CN102510370B - 对分布式文件系统的存取验证的方法和分布式文件系统 - Google Patents

对分布式文件系统的存取验证的方法和分布式文件系统 Download PDF

Info

Publication number
CN102510370B
CN102510370B CN201110291532.1A CN201110291532A CN102510370B CN 102510370 B CN102510370 B CN 102510370B CN 201110291532 A CN201110291532 A CN 201110291532A CN 102510370 B CN102510370 B CN 102510370B
Authority
CN
China
Prior art keywords
distributed file
file system
user identifier
applicable
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110291532.1A
Other languages
English (en)
Other versions
CN102510370A (zh
Inventor
大卫·欧文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAIDSAFE NET Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102510370A publication Critical patent/CN102510370A/zh
Application granted granted Critical
Publication of CN102510370B publication Critical patent/CN102510370B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及文件系统验证,更具体地,涉及对保存在无服务器分布式文件系统或对等文件系统中的文件进行存取的用户的验证。本发明的目标是保护用户的匿名性以及在无服务器分布式文件系统上为用户提供安全的、私有的数据存储。本发明提供了一种用于对分布式文件系统的存取进行验证的方法,该方法包括如下步骤:接收用户标识符;获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;对所述加密的确认记录进行解密,从而提供解密的信息;以及使用所述解密的信息对所述分布式文件系统中的数据的存取进行验证。

Description

对分布式文件系统的存取验证的方法和分布式文件系统
本申请为2007年6月11日提交的发明名称为“对分布式文件系统的存取验证的方法和分布式文件系统”的第200780025361.X号的分案申请。
技术领域
本发明涉及文件系统验证,更具体地,涉及对保存在分布式网络或对等(peer-to-peer)文件系统中的文件进行存取的用户的验证。
背景技术
分布式文件系统相对于传统的集中式文件系统具有优势,包括具有改善的容错、可用性、可扩展性和性能。
已知的分布式文件系统的一个问题是,因为用户的密码被存储在网络上的服务器上,并在用户登录之后通过网络传输,因此用户的匿名性可能受到影响。这就有可能截取密码,并可能将其用于对分布在分布式文件系统上的文件进行未经授权的存取。
已知的分布式文件系统的另一个问题是关于文件位置的信息被存储在网络上。这更容易使未经授权的用户使用该信息来识别文件或文件组块的位置,从而对分布在对等文件系统上的文件进行未经授权的存取。
发明内容
本发明的主题是保护用户的匿名性,并在分布式文件系统上为用户提供安全的、私有的数据存储。
根据本发明的第一方面,提供了一种对分布式文件系统的存取进行验证的方法,其包括以下步骤:
接收用户标识符;
获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
对所述加密的确认记录进行解密,从而提供解密的信息;以及
使用所述解密的信息对所述分布式文件系统中的数据的存取进行验证。
优选地,所述分布式文件系统上执行所述接收、获取和验证步骤的节点不同于执行所述解密步骤的节点。
优选地,该方法还包括使用散列法生成用户标识符的步骤。
因此,用户标识符是唯一的,并适用于识别唯一的确认记录。
优选地,验证存取步骤还包括用用户标识符进行数字签名的步骤。
这就提供了能够被可信的鉴权机构确认的验证。
优选地,该方法还包括使用所签名的用户标识符作为会话通行证,以对分布式文件系统的多个存取进行验证。
其允许对扩展的会话进行持续验证。
优选地,解密步骤包括对数据的第一组块在所述分布式文件系统中的地址进行解密,所述验证步骤进一步包括确定所述第一组块在所述地址处的存在性的步骤。
这有效地结合了验证和开始从系统获取数据的任务。
优选地,该方法包括使用第一组块的内容从分布式文件系统获得更多的组块。
因此,不会在分布式文件系统上的一个位置持续具有潜在的易损坏的记录,因为用户节点在登录到系统之后构造其文件位置的数据库。
根据本发明的第二方面,提供了分布式文件系统,其包括:
存储模块,适用于存储加密的确认记录;
客户节点,其包括解密模块,所述解密模块适用于对加密的确认记录进行解密,从而提供解密的信息;以及
检验节点,其包括:
接收模块,所述接收模块适用于接收用户标识符;
获取模块,适用于从所述存储模块获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
传输模块,适用于将所述加密的确认记录传输至所述客户节点;以及
验证模块,适用于使用来自所述客户节点的所述解密的信息,验证对所述分布式文件系统中的数据的存取。
优选地,客户节点进一步适用于使用散列生成用户标识符。
优选地,验证模块进一步适用于通过用用户标识符进行数字签名来验证存取。
优选地,所签名的用户标识符被用作会话通行证以对客户节点对分布式文件系统的多个存取进行验证。
优选地,解密模块进一步适用于从确认记录解密数据的第一组块在分布式文件系统中的地址进行解密,以及验证模块进一步适用于通过确定第一组块在该地址处的存在性来验证存取。
优选地,客户节点进一步适用于使用第一组块的内容从分布式文件系统获得更多组块。
根据本发明的第三方面,提供了包括程序指令的至少一个计算机程序,用于使至少一个计算机实现根据第一方面的方法。
优选地,至少一个计算机程序被实现在记录介质或只读存储器上,被存储在至少一个计算机存储器内,或被承载在电子载波信号上。
附图简要说明
仅参考附图通过实施例对本发明进行描述,其中:
图1以示意性的形式图示了根据本发明的一个实施方式的对等网络;以及
图2图示了根据本发明的优选实施方式的验证的流程图。
具体实施方式
参考图1,示出了通过通信网络14将节点4到12相连的对等网络2。这些节点可以是个人计算机(PC)或能够实现操作本发明所需要的处理、通信和/或存储操作的任意其它设备。文件系统将通常比图1所示具有更多的、所有类型的节点,PC可作为本文所描述的一种或多种类型的节点。数据节点4和6将文件组块16存储在分布式文件系统中。确认记录节点8具有存储模块18,存储模块18用于存储加密的确认记录,该加密的确认记录由用户标识符识别。
客户节点10具有模块20,模块20用于用户标识符的输入和生成。客户节点10还具有解密模块22、组块位置数据库24和存储器26,解密模块22用于对加密的确认记录进行解密从而提供解密的信息,组块位置数据库24和存储器26分别用于获取的组块和从这些获取的组块组合的文件。
检验节点12具有接收模块28,接收模块28用于从客户节点接收用户标识符。获取模块30被配置为从数据节点获取加密的确认记录,该加密的确认记录由用户标识符识别。可选地,在优选的实施方式中,确认记录节点8与检验节点12是相同的节点,即,存储模块18是检验节点12的一部分(图1未示出)。传输模块32将加密的确认记录发送至客户节点。验证模块34使用解密的信息,对分布在数据节点上的数据组块的存取进行验证,
参考图2,在图表上示出了本发明操作的更详细的流程,在左侧40示出了在用户PC(客户节点)处执行的步骤,在中间42示出了检验PC(节点)执行的步骤,在右侧44示出了数据PC(节点)执行的步骤。
登陆框由46表示,其需要用户的邮箱地址(与用于客户节点软件安装和注册过程中的邮箱地址相同)和用户的PIN号。如果用户是“主用户”,则已经将某些细节存储在PC上。如果用户是访问者,则出现登陆框。
根据这两个数据项,在步骤48创建160位长的内容散列号,例如,SHA(安全散列算法)。该“散列”当前称为“用户ID关键字”,这样,将该“散列”归类为系统中的“未经检验的”用户ID关键字。
在步骤50,用户PC上的软件将该未经检验的用户ID关键字和标准的‘hello’码元组合,以在步骤52创建“hello.Packet”。然后在因特网上将该hello.Packet和定时的有效性一起传输。
第一节点(在该说明书中被称为“检验节点”)将获得hello.Packet,当hello.Packet的用户ID关键字元与在其存储区域内所存储的、加密的确认记录文件匹配56时,在步骤54,第一节点识别该hello.Packet的用户ID关键字元。登录尝试监控系统确保最多三次响应。在多次尝试后,检验PC创建“黑名单”,用于传输至对等PC。可选地,如果发现了“黑名单”登录,则将警告返回给用户,并且可要求用户执行病毒检测。
然后,检验节点通过互联网将加密的确认记录文件返回给用户。在步骤58,由对话框60请求用户的密码短语,然后将允许对该确认记录文件进行解密。
当在步骤62将确认记录文件解密后,在步骤64提取包括“解密的地址”的第一数据组块的详细内容,在步骤66,用户PC将请求发送回检验节点,用于使该检验节点对“解密的地址”处的第一“文件-组块ID”发起查询,其中,该“解密的地址”提取自解密的确认记录文件。
检验节点担当“中继节点”,并对“解密的地址”处的此“文件-组块ID”发起“仅通知”查询。
假设某些其它节点(在该实施方式中被称为“数据节点”)在步骤68已经识别该请求并在步骤70发送回有效的“仅通知”消息,那么,对应于由检验节点发送的请求的“文件-组块ID”确实存在,然后检验节点在步骤72用初始的用户ID关键字进行数字签名,然后将其发送回给用户。
在步骤74,一旦用户接收到用户ID关键字,该经验证的用户ID关键字则被用作用户的会话通行证。在步骤76,该用户PC继续在网络上构造由用户支持的文件系统的数据库。该数据库描述了构成用户的文件系统的所有组块的位置。
下面描述本实施方式的进一步细节。通过加密的点对点信道采用“代理-控制的”握手程序,以确保合法所有者对系统、对用户的文件存储数据库、对本文所述的文件进行经授权的存取。通过生成称为“用户ID关键字”的“未经检验的加密的散列”,从用户登录的PC(“用户PC”)发起握手检验,优选地,该“用户ID关键字”是根据用户注册的邮箱地址及其PIN号码创建的。在因特网上将该“散列”作为“hello.packet”传输,然后由将此用户ID识别为与该系统所保存的特定数据相关联的任意系统获得该“散列”。然后该PC变成“检验PC”并且将在验证过程中首先作为用户PC进入系统的“网关”。由检验PC保存的数据的加密项将临时用作“确认记录”,该数据的加密项直接与用户标识符相关联并且保存属于该用户的大量数据组块的具体地址,该大量数据组块位于该对等分布式文件系统中的别处。将此“确认记录”返回给用户PC用于解密,期望仅有合法的用户才能够提供将允许该“确认记录”的精确解密的特定信息。
在成功解密之后,用户PC从检验记录提取第一数据组块的地址和名字,并将其与请求检验该“数据组块”在特定编址的PC上的存在性的请求一起发送回检验PC。当“数据PC”对该“数据存取测试”做出肯定响应时,检验PC用用户ID关键字进行签名并将其传回给用户PC。该操作通知用户PC,该用户能够对该系统进行全权存取,于是,第一操作是获取用户的个人数据库。
应该注意,在此实施方式中,如果没有首先设立加密的信道,例如TLS(传输层安全性)或SSL(安全套接层),则不能通过任何的节点实现通信。同等端通过加密的信道与另一同等端进行对话,其它同等端(代理服务器)请求信息(例如,用于请求一些空间以保存信息或请求获取文件)。在验证过程中,在每个通信端处的所有同等端之间形成加密的链路,并通过代理服务器形成加密的链路。这有效地禁止了窥探者探测谁与谁对话以及发送或获取了什么。用于自身验证的初始握手也通过加密的链路实现。
通过认证的通行节点提供安全连接,以不需要干涉的方式实现,每个节点都通过另一节点验证,无论何种理由(欺骗检测、从任意节点窥视、或用捕捉该节点的任意无效算法进行窥视),任意无效事件或数据都将使由该节点创建的链路无效。这对用户是完全透明的。
可加入进一步的修改和改进,而不背离本文所述的本发明的范围。

Claims (14)

1.一种用于对无服务器分布式文件系统的存取进行验证的方法,其包括以下步骤:
从所述无服务器分布式文件系统中的多个节点之一向所述多个节点发送用户标识符;
根据所述标识符将所述多个节点之一作为验证节点;
在所述验证节点接收所述用户标识符;
获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
对所述加密的确认记录进行解密,从而提供解密的信息;
将用户数据存储在所述多个节点中的至少之一;以及
使用所述解密的信息对所述无服务器分布式文件系统中的所述用户数据的存取进行验证,以此允许用户进行自身验证。
2.如权利要求1所述的方法,其中,所述分布式文件系统上执行所述接收、获取和验证步骤的节点不同于执行所述解密步骤的节点。
3.如权利要求1或2所述的方法,所述方法进一步包括使用散列生成所述用户标识符的步骤。
4.如权利要求1或2所述的方法,其中所述用户标识符是唯一的,并适用于识别唯一的确认记录。
5.如权利要求1或2所述的方法,其中所述验证步骤进一步包括用所述用户标识符进行数字签名的步骤。
6.如权利要求5所述的方法,其中,所述方法进一步包括将所签名的用户标识符用作会话通行证,以验证对所述分布式文件系统的多个访问。
7.如权利要求1或2所述的方法,其中所述解密步骤包括对数据的第一组块在所述分布式文件系统中的地址进行解密,所述验证步骤进一步包括确定所述第一组块在所述地址处的存在性的步骤。
8.如权利要求7所述的方法,其中所述方法进一步包括使用所述第一组块的内容从所述分布式文件系统获得更多组块的步骤。
9.一种无服务器分布式文件系统,其包括:
存储模块,适用于存储加密的确认记录;
适于存储用户的数据的至少一个数据节点;
客户节点,其包括解密模块,所述解密模块适用于对加密的确认记录进行解密,从而提供解密的信息;以及
不同于所述客户节点的多个节点,所述多个节点中的每个均包括:
接收模块,所述接收模块适用于接收用户标识符;
获取模块,适用于从所述存储模块获取加密的确认记录,所述加密的确认记录由所述用户标识符识别;
传输模块,适用于将所述加密的确认记录传输至所述客户节点;以及
验证模块,适用于使用来自所述客户节点的所述解密的信息,验证对所述至少一个数据节点中的数据的存取;
其中,根据从所述接收模块接收的所述用户标识符,所述多个节点中任意一个均能够被配置作为验证节点,以此允许用户进行自身验证。
10.如权利要求9所述的分布式文件系统,其中所述客户节点进一步适用于使用散列生成所述用户标识符。
11.如权利要求9或10所述的分布式文件系统,其中所述验证模块进一步适用于通过用所述用户标识符进行数字签名来验证存取。
12.如权利要求11所述的分布式文件系统,其中所签名的用户标识符被用作会话通行证,以验证所述客户节点对所述分布式文件系统的多个存取。
13.如权利要求9或10所述的分布式文件系统,其中所述解密模块进一步适用于对来自所述确认记录的数据的第一组块在所述分布式文件系统中的地址进行解密,以及所述验证模块进一步适用于通过确认所述第一组块在所述地址处的存在性来验证存取。
14.如权利要求13所述的分布式文件系统,其中所述客户节点进一步适用于使用所述第一组块的内容从所述分布式文件系统获得更多组块。
CN201110291532.1A 2006-07-04 2007-06-11 对分布式文件系统的存取验证的方法和分布式文件系统 Expired - Fee Related CN102510370B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0613235.1 2006-07-04
GBGB0613235.1A GB0613235D0 (en) 2006-07-04 2006-07-04 File system authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200780025361XA Division CN101496019B (zh) 2006-07-04 2007-06-11 对分布式文件系统的存取验证的方法和分布式文件系统

Publications (2)

Publication Number Publication Date
CN102510370A CN102510370A (zh) 2012-06-20
CN102510370B true CN102510370B (zh) 2014-11-26

Family

ID=36888580

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110291532.1A Expired - Fee Related CN102510370B (zh) 2006-07-04 2007-06-11 对分布式文件系统的存取验证的方法和分布式文件系统
CN200780025361XA Expired - Fee Related CN101496019B (zh) 2006-07-04 2007-06-11 对分布式文件系统的存取验证的方法和分布式文件系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200780025361XA Expired - Fee Related CN101496019B (zh) 2006-07-04 2007-06-11 对分布式文件系统的存取验证的方法和分布式文件系统

Country Status (8)

Country Link
US (1) US8386786B2 (zh)
EP (1) EP2038792B1 (zh)
CN (2) CN102510370B (zh)
AT (1) ATE520090T1 (zh)
AU (1) AU2007270991B2 (zh)
CA (1) CA2659886C (zh)
GB (3) GB0613235D0 (zh)
WO (1) WO2008003923A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US8453257B2 (en) * 2009-08-14 2013-05-28 International Business Machines Corporation Approach for securing distributed deduplication software
WO2011072733A1 (en) * 2009-12-16 2011-06-23 Telefonaktiebolaget L M Ericsson (Publ) Dynamic application charging identification
US20190095101A1 (en) 2010-08-02 2019-03-28 International Business Machines Corporation Authenticating a credential in a dispersed storage network
US8842746B2 (en) * 2010-08-02 2014-09-23 Cleversafe, Inc. Receiving encoded data slices via wireless communication
US10162524B2 (en) 2010-08-02 2018-12-25 International Business Machines Corporation Determining whether to compress a data segment in a dispersed storage network
WO2013139396A1 (en) * 2012-03-23 2013-09-26 Irdeto B.V. Controlling access to ip streaming content
US9276973B2 (en) * 2013-03-29 2016-03-01 Philip Scott Lyren Peer-to-peer data storage
CN105095785A (zh) * 2014-05-22 2015-11-25 中兴通讯股份有限公司 分布式文件系统的文件访问处理、访问方法及装置
CN107094080B (zh) 2016-02-12 2020-07-17 东芝存储器株式会社 通信装置
US9922199B2 (en) * 2016-02-18 2018-03-20 Bank Of America Corporation Document security tool
US10277623B2 (en) * 2016-03-18 2019-04-30 AppBugs, INC. Method of detection of comptromised accounts
US12056396B2 (en) 2021-09-13 2024-08-06 Pure Storage, Inc. Storage-aware management for serverless functions
US11681445B2 (en) 2021-09-30 2023-06-20 Pure Storage, Inc. Storage-aware optimization for serverless functions

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
WO1995024698A1 (en) 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
AU6522200A (en) 1999-08-06 2001-03-05 Sarnoff Corporation Network user authentication protocol
WO2001013201A2 (en) * 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
US7069295B2 (en) * 2001-02-14 2006-06-27 The Escher Group, Ltd. Peer-to-peer enterprise storage
US20030115251A1 (en) * 2001-02-23 2003-06-19 Fredrickson Jason A. Peer data protocol
US7191216B2 (en) * 2001-10-03 2007-03-13 Nokia Corporation System and method for controlling access to downloadable resources
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
US20060206616A1 (en) * 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information

Also Published As

Publication number Publication date
CN101496019A (zh) 2009-07-29
GB0823625D0 (en) 2009-02-04
GB2453077A8 (en) 2009-04-08
GB0900909D0 (en) 2009-03-04
AU2007270991B2 (en) 2012-09-20
GB2453077B (en) 2011-02-16
EP2038792B1 (en) 2011-08-10
US8386786B2 (en) 2013-02-26
ATE520090T1 (de) 2011-08-15
CA2659886A1 (en) 2008-01-10
GB0613235D0 (en) 2006-08-09
EP2038792A1 (en) 2009-03-25
GB2454602A (en) 2009-05-13
CN101496019B (zh) 2012-07-18
GB2454602B (en) 2009-10-07
GB2453077A (en) 2009-03-25
US20100037060A1 (en) 2010-02-11
CN102510370A (zh) 2012-06-20
AU2007270991A1 (en) 2008-01-10
WO2008003923A1 (en) 2008-01-10
CA2659886C (en) 2017-05-09

Similar Documents

Publication Publication Date Title
CN102510370B (zh) 对分布式文件系统的存取验证的方法和分布式文件系统
US11757641B2 (en) Decentralized data authentication
RU2444054C2 (ru) Одноранговый обмен контактной информацией
US11184336B2 (en) Public key pinning for private networks
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US9059978B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
US20120284516A1 (en) Cross-domain collaborative systems and methods
US20130061049A1 (en) Distributed network system
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US20070269041A1 (en) Method and apparatus for secure messaging
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
US20230037520A1 (en) Blockchain schema for secure data transmission
JP2001186122A (ja) 認証システム及び認証方法
US20080034212A1 (en) Method and system for authenticating digital content
CN114499975A (zh) 登录服务器的校验方法、服务器及存储介质
CN114079645B (zh) 注册服务的方法及设备
WO2008065349A1 (en) Worldwide voting system
CN117407437A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
CN114726606B (zh) 一种用户认证方法、客户端、网关及认证服务器
WO2008065346A2 (en) Secure messaging and data sharing
KR102605368B1 (ko) 메일의 진위를 검증하는 방법 및 그 서버
CN116389063A (zh) 系统访问方法、计算机设备和计算机程序产品
WO2022026965A1 (en) Device fingerprint encoding component attributes
Fongen Optimization of protocol operations in a Public Key Infrastructure
JP2006025162A (ja) トランザクションに基づく証明書検証情報管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1167950

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MAIDSAFE LTD.

Free format text: FORMER OWNER: DAVID IRVINE

Effective date: 20150115

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150115

Address after: Ayrshire UK

Patentee after: MAIDSAFE NET LTD.

Address before: Ayrshire UK

Patentee before: Irvine David

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1167950

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141126

Termination date: 20210611

CF01 Termination of patent right due to non-payment of annual fee