CN111355573A - 用于处理认证信息的通信装置和通信方法 - Google Patents
用于处理认证信息的通信装置和通信方法 Download PDFInfo
- Publication number
- CN111355573A CN111355573A CN201911111602.3A CN201911111602A CN111355573A CN 111355573 A CN111355573 A CN 111355573A CN 201911111602 A CN201911111602 A CN 201911111602A CN 111355573 A CN111355573 A CN 111355573A
- Authority
- CN
- China
- Prior art keywords
- network
- authentication information
- communication
- node
- representative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于处理认证信息的通信装置和通信方法。一种通信装置包括:监测器、消息发送器、认证信息再生器、认证信息生成器和认证处理器。监测器监测从第一网络中的代表装置周期性地发送的第一消息。当未检测到第一消息时,消息发送器向第一网络中的通信装置发送第二消息。当通过划分认证信息而获得的多个数据分量已经从第一网络中的代表装置分配给多个通信装置时,认证信息再生器接收响应于第二消息而从第一网络中的通信装置发送的数据分量,并且从指定数量的数据分量重新生成认证信息。认证信息生成器通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息。认证处理器基于新的认证信息连接到第二网络。
Description
技术领域
本文讨论的实施方式涉及用于处理认证信息的通信装置及通信方法。
背景技术
用于将多个网络相互连接的技术已被广泛使用。例如,在一个公司内的多个位置处实现的网络可以相互连接。另选地,由多个公司运营的网络可以相互连接。边界网关协议(BGP)被称为用于将网络相互连接的互联网协议(IP)。
当多个网络被相互连接时,在每个网络中选择代表节点。代表节点作为网关操作。因此,每个网络经由代表节点与其它网络通信。代表节点保持用于与其它网络执行通信的认证信息。代表节点通过使用认证信息连接到其它网络。
同时,提供用于允许买卖数据的服务的数据分配网络已经开始普及。在数据分配网络中,组织或个人所拥有的数据被其他组织或个人使用。因此,数据分配网络中的参与者可以向市场提供他们所拥有的数据。另外,参与者可以使用提供给市场的数据。在许多情况下,数据分配网络是通过将多个网络相互连接来实现的。
已经将注意力集中在用于在没有管理员的分散环境中防止篡改的同时管理数据的区块链技术上。区块链技术使得多个参与者或所有参与者检查交易,以提供不能被篡改的分配登记。区块链技术可以有助于提高数据分配网络的安全性。
提出的方法是通过秘密共享技术从重要数据生成的多条部分数据以分布方式存储在多个数据中心中,以防止在数据中心之间非法获取部分数据(例如,日本特开2013-020313号公报)。提出的系统是一种用于管理集群网络中的对象的系统(例如,国际专利公开的日本国家公开No.2005-502957)。
在多个网络经由代表节点相互连接的通信系统中,当某个网络中的代表节点发生故障时,该网络中的另一节点被选作新的代表节点。新的代表节点执行用于连接到其它网络中的代表节点的处理。在这种情况下,新的代表节点通过使用与在先代表节点相同的认证信息来执行与其它网络中的代表节点的认证处理。因此,为了通过使用该方法能够从故障中恢复,每个网络中的多个节点或所有节点需要保持相同的认证信息。
然而,当每个网络中的多个节点或所有节点保持相同的认证信息时,即使未被选作代表节点的节点也可以与另一网络通信。如果恶意用户占用了网络中的一个节点,则该网络中的所有节点可能受到侵害。因此,现有技术不能提供足够的网络安全性。
本发明的一个方面的目的是提高其中多个网络经由各自代表节点连接的通信系统的安全性。
发明内容
根据实施方式的一方面,在第一网络中使用的多个通信装置当中的一种通信装置包括:监测器、消息发送器、认证信息再生器、认证信息生成器和认证处理器。监测器监测从选自多个通信装置的代表装置周期性地发送的第一消息。当在指定时间段内未检测到第一消息时,消息发送器向第一网络中的通信装置发送第二消息。当通过划分用于连接至第二网络的认证信息而获得的两个或更多个数据分量已经从第一网络中的代表装置分配给两个或更多个通信装置时,认证信息再生器接收响应于第二消息而从第一网络中的通信装置发送的数据分量,并且当接收到指定数量或更多的数据分量时,从指定数量或更多的数据分量重新生成认证信息。认证信息生成器通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息。认证处理器基于新的认证信息连接到第二网络。
附图说明
图1例示了根据本发明的实施方式的通信系统的示例;
图2A、图2B、图3A、图3B、图4A、图4B、图5A、图5B和图6例示了切换代表节点的示例;
图7例示了沙米尔(Shamir)秘密共享方法;
图8是表示代表节点执行的处理的示例的流程图;
图9是表示普通节点执行的处理的示例的流程图;
图10是表示普通节点执行的处理的另一示例的流程图;
图11例示了通信装置的功能的示例;
图12例示了作为通信装置操作的计算机的硬件配置的示例;
图13例示了第一示例中的系统配置;
图14A和图14B例示了更新前的认证信息的示例;
图15例示了第一示例中的切换代表节点的序列的示例;
图16A和图16B例示了更新后的认证信息的示例;
图17例示了第二示例中的系统配置;
图18A至图18C例示了更新前的认证信息的示例;
图19例示了第二示例中的切换代表节点的序列的示例;
图20A至图20C例示了更新后的认证信息的示例;
图21例示了能够在网络中实现多个代表节点的配置的示例;以及
图22例示了根据本发明的实施方式的通信方法的应用示例。
具体实施方式
图1例示了根据本发明的实施方式的通信系统的示例。根据本发明的实施方式的通信系统100包括多个相互连接的网络。在图1所示的示例中,网络A、网络B和网络C相互连接。例如,网络A至网络C可以由不同公司运营。
网络A至网络C中的每一个包括多个节点。通信装置被实现在每个节点中。在每个节点中实现的通信装置没有特别限制,而是可以是例如路由器。在节点中实现的通信装置在下文中可以称为“节点”。
一台或更多台计算机可以连接到各节点。例如,连接到各节点的计算机可以是用户计算机或服务器计算机。
在网络A至网络C中的每一个中,从多个节点中选择要作为网关操作的代表节点。在图1所示的示例中,在网络A中从多个节点11至14中选择节点11作为代表节点。类似地,在网络B中选择节点21作为代表节点,并且在网络C中选择节点31作为代表节点。在下文中,被选为代表节点的节点或通信装置可以称为“代表节点”或“代表装置”。
网络A至网络C经由代表节点相互连接。因此,网络A和网络B通过代表节点11和21之间的通信相互连接。类似地,网络A和网络C通过代表节点11和31之间的通信相互连接,并且网络B和网络C通过代表节点21和31之间的通信相互连接。
当在通信系统100中的代表节点中发生故障时,包括该代表节点的网络不能与其它网络通信。因此,当某个网络中的代表节点发生故障时,将在该网络中选择新的代表节点。例如,当在网络A中的代表节点11中发生故障时,可以选择节点12至14中的一个作为新的代表节点。然后,将通过新的代表节点与其它网络的代表节点之间的通信来重新建立网络之间的连接。
需要在多个网络之间建立可靠性,以安全地连接这些网络。因此,在充当网关的代表节点之间执行相互认证,并且仅允许成功认证的网关对进行网络通信。
图2A、图2B、图3A、图3B、图4A、图4B、图5A、图5B和图6例示了切换代表节点的示例。在此示例中,网络A和网络B相互连接。在网络A中节点11作为代表节点操作,并且在网络B中节点21作为代表节点操作。除了代表节点11之外,网络A还包括节点12至14。
如图2A所示,代表节点11保持认证信息A1。认证信息A1用于建立网络A和网络B之间的连接。例如,认证信息A1可以包括用于标识网络的ID、代表节点的地址、以及用于网络A和网络B之间的通信的密码。代表节点11通过使用认证信息A1执行与代表节点21的认证处理。代表节点11和21彼此协作地执行认证处理。结果,网络A和网络B相互连接。
尽管在图2A、图2B、图3A、图3B、图4A、图4B、图5A、图5B和图6中的任何一个中未示出,但是节点11至14中的每一个保持客户端证书。节点11至14所保持的客户端证书将优选地彼此不同。
如图2B所示,代表节点11将认证信息A1划分为多个数据分量。例如,通过划分认证信息A1而生成的数据分量的数量可以取决于网络A中的节点数量。作为示例,数据分量的数量可以等于除了代表节点之外的节点数量。在图2A、图2B、图3A、图3B、图4A、图4B、图5A、图5B和图6所示的示例中,网络A包括四个节点。因此,网络A中除了代表节点之外的节点数量为三个。因此,从认证信息A1生成三个数据分量。在这种情况下,除了代表节点之外的每个节点(12、13、14)被给予单个数据分量。
例如,代表节点11可以通过使用沙米尔秘密共享方法将认证信息A1划分为多个数据分量。在沙米尔秘密共享方法中,输入数据如图7所示地被划分为N个(N是2或更大的整数)数据分量。数据分量以使得从每个数据分量无法确定输入数据的细节的方式来生成。解码器装置能够从N个数据分量当中的K(K是小于或等于N的整数)个数据分量重新生成输入数据。可以预先设置N和K的值。例如,N的值可以取决于网络中的节点数量。N和K的值可以取决于数据的重要性。在这种情况下,当数据很重要时,N和K可以是大的值。
在图2A、图2B、图3A、图3B、图4A、图4B、图5A、图5B和图6所描绘的示例中,N为3且K为2。因此,代表节点11通过划分认证信息A1来生成数据分量D1至D3。代表节点11将数据分量D1、D2和D3分别发送到节点12、13和14。因此,节点12、13和14各自将接收到的数据分量D1、D2和D3存储在本地存储器中。
代表节点11可以通过使用与沙米尔秘密共享方法不同的方法来将认证信息A1划分为N个数据分量。然而,数据分量优选地以从每个数据分量无法确定原始数据的细节的方式生成。优选地,能够从N个数据分量当中的K个数据分量重新生成原始数据。
如图3A所示,代表节点11向网络A中的每个节点周期性地发送心跳消息。心跳消息是生死确认消息或存在确认消息的示例。心跳消息包括用于标识此消息的源的信息。因此,当周期性地接收到心跳消息时,节点12至14中的每一个判定代表节点11正在正常操作。
如图3B所示,假设在代表节点11中已经发生故障。在这种情况下,节点12至14在指定持续时间或更长时间内未接收到心跳消息。因此,节点12至14中的每一个判定在代表节点11中已经发生故障。“指定持续时间”比心跳消息的发送周期长。当在代表节点11中发生故障时,网络A和网络B之间的连接将终止。
当在代表节点11中发生故障时,在网络A中需要另一节点作为新的代表节点操作。在此示例中,根据称为Raft的算法来选择新的代表节点。
在这种情况下,有能力作为代表节点操作的节点作为新的代表节点的候选来运行。在该示例中,如图4A所示,节点12作为新的代表节点的候选运行。作为新的代表节点的候选来运行的节点在下文中可以称为“临时代表节点”。
临时代表节点12向网络A中的每个节点发送投票请求消息。在这种情况下,投票请求消息指示节点12正在作为新的代表节点的候选运行。
一旦从临时代表节点12接收到投票请求消息,节点13和14中的每一个判定是否同意节点12将作为新的代表节点操作。当同意节点12将作为新的代表节点操作时,节点13和14中的每一个向临时代表节点12发送响应消息。在这种情况下,如图4B所示,节点13和14中的每一个将其自己的数据分量与响应消息一起发送给临时代表节点12。具体地,节点13向临时代表节点12发送数据分量D2,并且节点14向临时代表节点12发送数据分量D3。
从临时代表节点12发送的投票请求消息也到达代表节点11。然而,在代表节点11中已经发生故障。因此,在该示例中,代表节点11不向临时代表节点12发送响应消息。
当已经从网络A中的指定数量的节点接收到响应消息时,临时代表节点12判定针对临时代表节点12要作为网络A的新的代表节点操作,在网络A中已经建立了协议。例如,当已经从网络A中的百分之五十以上的节点接收到响应消息时,临时代表节点12可以判定在网络A中已经建立了协议。一旦建立了协议,临时代表节点12开始作为“新的代表节点”操作。
新的代表节点12通过使用从网络A中的其它节点接收到的数据分量来重新生成认证信息A1。在该示例中,临时代表节点12从临时代表节点12所拥有的数据分量D1、从节点13接收到的数据分量D2、以及从节点14接收到的数据分量D3来重新生成认证信息A1。认证信息A1已经通过使用沙米尔秘密共享方法划分为三个数据分量。因此,当K=2时,临时代表节点12可以从数据分量D1至D3中的两个来重新生成认证信息A1。当K=3时,临时代表节点12可以从数据分量D1至D3重新生成认证信息A1。
临时代表节点12可以使用另一方法来判定针对临时代表节点12要作为网络A的新的代表节点操作是否已经达成协议。例如,当从获取的数据分量重新生成认证信息A1时,临时代表节点12可以判定针对临时代表节点12要作为网络A的新的代表节点操作已经建立了协议。
如图5A所示,新的代表节点12通过将重新生成的认证信息A1更新来生成认证信息A2。假设认证信息A1包括代表节点11的地址以及在代表节点11和21之间的通信中使用的密码。在这种情况下,新的代表节点12可以通过例如用新的代表节点12的地址替换代表节点11的地址来生成认证信息A2。另外,新的代表节点12可以用代表节点12和21之间的通信中要使用的密码来代替认证信息A1中所包括的密码。然后,新的代表节点12根据认证信息A2执行与代表节点21的认证处理。在这种情况下,新的代表节点12和代表节点21彼此协作地执行认证处理。结果,网络A和网络B相互重新连接。
在网络A和网络B根据认证信息A2连接之后,网络A和网络B不能使用认证信息A1连接。具体地,认证信息A1实质上是无效的。因此,确保了网络A和网络B之间的通信的安全性。
随后,如图5B所示,新的代表节点12通过划分认证信息A2来生成多个数据分量。在这种情况下,例如,新的代表节点12可以通过使用沙米尔秘密共享方法划分认证信息A2来生成多个数据分量。多个数据分量分别被分配给网络A中的多个节点中的不同节点。
如图6所示,新的代表节点12周期性地向网络A中的每个节点发送心跳消息。通过监测心跳消息,节点13和14中的每一个可以检测到新的代表节点12是否正在正常操作。
如上所述,用于允许代表节点与另一网络的代表节点进行通信的认证信息被划分为多个数据分量,并且被分配给网络中的多个节点。数据分量以使得从每个数据分量无法识别认证信息的细节的方式生成。因此,未被选择为代表节点的节点不能与另一网络通信。另外,如果恶意用户占用了网络中的一个节点,则该节点无法与另一网络通信。因此,将减少对网络中的其它节点或对其它网络的负面影响。
另外,当通过指定数量或更多的节点建立了协议时,作为新的代表节点的候选而运行的节点(临时代表节点)可以作为代表节点操作。当从指定数量或更多的节点获取到数据分量时,代表节点重新生成认证信息并进行更新,并通过使用更新后的认证信息与另一网络进行通信。因此,当通过网络中的多个节点(例如,百分之五十以上的节点)建立了协议时,实现了网络重新连接。因此,在没有管理员的分散环境中能够提高网络安全性。
在上述示例中,代表节点由于在该节点中发生故障而切换。然而,本发明不限于该顺序。例如,当作为代表节点操作的通信装置进行维护时,网络管理员可以停止该通信装置的心跳。在这种情况下,根据心跳的停止来自动选择新的代表节点,并且继续网络之间的相互连接。
图8是表示代表节点所执行的处理的示例的流程图。该流程图的处理由被选为代表节点的通信装置执行。
在S1中,代表节点生成认证信息。在S1中生成认证信息的过程包括更新认证信息的过程。因此,当代表节点生成或更新认证信息时,执行S2至S5。
在S2中,代表节点根据认证信息执行与另一网络的代表节点的认证处理。在S3中,代表节点将通过划分认证信息而获得的多个数据分量分配给网络中的多个节点。例如,可以通过使用沙米尔秘密共享方法,将认证信息划分为多个数据分量。在S4和S5中,代表节点以指定时间间隔向网络中的每个节点重复发送心跳消息。除了执行S1至S5的处理之外,代表节点还用作与其它网络进行通信的网关。
图9是例示了普通节点执行的处理的示例的流程图。该流程图的处理由在普通节点中实现的通信装置执行。在该示例中,普通节点是指未作为代表节点操作的节点。
在S11中,通信装置监测从代表节点发送的心跳消息。当代表节点正常操作时,代表节点周期性地向网络中的每个节点发送心跳消息,如图3A和图8所示。当未接收到心跳消息时,通信装置的处理转移到S12。
在S12中,通信装置开始作为代表节点的候选来运行。因此,通信装置向网络中的每个节点发送投票请求消息。当通信装置有能力作为代表节点操作时,该通信装置作为代表节点的候选运行。
在S13和S14中,通信装置等待从其它节点发送的响应消息和数据分量。当接收到指定数量或更多的响应消息时,通信装置判定针对该通信装置要作为代表节点操作已经在网络中建立了协议。在建立协议之后,通信装置作为新的代表节点操作。在这种情况下,通信装置的处理转移到S15。
例如,“指定数量”可以是总数的百分之五十或更多。然而,“指定数量”不限于总数的百分之五十或更多。例如,当已被划分为N个数据分量的认证信息能够从N个数据分量中的K个数据分量重新生成时,通信装置可以在接收到K个或更多个响应消息时判定已经建立了协议。
在S15中,通信装置从接收到的数据分量重新生成认证信息。在S16中,通信装置对重新生成的认证信息进行更新。在这种情况下,例如,可以更新认证信息中的地址和/或密码。在S17中,通信装置基于更新后的认证信息执行认证处理。在S18中,将通过划分更新后的认证信息而获得的多个数据分量分配给网络中的多个节点。
然后,通信装置用作与其它网络进行通信的网关装置。通信装置还以指定时间间隔向网络中的每个节点重复发送心跳消息。当多个通信装置由于代表节点中的故障而作为新的代表节点的候选运行时,首先接收到指定数量或更多的响应消息的通信装置可以作为代表节点操作。
图10是表出普通节点所执行的处理的另一示例的流程图。例如,该流程图的处理可以由没有能力作为代表节点操作的通信装置来执行。
在S21中,通信装置监测从代表节点发送的心跳消息。当未接收到心跳消息时,通信装置的处理转移至步骤S22。
在S22中,通信装置等待投票请求消息。从已经开始作为代表节点的候选来运行的通信装置发送投票请求消息。当接收到投票请求消息时,通信装置在S23中判定是否同意作为投票请求消息的源的节点将作为代表节点操作。例如,通信装置可以根据作为投票请求消息的源的节点的ID或地址来判定是否同意投票请求消息。
当同意投票请求消息时,在S24中,通信装置向作为投票请求消息的源的节点发送响应消息。在这种情况下,通信装置还向源节点发送存储在该节点的本地存储器中的认证信息的数据分量。
图11例示了在每个节点中实现的通信装置的功能的示例。通信装置40包括处理单元50和存储器70。通信装置40可以包括图11中未示出的功能。
处理单元50包括心跳生成器51、认证信息生成器52、认证处理器53、分配器54、网关55、监测器56、投票请求生成器57、响应单元58、协议确定单元59、认证信息再生器60和路由器61。处理单元50可以包括图11中未示出的功能。
心跳生成器51周期性地生成心跳消息并将心跳消息发送到网络中的节点。认证信息生成器52生成或更新认证信息。认证处理器53与另一网络的代表节点协作地执行根据认证信息的认证处理。分配器54通过划分认证信息来生成两个或更多个数据分量,并将这些数据分量分配给网络中的两个或更多个节点。在这种情况下,优选地,将N个数据分量分配给N个不同的节点。网关55用作网关装置。心跳生成器51、认证信息生成器52、认证处理器53、分配器54和网关55主要在通信装置40被选为代表节点时进行操作。
监测器56监测从代表节点发送的心跳消息。当监测器56在指定持续时间或更长时间内没有接收到心跳消息时,投票请求生成器57生成投票请求消息并将其发送到网络中的节点。当通信装置40从另一节点接收到投票请求消息时,响应单元58向作为投票请求消息的源的节点发送响应消息。当同意投票请求消息时,响应单元58向作为投票请求消息的源的节点发送响应消息。当通信装置40保持数据分量时,响应单元58将该数据分量与响应消息一起发送。
当通信装置40已经接收到指定数量或更多的响应消息时,协议确定单元59判定针对通信装置40要作为代表节点操作已经在网络中建立了协议。当在网络中建立了协议时,认证信息再生器60从由通信装置40接收到的数据分量(以及由通信装置40保持的数据分量)重新生成认证信息。路由器61用作路由器装置。监测器56、投票请求生成器57、响应单元58、协议确定单元59、认证信息再生器60和路由器61主要在通信装置40未被选为代表节点时进行操作。
存储器70包括认证信息存储器71和数据分量存储器72。认证信息存储器71存储在通信装置40内生成或更新的认证信息。数据分量存储器72存储从代表节点接收的数据分量。存储器70可以存储图11中未示出的数据或信息。当检测到在网络中已经选择了新的代表节点时,通信装置40优选地丢弃认证信息存储器71中所存储的认证信息和数据分量存储器72中所存储的数据分量。
图12例示了作为在每个节点中实现的通信装置40操作的计算机的硬件配置的示例。计算机200包括处理器201、内存202、存储装置203、I/O装置204、记录介质装置205和通信接口206。
处理器201可以通过执行存储装置203中所存储的通信程序来提供通信装置40的功能。因此,当通信装置40作为代表节点操作时,处理器201通过执行描述了图8中所绘流程图的处理的通信程序来提供心跳生成器51、认证信息生成器52、认证处理器53和分配器54的功能。当通信装置40作为普通节点操作时,处理器201通过执行描述了图9和图10中所绘流程图中的任一个的处理的通信程序,来执行监测器56、投票请求生成器57、响应单元58、协议确定单元59和认证信息再生器60的功能。
内存202例如是半导体存储器,并且用作处理器201的工作区。存储装置203可以在计算机200中实现或连接到计算机200。I/O装置204接受来自用户或网络管理员的指令的输入。I/O装置204输出由处理器201执行的处理的结果。记录介质装置205读取记录在可移动记录介质207中的信号。上述通信程序可以记录在可移动记录介质207中。通信接口206包括用于数据通信的接口和用于传递控制信息的接口。
第一示例
图13例示了第一示例中的系统配置。在第一示例中,网络A和网络B相互连接。网络A包括节点A1至A4,其中节点A1已被选为代表节点。网络B包括节点B1至B4,其中节点B1已被选为代表节点。节点A1保持认证信息X1,并且节点B1保持认证信息Y1。如图13所示,节点A1、A2、B1和B2具有IP地址。尽管图13中未示出,但是节点A1至A4和B1至B4各自保持客户端证书。节点保持的客户端证书优选地彼此不同。
图14A和图14B例示了认证信息的示例。在该示例中,认证信息包括用户注册表和访问信息表。节点A1(即,网络A的代表节点)保持图14A所示的用户注册表UA1和访问信息表DA1。节点B1(即,网络B的代表节点)保持图14B所示的用户注册表UB1和访问信息表DB1。
用户注册表包括用于判定是否允许从另一网络的代表节点进行访问的信息。例如,如图14A所示,节点A1的用户注册表UA1可以记录表示网络B的代表节点的标识信息“代表B”以及用于从网络B访问网络A的密码“pwd_B1”。
访问信息表包括在访问另一网络时使用的信息。例如,如图14A所示,在节点A1中实现的访问信息表DA1可以记录用于标识要访问的网络的信息“NW_B”、IP地址“192.168.2.1:80”(即,要访问的网络的代表节点的IP地址)、表示网络A的代表节点的标识信息“代表A”以及用于从网络A访问网络B的密码“pwd_A1”。
图15例示了第一示例中的切换代表节点的序列的示例。假设在开始该序列之前,在图13所示的网络A中作为代表节点操作的节点A1中已经发生了故障。然后,节点A2作为新的代表节点的候选来运行。也就是说,节点A2向网络A中的每个节点发送投票请求消息,并等待响应消息和数据分量。
(1)节点A2从网络A中的多个节点收集数据分量。节点A2从所收集的多个数据分量重新生成认证信息X1。因此,节点A2重新生成图14A所示的用户注册表UA1和访问信息表DA1。
(2)节点A2通过更新认证信息X1来生成认证信息X2。具体地,节点A2将用户注册表UA1中的密码“pwd_B1”替换为“pwd_B2”以用于从网络B访问网络A的密码。节点A2还将访问信息表DA1中的“pwd_A1”替换为“pwd_A2”以用于从网络A访问网络B的密码。结果,生成图16A所示的用户注册表UA2和访问信息表DA2。用户注册表UA2和访问信息表DA2被包括在认证信息X2中。
(3)节点A2根据更新前的认证信息(即,从多个数据分量重新生成的认证信息X1)访问网络B的代表节点(即,节点B1)。具体地,节点A2根据图14A所示的访问信息表DA1登录到节点B1。注意,新的代表节点(即,节点A2)需要在先代表节点所使用的认证信息(即,认证信息X1),以访问另一网络的代表节点(即,节点B1)。
(4)登录成功后,节点A2和B1分别检查对方保持的客户端证书。在这种情况下,例如,节点A2可以向节点B1发送节点A2的客户端证书,并且节点B1可以向节点A2发送节点B1的客户端证书。
(5)当节点A2和B1二者检查客户端证书正确时,节点A2向节点B1发送改变代表节点地址的请求。在该示例中,该地址改变请求表示网络A的代表节点的地址已经从“节点A1(192.168.1.1)”改变为“节点A2(192.168.1.2)”。一旦接收到地址改变请求,节点B1改变访问信息表DB1中的代表节点地址,如图16B所示。
(6)节点A2向节点B1发送改变密码的请求。该密码改变请求包括表示用于从网络B访问网络A的密码已经从“pwd_B1”改变为“pwd_B2”的信息和表示用于从网络A访问网络B的密码已经从“pwd_A1”改变为“pwd_A2”的信息。因此,当接收到该密码改变请求时,如图16B所示,节点B1将用户注册表UB1中的接收密码从“pwd_A1”改变为“pwd_A2”,并且将访问信息表DB1中的目的地密码从“pwd_B1”改变为“pwd_B2”。
通过上述处理完成了节点A2和B1之间的认证处理,从而将网络A和网络B相互连接。因此,当在网络A中作为代表节点操作的节点A1中发生故障时,将自动选择新的代表节点。然后,网络A的新的代表节点执行用于连接至网络B的处理。由此,网络之间的相互连接自动恢复。
新的代表节点需要在先代表节点所使用的认证信息,以访问另一网络的代表节点。因此,新的代表节点通过从其它节点收集数据分量来重新生成在先代表节点所使用的认证信息。
第二示例
图17例示了第二示例中的系统配置。在第二示例中,网络A至网络C相互连接。网络A包括节点A1至A4,其中节点A1已被选为代表节点。网络B包括节点B1至B4,其中节点B1已被选为代表节点。网络C包括节点C1至C4,其中节点C1已经被选为代表节点。节点A1保持认证信息X1、节点B1保持认证信息Y1、节点C1保持认证信息Z1。尽管图17中未示出,但是节点A1至A4、B1至B4和C1至C4各自保持客户端证书。
节点A1具有两个IP地址。192.168.1.21用于连接至网络B。192.168.1.31用于连接至网络C。节点A2具有两个IP地址。192.168.1.22用于连接至网络B。192.168.1.32用于连接至网络C。节点B1有两个IP地址。192.168.2.1用于连接至网络A。192.168.2.3用于连接至网络C。节点C1有两个IP地址。192.168.3.1用于连接至网络A。192.168.3.2用于连接至网络B。
图18A至图18C例示了认证信息的示例。节点A1(即,网络A的代表节点)保持图18A所示的用户注册表UA1和访问信息表DA1。节点B1(即,网络B的代表节点)保持图18B所示的用户注册表UB1和访问信息表DB1。节点C1(即,网络C的代表节点)保持图18C所示的用户注册表UC1和访问信息表DC1。
第二示例中的用户注册表和访问信息表的配置与第一示例中的基本相同,因此在此省略其描述。然而,在第二示例中,每个网络连接到其它两个网络。因此,用户注册表和访问信息表各具有两个记录。
图19例示了第二示例中的切换代表节点的序列的示例。假设在开始该序列之前,在图17所示的网络A中作为代表节点操作的节点A1中已经发生了故障。在这种情况下,节点A2作为新的代表节点的候选来运行。因此,节点A2向网络A中的节点发送投票请求消息,并等待响应消息和数据分量。
(1)节点A2从网络A中的多个节点收集数据分量。节点A2从所收集的多个数据分量重新生成认证信息X1。因此,节点A2重新生成图18A所示的用户注册表UA1和访问信息表DA1。
(2)节点A2通过更新认证信息X1来生成认证信息X2。具体地,节点A2在用户注册表UA1中将“pwd_BA1”替换为“pwd_BA2”以用于从网络B访问网络A的密码,并且将用户注册表UA1中的“pwd_CA1”替换为“pwd_CA2”以用于从网络C访问网络A的密码。节点A2还将访问信息表DA1中的“pwd_AB1”替换为“pwd_AB2”以用于从网络A访问网络B的密码,并且将“pwd_AC1”替换为“pwd_AC2”以用于从网络A访问网络C的密码。由此,生成图20A所示的用户注册表UA2和访问信息表DA2。
(3)节点A2通过使用更新前的认证信息(即,从多个数据分量重新生成的认证信息X1)访问网络B的代表节点(即,节点B1)。具体地,节点A2根据图18A所示的访问信息表DA1登录到节点B1。
(4)登录成功后,节点A2和B1分别检查对方所保持的客户端证书。
(5)节点A2向节点B1发送改变代表节点地址的请求。在该示例中,该地址改变请求指示网络A的代表节点的地址已经从“节点A1(192.168.1.21)”改变为“节点A2(192.168.1.22)”。一旦接收到地址改变请求,节点B1改变网络A的代表节点地址,如图20B所示。
(6)节点A2向节点B1发送改变密码的请求。该密码改变请求包括表示用于从网络B访问网络A的密码已经从“pwd_BA1”改变为“pwd_BA2”的信息以及表示用于从网络A访问网络B的密码已经从“pwd_AB1”改变为“pwd_AB2”的信息。因此,当接收到该密码改变请求时,如图20B所示,节点B1将用户注册表UB1中的网络A的接收密码从“pwd_AB1”改变为“pwd_AB2”,并且将访问信息表DB1中的网络A的目的地密码从“pwd_BA1”改变为“pwd_BA2”。
此后,节点A2针对网络C执行与以上过程(3)至(6)类似的处理。结果,如
图20C所示,节点C1改变了访问信息表DC1中的网络A的代表节点地址。另外,如图20C所示,节点C1将用户注册表UC1中的网络A的接收密码从“pwd_AC1”改变为“pwd_AC2”,并且将访问信息表DC1中的网络A的目的地密码从“pwd_CA1”改变为“pwd_CA2”。
第三实施方式
尽管在图13至图20C所示的示例中在每个网络中实现了一个代表节点,但是本发明不限于该配置。多个代表节点可以在每个网络中并行操作,以提高网关处理能力和网络可扩展性。
图21例示了能够在网络中实现多个代表节点的配置的示例。在该示例中,在网络A中实现了多个代表节点。
有能力作为代表节点操作的通信装置拥有令牌。可以在网络中生成多个令牌。单个通信装置能够拥有多个令牌。
令牌动态地指示通信装置是否正在作为代表节点操作。例如,当通信装置没有作为代表节点操作时,令牌的值可以为零,而当通信装置被选为代表节点时,令牌的值可以更新为1。
为每个令牌选择一个代表节点。因此,多个代表节点在其中生成有多个令牌的网络中并行地操作。例如,可以使用图4A、图4B、图5A和图5B中所示的方法来选择代表节点。因此,根据网络中的协议选择每个代表节点。注意,每个代表节点具有以全网状方式连接到其它网络的代表节点的通信路径。
对于每个令牌,每个代表节点发送或接收心跳消息。当在代表节点中已经发生故障时,使用图4A、图4B、图5A和图5B中所示的方法中的任何方法来选择新的代表节点。具体地,检测到在代表节点中的任意节点中已经发生故障的通信装置获取从有故障的代表装置分配的两个或更多个数据分量当中的至少指定数量的数据分量,并且重新生成与有故障的代表节点相对应的认证信息。随后,该通信装置通过对重新生成的认证信息中的至少一部分进行重写来生成新的认证信息,并根据新的认证信息连接到相应网络。在这种情况下,最新被选为代表节点的通信装置的令牌值从0更新为1。
应用示例
图22例示了根据本发明的实施方式的通信方法的应用示例。在图22所示的示例中,多个公司内部网络连接到数据分配网络。使用区块链技术,数据分配网络提供了在公司内部网络之间使用数据的市场。
为每个公司内部网络选择代表节点。例如,可以使用图4A、图4B、图5A和图5B中所示的方法中的任意方法来选择代表节点。因此,根据公司内部网络中的协议选择每个代表节点。所选代表节点作为网关操作,该网关经由数据分配网络连接到其它公司内部网络。
数据分配网络提供数据检测和搜索、安全数据通信、访问跟踪管理等。例如,这些功能可以由公司内部网络的网关来实现。数据分配网络扩展了区块链技术,使得能够共享指示数据的属性或摘要的元数据,并且能够实现安全的数据交易。另外,在数据分配网络中,优选地,将以分布式方式安全地管理由不同组织或个人拥有的多条数据。在这种情况下,需要建立多个集群(每个集群是用于元数据分配的最小单位,并且对应于IP中的AS),以实现网络上的数据分配空间。每个群集的代表节点充当与其它群集进行通信的网关。因此,当在数据分配网络中的代表节点中发生故障时,也需要选择新的代表节点。因此,采用根据本发明的实施方式的通信方法针对这种数据分配网络中的相互连接允许安全地切换代表节点。
Claims (10)
1.一种通信方法,该通信方法由第一网络中使用的多个通信装置当中的一个通信装置执行,该通信方法包括以下步骤:
监测从选自所述多个通信装置中的代表装置周期性地发送的第一消息;
当在指定时间段内没有检测到所述第一消息时,向所述第一网络中的各通信装置发送第二消息;
当通过划分用于连接到第二网络的认证信息而获得的两个或更多个数据分量已经从所述第一网络中的所述代表装置分配给两个或更多个通信装置时,接收响应于所述第二消息而从所述第一网络中的所述通信装置发送的数据分量;
当接收到指定数量或更多的数据分量时,从所述指定数量或更多的数据分量重新生成所述认证信息;
通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息;以及
基于所述新的认证信息连接到所述第二网络。
2.根据权利要求1所述的通信方法,该通信方法还包括以下步骤:
根据所述重新生成的认证信息访问所述第二网络;以及
当从所述重新生成的认证信息生成所述新的认证信息时,向所述第二网络报告被重写部分的内容。
3.根据权利要求1所述的通信方法,该通信方法还包括以下步骤:
将通过划分所述新的认证信息而获得的两个或更多个数据分量分配给所述第一网络中的两个或更多个通信装置。
4.根据权利要求3所述的通信方法,其中,
通过使用沙米尔秘密共享方法将所述新的认证信息划分为N个数据分量,使得从所述N个数据分量中的K个数据分量重新生成所述新的认证信息,其中,N是2或更大的整数,并且K是小于或等于N的整数。
5.一种在第一网络中使用的多个通信装置当中的通信装置,该通信装置包括:
监测器,该监测器被配置为监测从选自所述多个通信装置中的代表装置周期性地发送的第一消息;
消息发送器,该消息发送器被配置为当在指定时间段内没有检测到所述第一消息时向所述第一网络中的各通信装置发送第二消息;
认证信息再生器,该认证信息再生器被配置为:
当通过划分用于连接到第二网络的认证信息而获得的两个或更多个数据分量已经从所述第一网络中的所述代表装置分配给两个或更多个通信装置时,接收响应于所述第二消息而从所述第一网络中的所述通信装置发送的数据分量,以及
当接收到指定数量或更多的数据分量时,从所述指定数量或更多的数据分量重新生成所述认证信息;
认证信息生成器,该认证信息生成器被配置为通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息;以及
认证处理器,该认证处理器被配置为基于所述新的认证信息连接到所述第二网络。
6.一种通信方法,其中,
在包括多个通信装置的第一网络中,所述多个通信装置当中的第一通信装置将通过划分用于连接到第二网络的认证信息而获得的两个或更多个数据分量分配给所述第一网络中的两个或更多个通信装置,以及
所述多个通信装置中的第二通信装置:
在检测到在所述第一通信装置中已经发生故障时,通过获取所述两个或更多个数据分量中的指定数量或更多的数据分量,来重新生成所述认证信息,
通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息,以及
根据所述新的认证信息连接到所述第二网络。
7.根据权利要求6所述的通信方法,其中,
所述第一通信装置将所述认证信息划分为N个数据分量,使得从所述N个数据分量中的K个数据分量重新生成所述新的认证信息,其中,N是2或更大的整数,并且K是小于或等于N的整数。
8.根据权利要求6所述的通信方法,其中,
所述第一通信装置在与所述第二网络通信时,周期性地向所述第一网络中的各通信装置发送第一消息;
所述第二通信装置:
当在指定时间段内没有检测到所述第一消息时,向所述第一网络中的各通信装置发送第二消息,以及
接收响应于所述第二消息而从所述第一网络中的所述通信装置发送的数据分量。
9.根据权利要求6所述的通信方法,其中,
所述第二通信装置将通过划分所述新的认证信息而获得的两个或更多个数据分量分配给所述第一网络中的两个或更多个通信装置。
10.一种通信方法,其中,
在包括多个通信装置的第一网络中,生成指示连接到第二网络的权限的多个令牌,
针对所述多个令牌中的每一个,从所述多个通信装置中选择有权连接到所述第二网络的代表装置,
所述代表装置中的每一个将通过划分用于连接到所述第二网络的认证信息而获得的两个或多个数据分量分配给所述第一网络中的两个或更多个通信装置,所述认证信息对于每个所述代表装置是不同的,
所述多个通信装置中的除了所述代表装置之外的每一个:
在检测到在任意所述代表装置中已经发生故障时,通过获取从有故障的代表装置分配的两个或更多个数据分量中的指定数量或更多的数据分量,来重新生成与所述有故障的代表装置对应的所述认证信息,
通过将重新生成的认证信息中的至少一部分重写来生成新的认证信息,以及
根据所述新的认证信息连接到所述第二网络。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237855A JP7099305B2 (ja) | 2018-12-20 | 2018-12-20 | 通信装置、通信方法、および通信プログラム |
JP2018-237855 | 2018-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111355573A true CN111355573A (zh) | 2020-06-30 |
CN111355573B CN111355573B (zh) | 2023-02-17 |
Family
ID=68470347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911111602.3A Active CN111355573B (zh) | 2018-12-20 | 2019-11-14 | 用于处理认证信息的通信装置和通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11323351B2 (zh) |
EP (1) | EP3672191B1 (zh) |
JP (1) | JP7099305B2 (zh) |
CN (1) | CN111355573B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024013904A1 (ja) * | 2022-07-13 | 2024-01-18 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070217611A1 (en) * | 2006-03-17 | 2007-09-20 | Cisco Technology, Inc. | Techniques for managing keys using a key server in a network segment |
US20150067819A1 (en) * | 2013-08-28 | 2015-03-05 | Hola Networks Ltd. | System and Method for Improving Internet Communication by Using Intermediate Nodes |
CN107295080A (zh) * | 2017-06-19 | 2017-10-24 | 北京百度网讯科技有限公司 | 应用于分布式服务器集群的数据存储方法和服务器 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7113980B2 (en) | 2001-09-06 | 2006-09-26 | Bea Systems, Inc. | Exactly once JMS communication |
JP2005502957A (ja) | 2001-09-06 | 2005-01-27 | ビーイーエイ システムズ, インコーポレイテッド | 厳密に一回のキャッシュフレームワーク |
JP4256361B2 (ja) * | 2005-04-21 | 2009-04-22 | ベーステクノロジー株式会社 | 認証管理方法及びシステム |
JP5234307B2 (ja) * | 2007-06-28 | 2013-07-10 | 日本電気株式会社 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
JP2009128987A (ja) * | 2007-11-20 | 2009-06-11 | Nec Corp | 計算機管理システム、計算機管理方法および計算機管理制御プログラム |
JP2010011109A (ja) * | 2008-06-27 | 2010-01-14 | Kddi Corp | 認証ユニット、認証端末、認証システム、認証方法およびプログラム |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
AU2010326248B2 (en) * | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
JP4860779B1 (ja) | 2011-07-08 | 2012-01-25 | 株式会社野村総合研究所 | データ分散保管システム |
JP6519208B2 (ja) * | 2015-02-02 | 2019-05-29 | 富士通株式会社 | ストレージシステム |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
-
2018
- 2018-12-20 JP JP2018237855A patent/JP7099305B2/ja active Active
-
2019
- 2019-11-06 EP EP19207396.3A patent/EP3672191B1/en active Active
- 2019-11-11 US US16/679,821 patent/US11323351B2/en active Active
- 2019-11-14 CN CN201911111602.3A patent/CN111355573B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070217611A1 (en) * | 2006-03-17 | 2007-09-20 | Cisco Technology, Inc. | Techniques for managing keys using a key server in a network segment |
US20150067819A1 (en) * | 2013-08-28 | 2015-03-05 | Hola Networks Ltd. | System and Method for Improving Internet Communication by Using Intermediate Nodes |
CN107295080A (zh) * | 2017-06-19 | 2017-10-24 | 北京百度网讯科技有限公司 | 应用于分布式服务器集群的数据存储方法和服务器 |
Non-Patent Citations (2)
Title |
---|
MOHAMMAD SHEIKH ZEFREH等: "A Distributed Certificate Authority and Key Establishment Protocol for Mobile Ad Hoc Networks", 《ICACT 2008》 * |
朱国库等: "一种去中心化的网络域名服务系统模型", 《网络空间安全》 * |
Also Published As
Publication number | Publication date |
---|---|
US20200204471A1 (en) | 2020-06-25 |
US11323351B2 (en) | 2022-05-03 |
EP3672191A1 (en) | 2020-06-24 |
JP7099305B2 (ja) | 2022-07-12 |
CN111355573B (zh) | 2023-02-17 |
EP3672191B1 (en) | 2022-03-16 |
JP2020101875A (ja) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088903B2 (en) | Hybrid cloud network configuration management | |
US11582199B2 (en) | Scalable proxy clusters | |
US11863460B1 (en) | Agent message delivery fairness | |
US10764257B1 (en) | Autonomous agent messaging | |
US9049241B2 (en) | Peer discovery and secure communication in failover schemes | |
US20110138475A1 (en) | Systems and method for providing trusted system functionalities in a cluster based system | |
US10855758B1 (en) | Decentralized computing resource management using distributed ledger | |
JP2007507760A (ja) | セキュアなクラスターコンフィギュレーションデータセットの転送プロトコル | |
US7453865B2 (en) | Communication channels in a storage network | |
US20190319794A1 (en) | Distributed access control | |
WO2006074023A2 (en) | Scalable distributed storage and delivery | |
CN108696581A (zh) | 分布式信息的缓存方法、装置、计算机设备以及存储介质 | |
US20110035413A1 (en) | Diameter bus communications between processing nodes of a network element | |
Hine et al. | An architecture for distributed OASIS services | |
JP4155341B2 (ja) | 情報の管理方法及び情報処理装置 | |
US20220232000A1 (en) | Secure communication system | |
US11356448B1 (en) | Device and method for tracking unique device and user network access across multiple security appliances | |
CN111355573B (zh) | 用于处理认证信息的通信装置和通信方法 | |
Guo et al. | A novel security mechanism for software defined network based on Blockchain | |
CN115604160B (zh) | 网络检测处理方法及装置、电子设备、存储介质 | |
US11569997B1 (en) | Security mechanisms for data plane extensions of provider network services | |
WO2024095451A1 (ja) | 通信システム、通信装置、方法、及びプログラム | |
CN111490886B (zh) | 一种网络数据处理方法及系统 | |
Buchmüller | Ubidas—A Novel P2P Backup System | |
JP2018200497A (ja) | 通信装置、認証方法およびカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |