。随着时间过去,会认识到这种偶然的不常见的行为会累积到用于撤销的足够票数的点,使得撤销系统排除正确运行的设备节点,该设备节点没有受到危害但表现出偶然的异常行为。为了应付这个可能性,分布式撤销系统可任选地使用时间上受限的撤销期间,每一个投票都基于在该时间上受限的撤销期间中观察到的行为。这个方案避免了在较长的时间段上的偶然异常行为的累积导致不准确撤销的情况。撤销期间是限制了针对一个设备的撤销信息的有效性的时间段。
图2的分布式撤销方案可以分为两个阶段,即由设置操作40体现的部署前阶段,和部署后阶段。在部署前阶段或设置操作40中,服务器或其它设置控制器(未示出)产生安全性密码资料(keying material)或其它安全性资料,并分发给要并入分布式网络中的每一个自主设备节点。分发的安全性资料包括用于每一个节点的撤销信息,其能够在部署后阶段期间实现设备撤销。
在网络建立操作42中,设法加入分布式网络的每一个自主设备节点通过向其它节点分发撤销信息来与至少一些其它设备节点进行交互。这种撤销信息的成功分发是与分布式网络建立通信的先决条件。因此,每一个自主设备节点都向分布式网络的其它设备节点散布撤销信息。网络建立操作42可以还包括其它操作,例如交换公钥以便能够实现安全通信,确定相互兼容的通信协议等等。在建立操作42结束时,建立了分布式网络8,并且每一个自主节点都在该分布式网络的至少一些其它自主节点之间分发了其撤销信息。
用于验证投票和撤销消息的一些适合的验证方案使用单向函数。例如,可以使用散列函数h,其至少具有以下两个特性:(i)压缩特性,其中,散列函数h将任意有限比特长度的输入x映射到固定比特长度n的输出h(x);以及(ii)易于计算的特性,在于指定h和输入x,易于计算出h(x)。单向散列函数是这样的散列函数:对它难以找到散列到预先指定的散列值的输入。通常单向散列函数具有预映射和第二预映射抵抗性(pre-imageresistance)。
简要参考图3,二叉树也可以用于验证。高度H的完整的二叉树T具有2H个叶子和2H-1个内部节点。如在图3的图解实例中(其中在该实例中H=3),每一个内部节点都具有两个孩子,标记为“0”(左)和“1”(右),由三个比特标记每一个叶子节点,例如“000”、“001”等。依据这个命名约定,自然地排序叶子并按照从根到该叶子的路径的二进制表示进行索引,如图3所示。
简要参考图4,高度H的Merkle树是对每一个内部节点和叶子分配了l个比特的位串的二叉树。如下确定位串:(i)叶子值(Lj,j=1,…,2H-1)是一些叶子预映射(mj)的单向散列函数,以使得La=h(ma);以及(ii)内部节点是孩子节点或叶子的单向散列函数,以使得Nad=h(Nab||Ncd)或者Nad=h(La||Ld)。Merkle树可用于以有效的方式验证预映射值-只需要H个值和散列计算来验证2H个预映射。例如,为了验证图4所示的Merkle树的个别的m0,可以计算h(h(h(h(m0)||L1)||N23)||N47)并将结果与树根N07进行比较。
改进验证Merkle树(MAMT)适用于识别Merkle树的路径。为此,如下确定位串:(i)由Nad=h(a||Nab||Ncd||d)或Nad=h(a||La||Ld||d)给出内部节点(对应于图3中标记为Nxy的节点);以及(ii)由La=h(a||ma)给出叶子节点(对应于图3中标记为“Li”,i=0…7的节点)。MAMT的使用还避免了生日攻击(birthday attack)。
依据这些定义,定义了散列链形式(m1,…,ms),它是多个值的集合,以便每一个值mk(除了最后一个值ms以外)都是下一个值的单向散列函数。就是说,mk+1=h(mk),其中h()是单向散列函数。在一些实施例中,将给定的散列链第(k+1)个元素,即元素m^(k+1),计算为m^(k+1)=h(k||m^k)。以这个方式构建散列链有利地避免了生日攻击。
回来参考图2,节点设置操作40产生分布式设备撤销系统密码资料。在实例实施例中,这个资料包括撤销信息,本文有时也称为局部撤销值或投票。这个信息是向相邻自主设备节点公开的信息,它是网络设置的一部分。相邻自主设备节点可以协作利用该局部撤销投票信息来撤销可疑的自主设备节点。通常每一个自主设备节点都拥有t(s+1)个局部撤销投票,其中t指代每一个撤销期间的局部撤销投票的数量,(s+1)指代撤销期间的数量。在该实例实施例中,每一个自主设备节点的局部撤销值由t个随机撤销值以及从每一个随机撤销值中产生的长度为s的t个散列链的集合组成。
在撤销期间中,如果进行投票并决定赞成撤销一个可疑自主设备节点,那么就产生撤销投票或撤销消息,其明确地指示要撤销该可疑自主设备节点。这个撤销投票或消息明确地确定要在撤销期间k中撤销该可疑自主设备节点,并且其只能通过利用该可疑设备节点的第k个撤销期间的局部撤销投票或信息来产生,该局部撤销投票或信息已经在先前在网络设置42期间分发给其它设备节点。
在实例实施例中,分布式设备撤销系统密码资料还包括用于验证局部撤销投票或信息的局部撤销投票MAMT,以及用于验证撤销投票或信息的撤销投票MAM。该局部撤销MAMT包括用于验证局部撤销投票的两个MAMT:(i)第一MAMT是撤销验证树(RAT,本文有时也表示为用于设备i的局部撤销投票验证树PMi),其用于验证一个设备节点的局部撤销投票,以及(ii)第二MAMT是全局撤销验证树(GRAT,本文有时也表示为全局局部撤销投票验证树GPM),其用于验证全部网络设备的RAT。撤销投票MAMT由两个另外的MAMT组成,其功能是验证设备节点的撤销投票或信息。
继续参考图2,并进一步参考图5,在实例实施例中,在节点设置40期间如下产生分布式设备撤销系统密码资料。密码资料的产生具有两个主要阶段:(i)用于每一个设备的密码资料产生;以及(ii)全局MAMT产生。图5描绘了为自主设备节点55产生的分布式设备撤销系统密码资料,以及两个全局MAMT 56、57。
在第一阶段,为每一个设备节点产生密码资料。局部撤销投票信息的产生如下。产生一组随机撤销投票。每一个随机撤销投票都具有长度l个比特,并由rij来表示,其中i表示设备,j表示设备节点中的第j个随机撤销投票。在图5中,用于设备i的随机撤销投票位于用于自主设备节点55的分布式设备撤销系统信息的最后一行。对于每一个随机撤销投票rij,设置服务器(未示出)都产生长度s的散列链。本文将散列元素称为散列撤销投票,并由mi,j k表示,其中i表示设备节点,k和j表示用于撤销期间k的设备节点中的第j个散列撤销投票。按如下从随机撤销投票中产生散列撤销投票: m i , j 1 = h ( r i , j ) , m i , j 2 = h ( m i , j 1 ) , 并推广到第s个值, m i , j s = h ( m i , j s - 1 ) . 在图5中,散列撤销投票mi,j k由用于自主设备节点55的分布式设备撤销系统密码资料内的t个s个元素的列来进行符号表示。
如下产生撤销值或信息。该设置包括产生表示为Ri k的s+1个撤销值,其中i标识设备节点,k表示第k个撤销期间。这些值由以下给出:对于k=0的值, R i 0 = h ( r i , 1 | | r i , 2 | | · · · | | r i , i ) , 对于k=1,…,s, R i s - k = h ( m i , 1 k | | m i , 2 k | | · · · | | m i , i k ) 来给出这些值。在图5中,撤销值60显示在用于自主设备节点55的分布式设备撤销系统密码资料的右侧。
局部撤销投票MAMT的计算如下。这个MAMT验证一个设备节点所具有的局部撤销投票。设备i的局部撤销投票MAMT具有表示为Lai,j,j=1,…,t的t个叶子。将每一个叶子计算为 La i , j = h ( j | | m i , j s ) . 本文将用于设备i的局部撤销投票MAMT的根表示为PMi。在图5中局部撤销投票MAMT 61显示在用于自主设备节点55的分布式设备撤销系统密码资料上方,并称为PM。
撤销投票MAMT的计算如下。这个MAMT验证一个设备所具有的撤销投票或信息。用于设备i的撤销投票MAMT具有s+1个叶子Lri k,k=0,…,s。将每一个叶子计算为 Lr i k = h ( k | | R i K ) . 用于设备i的撤销投票MAMT的根称为RMi。撤销投票MAMT 62在图5中显示在撤销值60的右侧。
密码资料产生的第二个主要阶段是全局MAMT 56、57的产生。表示为GPM 56的全局局部撤销投票MAMT验证网络设备节点的局部撤销投票。GPM具有n个叶子,其值为Lgai=h(i||RATi),i=1,…,n。表示为GRM 57的全局撤销投票MAMT(有时也称为全局撤销投票验证树(GRCT))验证全部网络设备节点的撤销投票。GRM具有n个叶子,其值为Lgci=h(i||RCTi),i=1,…,n,其中RCTi表示用于设备i的撤销投票验证树。
继续参考图2和5,作为节点设置40的一部分,设置服务器向每一个自主设备节点分发以下分布式设备撤销系统密码资料:(i)用于自主设备节点的分布式设备撤销系统密码资料55,其包括t个随机撤销投票构成的组{ri j},j=1,…,t以及从所述随机撤销投票中产生的t个散列撤销投票或者散列链{mi,j k},j=1,…,t,k=1,…,s构成的组;(ii)与该随机撤销投票和散列链的组相关联的局部撤销投票MAMT 61;(iii)与从随机撤销投票和散列撤销投票中产生的撤销投票或信息相关联的撤销投票MAMT 62;(iv)GPM 56的路径,其使设备节点i能够验证随机撤销投票和散列撤销投票;以及(v)GRM 57的路径,其能够实现对撤销投票的验证。
参考图2,在网络建立操作42中,每一个设备节点都向其相邻设备节点公开了足够的撤销信息,以允许相邻设备节点能够协作实现对该设备节点的撤销。这个公开是加入该分布式网络的先决条件。每一个相邻设备节点都接收用于当前撤销期间的局部撤销信息,它是在用于期间k的t个可能的局部撤销投票中选择的,即{mi,j s-k}j=1...t。所公开的信息对于每一个相邻设备节点都是不同的。例如,如果t=8,x=2,当前期间是5,设备节点#7具有四个邻居,那么设备节点#7会分别向第一、第二、第三和第四相邻设备节点公开{m7,0 s-5,m7,1 s-5},{m7,2 s-5,m7,3 s-5},{m7,4 s-5,m7,5 s-5},{m7,6 s-5,m7,7 s-5}。每一个相邻设备节点还接收局部撤销投票MAMT和GPM 56的值,其验证一个设备节点向相邻设备节点公开的局部撤销投票。每一个相邻设备节点还接收撤销投票MAMT 62和全局撤销投票MAMT(GRM)57的值,其验证当前撤销期间k的撤销投票。注意,这些值对于任何单个相邻设备节点撤销可疑的设备节点而言是不够的,因为没有公开对于该节点的撤销投票。撤销投票只能通过共享所公开的局部撤销投票信息而借助于在相邻设备节点之间的合作来产生。
继续参考图2,一旦由操作40、42建立了网络,它就运行以执行其预期的功能,例如图1以图解方式描绘的实例医学分布式网络8的医学监控和治疗功能。在这种操作期间,多个自主设备节点通过彼此发送安全的消息来进行相互通信。在撤销期间70期间,每一个自主设备节点都监控它与其它设备节点的通信,其目的在于检测在另一个设备节点上的可疑性质或行为,其可能暗示另一个设备节点是某种方式受到危害的可疑的自主设备节点。可疑性质或行为的一些实例可以包括例如:发送明显不正确的数据值;请求未授权的服务或操作;拒绝对授权请求的响应;对授权请求的不正确或非预期的响应;用无效安全性信息进行通信;等等。从而每一个设备节点都在撤销期间70期间对是否投票撤销可疑节点作出各自的决定。为了针对撤销进行投票,设备节点向其它设备节点公开其针对可疑节点的局部撤销信息。
继续参考图2,在撤销期间70中的任意时间,设备节点能够进行关于是否排除可疑设备节点的投票。通常,当公开了针对可疑设备的所有局部撤销投票投票时,发生关于撤销的投票。在决定74,决定投票是否满足撤销标准,例如针对可疑设备的所有局部撤销投票的公开。如果不是,那么撤销期间70就继续,直到其时间间隔终止为止。在该撤销期间终止时,丢弃76任何公开的局部撤销投票,且新的撤销期间开始。撤销标准例如可以是根据赞成去除可疑自主设备节点的投票数的阈值标准。例如,如果对于可疑设备存在T个分布式局部撤销投票,那么T个设备节点就必然投票赞成撤销,以便使决定74赞成撤销。在其它实施例中,使用了多数决定原则标准,它基于赞成撤销的投票与自主设备节点的总数的比值。在多数决定原则方案中,随着增加的节点的增多,用于撤销的阈值T增大。也可以使用其它撤销标准。
在一些实施例中,将节点可信度加权78并入到撤销标准中。体现在节点可信度加权78中的节点可信度与可疑设备节点是否表现出可疑的行为无关,而是与设备节点的使得它具有或多或少的可信度的内在方面有关。这些内在方面可以包括,例如,可疑设备节点与分布式网络的其它设备节点的共同性或区别,假定极为不同的设备节点更有可能是受危害的节点,有可能是由恶意第三方引入来获得对分布式网络的访问。例如,如果将用于执行非医学功能的设备节点引入图1的医学分布式网络8中,则为这个非医学设备节点分配表示该设备节点不应轻易认为是可信的节点可信度加权78的值,就会是合理的。
会影响分配的节点可信度加权78的设备节点的另一个内在方面是可疑设备节点是否被配置为与分布式网络以外的设备通信,假定这种外部通信提供了危害可疑设备节点的机会。针对图1的医学分布式网络8进行考虑,如果安装在天花板上的显示监视器22与医院外的网络或与互联网连接,那么为这个显示监视器22分配表示该设备节点不应轻易认为是可信的节点可信度加权78的值,就会是合理的。相反,如果设置在胸部的传感器节点12、14、16仅与分布式网络8的其它设备节点通信,那么为这些传感器节点12、14、16分配表示这些设备节点更易于认为是可信的节点可信度加权78的值,就会是合理的。
会影响分配的节点可信度加权78的设备节点的另一个内在方面是可疑自主设备节点运行的独立控制或操作系统的类型。如果操作系统是不太安全且更易于受到危害的类型,那么为这个设备节点分配表示该设备节点不应轻易认为是可信的节点可信度加权78的值,就会是合理的。相反,如果操作系统是被认为是更安全且难以受到危害的类型,那么为这个内在上更安全的设备节点分配表示该设备更易于认为是可信的节点可信度加权78的值,就会是合理的。
影响节点可信度加权78的各种因素对总节点可信度加权78会具有不同的影响。例如,对信息不适当的请求对节点可信度会具有较重的权重,而超出范围的测量值输出会对节点可信度具有较轻的权重。在一些实施例中,将各种因素的每一个对节点可信度的影响存储在每一个节点上的或中央服务器中的数据库中。
图6以图解方式显示了一个实例,其示出了使用所述撤销期间方案的优势。在图6中,以黑点80来表示可疑节点的可疑异常行为的每一次出现。在第一撤销期间701中,两个这种可疑事件80出现,使得两个相邻设备节点分别决定撤销该可疑设备节点(假定由两个不同相邻设备节点观察到这两个可疑事件)。这两个设备节点分别投票赞成撤销,但没有观察到可疑行为的剩余设备节点投票多于它们。作为集体,投票反对撤销。在第一撤销期间701结束时,丢弃这两个赞成撤销的个别决定。大约在第一撤销期间701的终点,第二撤销期间702开始。
在图6中,第二撤销期间702在时间上与第一撤销期间701交叠一个较小的时间间隔Toverlap(就是说,相对于撤销期间701、702的持续时间来说较小)。如果下一个撤销期间精确地在上一个撤销期间结束时开始,这会导致协议故障,例如如果一个撤销过程在一个撤销期间的终点开始,但撤销消息(它只对该撤销期间有效)在下一个撤销期间的某个时间才会到达网络的其余部分。通过提供相邻撤销期间的时间交叠Toverlap,消除了撤销过程的这个可能的异常终止,或者降低了其可能性。在交叠时间间隔Toverlap期间,撤销过程根据以下规则进行:(i)分布式网络的成员使用来自最新撤销期间(就是说,用于图6的交叠时间间隔Toverlap的撤销期间702)的局部撤销投票针对要被撤销的节点投局部票;但(ii)节点可能会接收并验证来自最新撤销期间(图6的期间702)或来自前一个撤销期间(图6中的期间701)的合并撤销投票一在任一情况下验证了的时候就撤销可疑节点。尽管交叠时间间隔Toverlap具有某些优点,但预期是没有交叠,即Toverlap=0。
继续参考图6,在第二撤销期间702期间观察到单个可疑事件,使得单一相邻设备节点单独决定撤销该可疑设备节点。因此在撤销期间702的投票中,集合的投票再一次反对撤销。在不使用撤销期间的情况下,其结果会是赞成撤销的投票会随时间累积,最终导致该可疑设备节点的撤销。这个结果不是所希望的,因为没有受到危害的正常运行的设备节点仍会偶尔表现出被相邻节点认为是可疑的行为,例如偶然的假信号,其导致了明显无效的数据输出等等。
尽管撤销期间的使用通常是有利的,但在一些实施例中可以省略撤销期间并允许在延长的时间上累积撤销投票。在另一个变化例中,不是简单地在撤销期间的终点丢弃所公开的局部撤销投票,而是可以将那些局部撤销投票用于调整节点可信度加权78。例如,如果几个节点通过公开其局部撤销投票来投票撤销可疑节点,但没有足够的未受危害的节点投票赞成撤销以启动撤销操作,针对该可疑设备节点的几个所公开的局部撤销投票的存在可以用于调整该可疑设备节点的节点可信度加权78。这个方案反映了这些局部撤销投票公开表示了该可疑节点存在某些问题,即使在撤销期间中累积的投票不足以撤销该可疑节点。
回来参考图2,如果在决定74中确定投票满足撤销标准,那么设备节点在操作84中协作来合并与被撤销的可疑设备节点有关的所公开的局部撤销信息,以构成撤销消息(例如重建存储在被撤销的可疑设备节点上的撤销投票)。构成的撤销消息随后在操作86中通过分布式网络相互传送,并接收到该撤销消息的每一个设备节点停止与被撤销的可疑设备节点的通信。这个相互通信86的结果是将被撤销的可疑设备节点从分布式网络中排除。可任选地,撤销消息可以包括超出验证该撤销消息所必需的内容之外的额外信息,例如观察到的异常行为的列表或标识,用于帮助技术人员进行随后的诊断。
可任选地,响应于分布式网络中接收到并验证了该撤销消息的至少一个自主设备节点(通常除了该可疑自主设备节点之外)与中央控制节点的连接,将该撤销消息传送到中央控制节点。中央控制节点可任选地采取进一步的操作,例如向人员通知与被撤销的可疑设备节点有关的可能的安全性问题,或者采取措施以确保被撤销的可疑设备节点不会加入其它分布式网络,撤销相关密钥,等等。在一些实施例中,预期中央控制器可任选地重新配置并重新接纳可疑节点回到网络中。这种重新接纳是可任选地,以对可疑节点的后续行为的观察为条件,并可以包括向重新接纳的节点分配较低的信任因子。
操作84、86组成设备节点撤销阶段,只在由投票决定74确定要撤销一个可疑设备节点时才会发生。在此情况下,可疑设备节点的相邻节点启动针对它的撤销过程84、86。为此,相邻设备节点交换它们在网络建立阶段42期间从可疑设备节点接收到的、并且它们用RAT和GRAT值验证过的局部撤销投票。此刻已经公开了用于撤销期间k的全部t个局部撤销投票(mi,1 s-k,mi,2 s-k,...,mi,t s-k),被撤销的可疑设备节点的任何相邻设备节点都能够通过计算用于当前期间k的t个良好排列的局部撤销投票的散列值 ( R i k = h ( m i , 1 s - k | | m i , 2 s - k | | · · · | | m i , t s - k ) ) , 来计算针对可疑设备节点的撤销投票。为了验证计算的撤销投票或信息以便核对撤销可疑设备节点的授权,相邻设备节点将计算的撤销投票与验证该撤销投票的撤销投票验证树(RCT)和全局撤销投票验证树(GRCT)的值一起广播。
所述分布式设备撤销系统在与当前密钥分配系统结合时,还可以用于提供密钥撤销。用于撤销受危害的密钥的方案适合取决于所用的密钥预分配方案(KPS)的类型。对于随机KPS,可以通过删除受危害的密钥来实现密钥撤销。例如,一旦一组设备节点投票撤销可疑设备节点,并启动了针对它的撤销过程84、86,分布式网络中的所有设备节点都可以删除与被撤销的设备节点的共用密钥。然而,这个方案导致安全链路数量的减少,并减小了网络的连接性。为了避免这个问题,可任选地更新受危害的密钥而不是删除它。在基于Blundo多项式的确定性KPS中,例如HDPKPS方案,不能删除密码资料,因为这种删除会引起网络连接性的显著降低。一旦一个设备受到危害,在此类密钥分配方案中的密钥撤销可任选地更新受危害的密码资料。这个方案包括安全设置服务器或中央控制节点的协作。
可以基于表示可疑的所分配密钥的可信度的信任因子,以类似于使用节点信任度加权78的方式,来偏移在密钥撤销系统中的投票。这里,由个别自主设备节点进行的投票赞成撤销的个别决定适合基于可疑的所分配密钥的可疑使用。关于是否撤销所分配密钥的集合投票可以基于信任因子,其值与可疑的所分配密钥的长度或密钥的表示其它安全性级别的特性有关,或者其值与发出该所分配密钥的设备节点的可信度有关,等等。
现有KPS方案可觉察到借助于节点复制、女巫攻击等造成的危害。在基于密钥的随机分配或Blundo多项式的密钥预分配方案中可以找到多个实例。在随机KPS中,攻击者可以使用来自几个设备节点的密码资料来得到新的密码资料,攻击者从而可以伪造新的身份。在基于Blundo多项式的KPS中,攻击者通过捕获大于用以成功进行危害的阈值数量的多个设备,可以伪造许多身份,随后读出密码资料,并重建密码资料。本文公开的分布式设备撤销方案可以用于避免这种复制攻击。这个避免的实现原因在于不能复制或伪造分布式设备撤销系统密码资料,因为局部撤销投票是随机产生的,并且只由每一个接收设备节点获知。而且,可以通过使用MAMT来验证局部撤销投票。因此,因为不能重建分布式设备撤销系统的密码信息,本文公开的分布式设备撤销方案避免了身份伪造。
在医学分布式网络8中,检测可疑性质或行为,依据适合的投票结果,能够导致可疑设备节点的撤销。医学分布式网络8中的这个可疑性质或行为通常涉及觉察到的或实际的安全性威胁,其中可疑设备节点被觉察到或实际上已经受到入侵者的危害,例如通过数字病毒、木马、蠕虫,或其它恶意软件或可执行数字代码的媒介。然而更普遍的,将可疑自主设备节点的“可疑”性质或行为广泛地解释为被认为是与分布式网络的福利或目的相反的任何特性或行为。
例如,本文公开的分布式设备撤销方案的另一个预期的应用是对等文件共享网络,例如基于互联网的对等音乐共享网络、对等电影共享网络等。在这个应用中,可疑行为可以包括违反适用的版权法或道德方面的考虑,试图共享(即发送、企图发送或请求)有版权的资料。例如,每一个合法的自主节点(例如个人计算机、便携式音乐播放器、有互联网连接能力的立体声或娱乐系统,或其它消费者音乐设备)可以保留有版权的歌曲的列表。如果合法的自主设备节点被另一个自主节点连接,该另一个自主节点请求或企图发送在该合法的自主节点的有版权的歌曲的列表上的歌曲,那么该合法的自主节点就适当地做出个别决定:所述另一个自主节点是可疑自主节点,应撤销其在对等共享网络上的接入特权。
注意该个别决定不必包括人为干预-相反,该合法的自主节点可以检测所述请求或企图发送,识别到它涉及有版权的歌曲,并且拒绝所述企图并记录该个别决定以便在无需任何人为干预的情况下进行撤销。可替换地,可以请求人为干预,例如通过显示该请求并向用户请求关于是否贯彻用以撤销的投票的决定。
在预期的分布式对等文件共享应用中,对等网络偶尔会保持撤销期间,在其中,正在线的自主设备节点(假定为大部分是合法的自主节点,就是说,由守法的用户操作的)对可疑自主节点(在此适合定义为至少一个个别投票赞成对其撤销特权的任何自主节点)的撤销进行投票。再一次,这个投票通常是自动的,尽管可任选地首先请求用户授权参与,或者请求用户授权用以撤销的特定投票,或者请求用户进行干预。
通过当前在对等网络上在线的那些自主设备节点的投票表决,确保了不能任意由单个在线的自主节点撤销合法的节点;相反,这个撤销只能是投票的结果,其中足够数量的当前在线的自主节点投票赞成撤销,其表示该可疑自主节点有可能是复制版权触犯者。而且,可以任选地使用本文阐述的其它可选的规定。例如,可以通过将使得用于撤销的个别决定在特定时间段之后结束来引入撤销期间的概念,以便避免起因于几个无意的不适当歌曲请求在几年中累积而造成的对合法用户的特权的撤销。然而,由于在对等网络中在投票时实际在线的可用的设备节点的比例会较低,因此在两个或更多个撤销期间中保留用以撤销的个别投票以增加这种个别投票的持续性是有利的。类似的,可以使用基于可信度的加权,其基于适合的标准,例如适于分配给以前的触犯者的试用状态,该触犯者在试用的基础上被重新接纳到对等网络中。撤销消息可任选地包括超出足以验证该撤销消息的内容之外的额外信息,例如观察到的断定的或明显的版权侵犯的详细列表,其构成了撤销的基础,以便允许断定的版权侵犯者回顾证据,并且如果想要的话,对撤销进行申诉(例如在审查者面前)。
在这个对等文件共享网络应用中,“可疑”性质或行为的概念可以超出版权侵犯行为而扩展到其它方面,例如共享或试图共享被检测为包含病毒的文件,或者文件共享网络的过度使用等。而且,尽管描述了可疑设备节点的撤销,但该方案还可以用于撤销与特定设备节点不相关的可疑的所分配密钥。例如,可疑的所分配密钥可以是与歌曲相关联的数字签名。
已经参考优选实施例描述了本发明。其他人在阅读并理解了在前详细描述后会想到修改和变更。其旨在将本发明构造为包括所有这种修改和变更,只要它们在所附权利要求或其等价物的范围内。

Claims (29)

1、一种分布式撤销方法,包括:
在分布式网络的至少三个自主设备节点之间进行关于是否应将所述分布式网络的可疑自主设备节点从所述分布式网络中去除的投票;以及
响应于所述投票满足撤销标准,借助于以下操作来停止在所述可疑自主设备节点与所述分布式网络的其它自主设备节点之间的通信:(i)通过合并用于撤销所述可疑自主设备节点的局部撤销信息来构成撤销消息,所述局部撤销信息分布在所述分布式网络上除了所述可疑自主设备节点之外的至少一些所述自主设备节点之间,以及(ii)在所述分布式网络的所述自主设备节点之间互相传送所述撤销消息。
2、如权利要求1所述的分布式撤销方法,还包括:
将所述撤销消息转发到其它分布式网络中的其它自主设备节点。
3、如权利要求1所述的分布式撤销方法,还包括:
通过将由单向函数处理的所述撤销消息的第一部分与所述撤销消息的第二部分进行比较,来验证在自主设备节点上接收的所述撤销消息。
4、如权利要求1所述的分布式撤销方法,还包括:
通过将由散列函数处理的所述撤销消息的第一部分与所述撤销消息的第二部分进行比较,来验证在自主设备节点上接收的所述撤销消息。
5、如权利要求1所述的分布式撤销方法,还包括:
响应于将用于新的自主设备节点的局部撤销信息从所述新的自主设备节点传送到已经存在于所述分布式网络中的多个自主设备节点,将所述新的自主设备节点并入所述分布式网络中。
6、如权利要求1所述的分布式撤销方法,其中,基于信任因子对所述投票进行加权,所述信任因子表示所述可疑自主设备节点在所述分布式网络中的可信度。
7、如权利要求1所述的分布式撤销方法,其中,所述投票在时间上受限的撤销期间中重复进行,在先前撤销期间中的投票不计入随后的撤销期间中。
8、如权利要求1所述的分布式撤销方法,还包括:
用所述分布式网络上的至少一些所述自主设备节点执行多个医学功能。
9、一种分布式网络,包括:
多个自主设备节点,每一个自主设备节点都被配置为与其它自主设备节点安全地通信以便定义所述分布式网络,并和与该自主设备节点进行安全通信的其它自主设备节点协作以执行如权利要求1所述的分布式撤销方法。
10、一种数字介质,其被编程用于执行如权利要求1所述的方法。
11、一种自主设备节点,其被配置为与分布式网络中的其它自主设备节点安全地通信,并和与该自主设备节点进行安全通信的其它自主设备节点协作以执行一种分布式撤销方法,该方法包括(i)在分布式网络的至少三个自主设备节点之间进行关于是否应将所述分布式网络的可疑自主设备节点从所述分布式网络中去除的投票,并且(ii)响应于所述投票满足撤销标准,停止与所述可疑自主设备节点的通信。
12、如权利要求11所述的自主设备节点,还包括:
数据存储器,用于存储用于其它自主设备节点的局部撤销信息,所述自主设备节点进一步被配置为响应于所述投票满足所述撤销标准,与其它自主设备节点协作以便将存储在所述数据存储器中的用于所述可疑自主设备节点的局部撤销信息与存储在其它自主设备节点上的用于所述可疑自主设备节点的局部撤销信息进行合并来构成撤销消息,将所述撤销消息在所述自主设备节点之间传送,以实现停止与所述可疑自主设备的通信。
13、如权利要求12所述的自主设备节点,还包括:
数据存储器,用于存储完整的撤销信息,所述自主设备节点进一步被配置为执行一种分布式网络加入方法,该方法包括:将从所述完整撤销信息中得到的局部撤销信息传送到多个其它自主设备节点,被传送到其他每一个自主设备节点的所述局部撤销信息是:(i)自身不足以重建所述完整撤销信息,但(ii)可以与传送到其它自主设备节点的所述局部撤销信息合并来重建所述完整撤销信息。
14、如权利要求11所述的自主设备节点,其中,基于信任因子对所述投票进行加权,所述信任因子表示所述可疑自主设备节点在所述分布式网络中的可信度。
15、一种分布式撤销方法,包括:
实施时间上受限的撤销期间,在所述撤销期间中,将多个自主设备节点的个别决定进行合并,以决定是否应将可疑自主设备节点从分布式网络中去除;以及
响应于所述撤销期间决定支持去除,将所述可疑自主设备节点从所述分布式网络中去除。
16、如权利要求15所述的分布式撤销方法,还包括:
对在时间上交叠的后续撤销期间重复所述撤销期间的所述实施。
17、如权利要求15所述的分布式撤销方法,还包括:
对后续撤销期间重复所述撤销期间的所述实施。
18、如权利要求17所述的分布式撤销方法,还包括:
当一个撤销期间期满时,丢弃在该撤销期间中做出的所述个别决定。
19、如权利要求15所述的分布式撤销方法,其中,将所述可疑自主设备节点从所述分布式网络中去除的步骤包括:
根据以前在所述分布式网络的至少一些所述自主设备节点之间分发的撤销信息,构成撤销消息;以及
在所述分布式网络中除了所述可疑自主设备节点之外的其他所述自主设备节点之间相互传送所述撤销消息。
20、如权利要求19所述的分布式撤销方法,其中,将所述可疑自主设备节点从所述分布式网络中去除的步骤还包括:
在除了所述可疑自主设备节点之外的接收到所述撤销消息的每一个自主设备节点上验证所述撤销消息;以及
响应于对接收到的所述撤销消息的成功验证,停止在所述可疑自主设备节点与接收到所述撤销消息的自主设备节点之间的通信。
21、如权利要求19所述的分布式撤销方法,还包括:
响应于将用于新的自主设备节点的撤销信息在已经存在于所述分布式网络中的至少一些所述自主设备节点之间的分发,将所述新的自主设备节点并入所述分布式网络中。
22、如权利要求15所述的分布式撤销方法,其中,所述撤销期间的所述实施包括:
基于表示所述可疑自主设备节点的可信度的信任因子,偏移所述决定。
23、一种自主设备节点,其被配置为与分布式网络中的其它自主设备节点安全地通信,并和与该自主设备节点进行安全通信的其它自主设备节点协作以执行如权利要求15所述的分布式撤销方法。
24、在一种分布式医学监控网络中的多个节点,每一个节点都被编程为:
与所述网络的其它节点民主地协商和决定是否撤销与被检测到参与一个或多个可疑活动的节点之间的网络通信。
25、如权利要求24所述的多个节点,还包括:
数据库,其存储多个因子中的每一个对节点可信度的影响,由被检测到参与所述一个或多个可疑活动的节点的、基于存储在所述数据库中的所述因子所计算的可信度来偏移所述协商和决定。
26、一种包括多个节点的分布式网络,每一个节点都被配置为:
(i)随机产生并向其它节点分发局部撤销投票,以使得分发到一个其它节点的所述局部撤销投票不能被另一个节点复制或伪造,所述局部撤销投票可以被合并以构成针对该节点的撤销消息;以及
(ii)存储从其它节点接收的局部撤销投票。
27、如权利要求26所述的分布式网络,其中,所述节点包括对等文件共享网络的成员。
28、如权利要求27所述的分布式网络,其中,每一个节点还包括:
有版权的文件的列表,每一个节点都被配置为响应于检测到另一个节点对所述有版权的文件列表中包含的文件的非法交易,公开该节点针对所述另一个节点的局部撤销投票。
29、如权利要求26所述的分布式网络,其中,所述节点包括分布式医学监控网络的成员,并且每一个节点都被配置为响应于检测到另一个节点的可疑活动,公开该阶段针对所述另一个节点的局部撤销投票。
CN2007800403848A 2006-11-02 2007-10-31 分布式设备撤销 Active CN101529795B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US86402606P 2006-11-02 2006-11-02
US60/864,026 2006-11-02
PCT/US2007/083076 WO2008055191A2 (en) 2006-11-02 2007-10-31 Distributed device revocation

Publications (2)

Publication Number Publication Date
CN101529795A true CN101529795A (zh) 2009-09-09
CN101529795B CN101529795B (zh) 2013-03-13

Family

ID=39345066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800403848A Active CN101529795B (zh) 2006-11-02 2007-10-31 分布式设备撤销

Country Status (6)

Country Link
US (1) US8424064B2 (zh)
EP (1) EP2080134B1 (zh)
JP (1) JP2010509808A (zh)
CN (1) CN101529795B (zh)
RU (1) RU2009120689A (zh)
WO (1) WO2008055191A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462171A (zh) * 2013-09-16 2015-03-25 安讯士有限公司 加入分布式数据库
CN110035429A (zh) * 2019-04-09 2019-07-19 重庆邮电大学 WiFi与ZigBee共存模式下抗干扰最小冗余方法
CN111034134A (zh) * 2017-08-17 2020-04-17 诺基亚通信公司 网络路由拓扑的选择

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9585562B2 (en) * 2008-12-03 2017-03-07 Carefusion 303, Inc. Method and apparatus for automatically integrating a medical device into a medical facility network
US8607057B2 (en) * 2009-05-15 2013-12-10 Microsoft Corporation Secure outsourced aggregation with one-way chains
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
JP5971488B2 (ja) * 2010-10-15 2016-08-17 マーベル ワールド トレード リミテッド ネットワークアドレスの割り当て
US20130086635A1 (en) * 2011-09-30 2013-04-04 General Electric Company System and method for communication in a network
US8800004B2 (en) * 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US10445509B2 (en) 2014-06-30 2019-10-15 Nicira, Inc. Encryption architecture
US9537851B2 (en) * 2014-08-06 2017-01-03 Microsoft Technology Licensing, Llc Revoking sessions using signaling
US10075410B2 (en) 2015-05-18 2018-09-11 Marvell World Trade Ltd. Apparatus and methods for assigning internetwork addresses
US10051688B1 (en) 2015-05-28 2018-08-14 Marvell International Ltd. Bridging wireless network traffic
US20170180467A1 (en) * 2015-12-21 2017-06-22 Le Holdings (Beijing) Co., Ltd. Method, Device and System for Data Processing based on P2P Network
US10469332B2 (en) 2016-08-26 2019-11-05 Marvell World Trade Ltd. Method and apparatus of remote configuration and management of wireless nodes
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
WO2018073482A1 (en) * 2016-10-18 2018-04-26 Nokia Technologies Oy Accession control for network nodes
CN110100283B (zh) 2016-12-21 2023-07-04 甘布罗伦迪亚股份公司 包括具有支持外域的安全集群域的信息技术基础架构的医疗设备系统
US10595363B2 (en) * 2018-05-11 2020-03-17 At&T Intellectual Property I, L.P. Autonomous topology management for wireless radio user equipment
JP6965832B2 (ja) * 2018-05-29 2021-11-10 日本電信電話株式会社 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム
CN111696245B (zh) * 2020-06-30 2022-01-18 郭平波 一种基于p2p网络的投票方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735630B1 (en) * 1999-10-06 2004-05-11 Sensoria Corporation Method for collecting data using compact internetworked wireless integrated network sensors (WINS)
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP3362391B2 (ja) * 2000-06-15 2003-01-07 株式会社イメ−ジパ−トナ− 電子伝言板システム
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
KR100519770B1 (ko) * 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
CN100403273C (zh) * 2003-07-10 2008-07-16 中国科学院计算技术研究所 基于双向信息流的分布式监控方法
EP1763946B1 (en) * 2004-06-29 2008-11-26 Koninklijke Philips Electronics N.V. System and methods for efficient authentication of medical wireless ad hoc network nodes
US20060068712A1 (en) * 2004-09-24 2006-03-30 Kroboth Robert H Method of remotely monitoring and troubleshooting multiple radio network controllers
CN101061481B (zh) * 2004-11-16 2010-09-29 皇家飞利浦电子股份有限公司 医疗设备和传感器的无线ad hoc网络中的时间同步
JP3994999B2 (ja) * 2004-12-16 2007-10-24 日本電気株式会社 アドホック通信システム、移動端末、センタ、アドホック通信方法、アドホック通信プログラム
US7999685B2 (en) * 2005-06-08 2011-08-16 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution and operational key management for moblie body sensor networks
JP4744993B2 (ja) * 2005-09-07 2011-08-10 株式会社エヌ・ティ・ティ・ドコモ 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
JP4667178B2 (ja) * 2005-09-07 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
EP2036299B1 (en) * 2006-06-22 2019-08-07 Koninklijke Philips N.V. Advanced access control for medical ad hoc body sensor networks
JP4222403B2 (ja) * 2006-10-16 2009-02-12 沖電気工業株式会社 不正端末推定システム、不正端末推定装置及び通信端末装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462171A (zh) * 2013-09-16 2015-03-25 安讯士有限公司 加入分布式数据库
CN104462171B (zh) * 2013-09-16 2019-07-26 安讯士有限公司 加入分布式数据库
CN111034134A (zh) * 2017-08-17 2020-04-17 诺基亚通信公司 网络路由拓扑的选择
CN110035429A (zh) * 2019-04-09 2019-07-19 重庆邮电大学 WiFi与ZigBee共存模式下抗干扰最小冗余方法
CN110035429B (zh) * 2019-04-09 2021-11-09 重庆邮电大学 WiFi与ZigBee共存模式下抗干扰最小冗余方法

Also Published As

Publication number Publication date
WO2008055191A3 (en) 2008-09-18
EP2080134B1 (en) 2018-01-17
JP2010509808A (ja) 2010-03-25
WO2008055191A2 (en) 2008-05-08
CN101529795B (zh) 2013-03-13
US20100031318A1 (en) 2010-02-04
EP2080134A2 (en) 2009-07-22
US8424064B2 (en) 2013-04-16
RU2009120689A (ru) 2010-12-10

Similar Documents

Publication Publication Date Title
CN101529795B (zh) 分布式设备撤销
US20230328027A1 (en) Private data sharing system
EP3452929B1 (en) System for evaluating telemetry data
US20190333031A1 (en) System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment
EP2036300B1 (en) Hierarchical and deterministic system and method for predistribution of key pairs
CN110321721A (zh) 基于区块链的电子病历访问控制方法
CN114631286B (zh) 具有自定义逻辑的加密资产托管系统
CN106934243A (zh) 一种电子病历管理方法及系统
CN106447311A (zh) 一种四次通信的拜占庭容错算法的区块链建块方法
WO2018104276A1 (de) Masterblockchain
CN104904157A (zh) 实体网络翻译
CN108632362A (zh) 一种私有区块链建块节点选举的方法
CN104871509A (zh) 用于管理访问权限的方法和装置
CN101692676A (zh) 一种开放环境下的混合信任管理系统及其信任评估方法
CN112905965A (zh) 一种基于区块链的金融大数据处理系统
Hillmann et al. Selective deletion in a blockchain
CN116720839B (zh) 基于区块链技术的金融信息管理方法及其监管系统
Baskar et al. Data security in healthcare using blockchain technology
CN111445233A (zh) 一种基于医疗区块链的智能合约的生成方法
Hicks et al. Vams: Verifiable auditing of access to confidential data
CN115134378A (zh) 一种区块链智慧医疗系统
WO2018105049A1 (ja) セキュリティシステムおよび認証サーバ
KR102089044B1 (ko) 복약 정보 관리 방법
CN112365347A (zh) 一种基于区块链的药物研发临床医疗数据安全共享系统
Sahoo et al. Dual-encrypted privacy preservation in Blockchain-enabled IoT healthcare system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant