JP2014526171A - ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 - Google Patents
ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 Download PDFInfo
- Publication number
- JP2014526171A JP2014526171A JP2014519179A JP2014519179A JP2014526171A JP 2014526171 A JP2014526171 A JP 2014526171A JP 2014519179 A JP2014519179 A JP 2014519179A JP 2014519179 A JP2014519179 A JP 2014519179A JP 2014526171 A JP2014526171 A JP 2014526171A
- Authority
- JP
- Japan
- Prior art keywords
- peer
- group
- node
- certificate
- peer node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims abstract description 121
- 238000000034 method Methods 0.000 claims abstract description 63
- 238000012545 processing Methods 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 60
- 230000004044 response Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 6
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1つの特徴はピアツーピアオーバーレイネットワーク内のグループアクセス制御を容易にする。グループはピアツーピアオーバーレイネットワーク内のユーザによって形成することができる。グループは、ピアツーピアオーバーレイネットワーク内で識別され、ピアツーピアオーバーレイネットワーク内の他のグループおよび/またはデータオブジェクトから独自であり得るグループ名を与えられる。グループを作成したピアノードまたはユーザであり得るグループ管理者は、グループのメンバーシップを管理することができる。グループ管理者は、ピア固有の証明書を各グループメンバーに割り当てることができる。いくつかの実装形態では、グループ管理者は、ピア固有の証明書自体を発行することによって、ピア固有の証明書を割り当てることができる。他の実装形態では、グループ管理者は、各グループメンバー用のピア固有の証明書を発行するように、信用局に要求することができる。
図1は、データオブジェクトをオーバーレイネットワークのノードの間で記憶することができる、サーバまたは固定型ホストによって中央調整されないオーバーレイネットワークを含む、ネットワーク100を示すブロック図である。オーバーレイネットワークは、ピアツーピアオーバーレイネットワーク102を含むことができる。そのようなピアツーピアオーバーレイネットワーク102は、インターネットプロトコルネットワークなどの任意のタイプの下位ネットワークを利用して、オーバーレイネットワーク102上の複数のピアノード104A〜104Fが互いに通信することを可能することができる。下位ネットワークは、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、ワイヤレスネットワーク(たとえば、WWAN、WLAN)、および/または任意の他のタイプのネットワークなどの、任意の数のタイプのネットワークを含むことができる。
図3を参照すると、サーバまたは固定型ホストによって中央調整されないオーバーレイネットワーク用のグループ管理およびメンバー認証を容易にするためのネットワーク環境が示される。この例では、図1からのピアノード104A〜104Cが例示の目的で使用される。ピアノード104Aおよび/またはそのユーザがグループを指定(または作成)するとき、そのピアノード104Aおよび/またはそのユーザは、ピアツーピアオーバーレイネットワーク102内のグループのメンバーシップを管理することができ、本明細書ではグループ管理者と呼ぶ場合がある。本開示全体にわたって使用するように、グループ管理者ピアノード(たとえば、グループ管理者ピアノード104A)に対する参照は、ピアノードデバイスおよび/またはそのユーザを参照する。一特徴によれば、グループ管理者ピアノード104Aは、グループのメンバーである各ピアノード104および/またはユーザにピア固有の証明書を割り当てることができる。いくつかの実装形態では、ピア固有の証明書は、グループ管理者ピアノード104Aによって発行されたピア固有のグループ証明書を含むことができる。他の実装形態では、ピア固有の証明書は、グループ管理者ピアノード104Aからの認可後、各グループメンバーに対して信用局によって発行されたピア固有のノード証明書を含むことができる。
図6は、少なくとも1つの実装形態による、グループ管理者として採用されたピアノード600の選択構成要素を示すブロック図である。グループ管理者ピアノード600は、本明細書ではグループオーナーピアノードと呼ぶ場合もある。ピアノード600は、記憶媒体604および通信インターフェース606に結合された、処理回路602を含むことができる。
図8は、少なくとも1つの実装形態による、データオブジェクトにアクセスしようとするグループメンバーとして採用されたピアノード800の選択構成要素を示すブロック図である。グループメンバーピアノード800は、本明細書ではアクセスピアノード800と呼ぶ場合もある。ピアノード800は、記憶媒体804および通信インターフェース806に結合された、処理回路802を含むことができる。
図10は、少なくとも1つの実装形態による、別のピアノードのグループメンバーシップを検証するために採用されたピアノード1000の選択構成要素を示すブロック図である。検証ピアノード1000は、記憶媒体1004および通信インターフェース1006に結合された、処理回路1002を含むことができる。
102 ピアツーピアオーバーレイネットワーク
104 ピアノード
104A ピアノード(グループ管理者ピアノード)
104B ピアノード(グループメンバーピアノード)
104C ピアノード(検証ピアノード)
104D ピアノード
104E ピアノード
104F ピアノード
202 信用局
204 ピア公開鍵(PbK-Peer)およびピア秘密鍵(PvK-Peer)
206 識別情報(TA-ID)および公開鍵(PbK-TA)および秘密鍵(PvK-TA)
208 ノード証明書を要求する
210 ピア識別情報(Peer ID)を生成する
212 ノード証明書(Node Cert)を生成する
214 ノード証明書(Node Cert)を送信する
402 ノード証明書(Node Cert-A)
404 グループ(グループX)を作成する
406 グループトークンを生成および記憶する
408 グループトークン
410 ピア固有のグループ証明書を生成する
412 ピア固有のグループ証明書を送信する
414 ピア固有のグループ証明書を記憶する
416 ピア固有のグループ証明書を送信する
418 ランダムチャレンジを送信する
420 署名されたランダムチャレンジを送信する
421 署名されたランダムチャレンジを検証する
422 ノード証明書(Node Cert-A)を取得する
424 ピアツーピアオーバーレイネットワークからグループトークンを検索する
426 グループトークンの署名を確認する
428 ピア固有のグループ証明書(Group-X_CertPeer-B)を確認する
430 グループメンバーシップを確認する
432 データオブジェクトへのアクセスを許可する
502 ノード証明書(Node Cert-A)を取得する
504 ノード証明書(Node Cert-B)を取得する
506 グループ(グループX)を作成する
508 グループ(グループX)を登録する
510 グループ(グループX)に加入する要求
512 ピアノードBをグループXに加える要求
514 ピアノードAのノード識別情報(Peer-A ID)を認証する
516 新しいノード証明書(New Node Cert-B)を発行する
518 ピア固有のノード証明書(New Node Cert-B)を送信する
520 ランダムチャレンジを送信する
522 署名されたランダムチャレンジを送信する
524 署名されたランダムチャレンジを検証する
526 ピア固有のノード証明書(New Node Cert-B)を確認する
528 グループメンバーシップを確認する
530 データオブジェクトへのアクセスを許可する
600 グループ管理者ピアノード
602 処理回路
604 記憶媒体
606 通信インターフェース
608 秘密鍵
610 公開鍵
612 ノード証明書
614 グループ作成動作
616 ピア固有の証明書割当て動作
618 グループ作成者モジュール
620 証明書割当て者モジュール
622 送信機
624 受信機
800 グループメンバーピアノード
802 処理回路
804 記憶媒体
806 通信インターフェース
808 秘密鍵
810 公開鍵
812 ピア固有の証明書
814 送信機
816 受信機
1000 検証ピアノード
1002 処理回路
1004 記憶媒体
1006 通信インターフェース
1008 グループメンバー確認動作
1010 ピア固有の証明書確認動作
1011 データオブジェクト
1012 ピアと証明書の認証者モジュール
1014 送信機
1016 受信機
Claims (41)
- グループ管理者ピアノードであって、
ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記グループ管理者ピアノードに関連付けられた秘密鍵と公開鍵のペアを含む記憶媒体と、
前記通信インターフェースおよび前記記憶媒体に結合された処理回路と
を備え、前記処理回路が、
1つまたは複数のピアノードをグループのメンバーとして規定するピアグループを作成することと、
前記グループのメンバーであるグループメンバーピアノードにピア固有の証明書を割り当てることと
を行うように適合され、前記ピア固有の証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、グループ識別情報、前記グループメンバーピアノードの識別情報、発行元装置の識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記発行元装置の秘密鍵による署名を含む、
グループ管理者ピアノード。 - 前記記憶媒体が、信用局によって発行されるか、または前記グループ管理者ピアノードによって自己署名された前記グループ管理者ピアノード用のノード証明書をさらに含む、請求項1に記載のグループ管理者ピアノード。
- 前記ピア固有の証明書が、前記グループメンバーピアノードに関連付けられた公開鍵をさらに含む、請求項1に記載のグループ管理者ピアノード。
- 前記ピア固有の証明書が、前記グループメンバーピアノードに関連付けられた公開鍵を使用して前記グループメンバーピアノードを確認し、前記ピア固有の証明書内の前記発行元装置の前記識別情報に関連付けられた公開鍵を使用して前記ピア固有の証明書を確認することで、前記グループメンバーピアノードのグループメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、請求項1に記載のグループ管理者ピアノード。
- 前記処理回路が、
前記グループメンバーピアノードにピア固有のグループ証明書を発行すること
を行うようにさらに適合され、前記ピア固有のグループ証明書が、前記グループ識別情報、前記グループメンバーピアノードの前記識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの前記秘密鍵による署名を含む、
請求項1に記載のグループ管理者ピアノード。 - 前記処理回路が、
前記グループメンバーピアノード用の前記ピア固有のグループ証明書を生成することと、
前記通信インターフェースを介して前記グループメンバーピアノードに前記ピア固有のグループ証明書を送信することと
によって、前記グループメンバーピアノードに前記ピア固有のグループ証明書を発行するように適合される、
請求項5に記載のグループ管理者ピアノード。 - 前記処理回路が、
前記グループ管理者ピアノードの前記秘密鍵で署名されたグループトークンを生成することと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶することと
を行うようにさらに適合され、
前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、
請求項5に記載のグループ管理者ピアノード。 - 前記処理回路が、前記グループメンバーピアノードにピア固有のノード証明書を発行する要求を信用局に送信することによって、前記グループメンバーピアノードに前記ピア固有の証明書を割り当てるように適合され、前記ピア固有のノード証明書が、前記グループ識別情報、前記グループメンバーピアノードの前記識別情報、前記信用局の識別情報、および、前記ピア固有のノード証明書の1つまたは複数の構成要素にわたる前記信用局の秘密鍵による署名を含む、請求項1に記載のグループ管理者ピアノード。
- グループ管理者ピアノード内で動作可能な方法であって、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するステップと、
グループのメンバーである1つまたは複数のピアノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成するステップと、
前記グループのメンバーであるグループメンバーピアノードにピア固有の証明書を割り当てるステップと
を含み、前記ピア固有の証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、グループ識別情報、前記グループメンバーピアノードの識別情報、発行元装置の識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記発行元装置の秘密鍵による署名を含む、
方法。 - 前記ピア固有の証明書が、前記グループメンバーピアノードに関連付けられた公開鍵をさらに含む、請求項9に記載の方法。
- 前記ピア固有の証明書が、前記グループメンバーピアノードに関連付けられた公開鍵を使用して前記グループメンバーピアノードを確認し、前記ピア固有の証明書内の前記発行元装置の前記識別情報に関連付けられた公開鍵を使用して前記ピア固有の証明書を確認することで、前記グループメンバーピアノードのグループメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、請求項9に記載の方法。
- 前記グループメンバーピアノードに前記ピア固有の証明書を割り当てるステップが、
前記グループメンバーピアノードにピア固有のグループ証明書を発行するステップ
を含み、前記ピア固有のグループ証明書が、前記グループ識別情報、前記グループメンバーピアノードの前記識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの前記秘密鍵による署名を含む、
請求項9に記載の方法。 - 前記グループメンバーピアノードに前記ピア固有のグループ証明書を発行するステップが、
前記グループメンバーピアノード用の前記ピア固有のグループ証明書を生成するステップと、
前記グループメンバーピアノードに前記ピア固有のグループ証明書を送信するステップと
を含む、請求項12に記載の方法。 - 前記グループ管理者ピアノードの前記秘密鍵で署名されたグループトークンを生成するステップと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶するステップと
をさらに含み、
前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、
請求項12に記載の方法。 - 前記グループメンバーピアノードに前記ピア固有の証明書を割り当てるステップが、
前記グループメンバーピアノードにピア固有のノード証明書を発行する要求を信用局に送信するステップ
を含み、前記ピア固有のノード証明書が、前記グループ識別情報、前記グループメンバーピアノードの前記識別情報、前記信用局の識別情報、および、前記ピア固有のノード証明書の1つまたは複数の構成要素にわたる前記信用局の秘密鍵による署名を含む、
請求項9に記載の方法。 - グループ管理者ピアノードであって、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するための手段と、
グループのメンバーである1つまたは複数のピアノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成するための手段と、
前記グループのメンバーであるグループメンバーピアノードにピア固有の証明書を割り当てるための手段と
を備え、前記ピア固有の証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、グループ識別情報、前記グループメンバーピアノードの識別情報、発行元装置の識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記発行元装置の秘密鍵による署名を含む、
グループ管理者ピアノード。 - 前記グループ管理者ピアノードの前記秘密鍵で署名されたグループトークンを生成するための手段と、
前記ピア固有の証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶するための手段と
をさらに含み、
前記グループトークンが、前記グループ管理者ピアノードがピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、
請求項16に記載のグループ管理者ピアノード。 - グループ管理者ピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得することと、
グループのメンバーである1つまたは複数のノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成することと、
前記グループのメンバーであるグループメンバーピアノードにピア固有の証明書を割り当てることと
を行わせ、前記ピア固有の証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、グループ識別情報、前記グループメンバーピアノードの識別情報、発行元装置の識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記発行元装置の秘密鍵による署名を含む、
プロセッサ可読記憶媒体。 - 前記プロセッサによって実行されるとき、前記プロセッサに、
前記グループ管理者ピアノードの前記秘密鍵で署名されたグループトークンを生成することと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶することと
を行わせる命令をさらに含み、
前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、
請求項18に記載のプロセッサ可読記憶媒体。 - グループメンバーピアノードであって、
ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記グループメンバーピアノードに関連付けられた秘密鍵と公開鍵のペアを含む記憶媒体と、
前記通信インターフェースおよび前記記憶媒体に結合された処理回路と
を備え、前記処理回路が、
前記通信インターフェースを介して、グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むことと、
前記通信インターフェースを介して、前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証することであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって認証されるように適合されることと、
前記通信インターフェースを介して、前記検証ピアノードに認証データを送信することであって、前記認証データが、前記グループメンバーピアノードに関連付けられた前記秘密鍵を使用して署名されることと
を行うように適合される、
グループメンバーピアノード。 - 前記ピア固有のグループ証明書が、前記グループメンバーピアノードに関連付けられた前記公開鍵を使用する、前記署名された認証データの確認により、および前記グループ管理者ピアノードに関連付けられた公開鍵を使用する、前記ピア固有のグループ証明書の確認により、前記検証ピアノードによって認証されるように適合される、請求項20に記載のピアノード。
- 前記ピア固有のグループ証明書内の前記グループ識別情報が、前記ピアツーピアオーバーレイネットワークに記憶されたグループトークンを、前記グループ識別情報によって識別されたデータオブジェクトとして特定するように適合され、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行および署名するように認可されたことを認証するように適合される、請求項20に記載のピアノード。
- 前記処理回路が、
前記グループ管理者ピアノードにグループメンバーシップに対する要求を送信すること
を行うようにさらに適合され、前記ピア固有のグループ証明書が、前記要求の送信に応答して前記グループ管理者ピアノードによって発行される、請求項20に記載のピアノード。 - グループメンバーピアノード内で動作可能な方法であって、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するステップと、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信するステップであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含む、受信するステップと、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証するステップであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって認証されるように適合される、認証するステップと、
前記検証ピアノードに認証データを送信するステップであって、前記認証データが、前記グループメンバーピアノードに関連付けられた前記秘密鍵を使用して署名されるステップと
を含む、方法。 - 前記ピア固有のグループ証明書が、前記グループメンバーピアノードに関連付けられた前記公開鍵を使用する、前記署名された認証データの確認により、および前記グループ管理者ピアノードに関連付けられた公開鍵を使用する、前記ピア固有の証明書の確認により、前記検証ピアノードによって認証されるように適合される、請求項24に記載の方法。
- 前記グループ識別情報を含む前記ピア固有のグループ証明書を受信するステップが、
ピアツーピアオーバーレイネットワークに記憶されたグループトークンをグループ識別情報によって識別されたデータオブジェクトとして特定するように適合された、前記グループ識別情報を含む前記ピア固有のグループ証明書を受信するステップ
を含み、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行および署名するように認可されたことを認証するように適合される、請求項24に記載の方法。 - 前記グループ管理者ピアノードにグループメンバーシップに対する要求を送信するステップ
をさらに含み、前記ピア固有のグループ証明書が、前記要求の送信に応答して前記グループ管理者ピアノードによって発行される、請求項24に記載の方法。 - グループメンバーピアノードであって、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するための手段と、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信するための手段であって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含む、受信するための手段と、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証するための手段であって、前記ピア固有のグループ証明書が、前記検証ピアノードによって認証されるように適合される、認証するための手段と、
前記検証ピアノードに認証データを送信するための手段であって、前記認証データが、前記グループメンバーピアノードの前記秘密鍵を使用して署名される手段と
を備える、
グループメンバーピアノード。 - グループメンバーピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得することと、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むことと、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証することであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって認証されるように適合されることと、
前記検証ピアノードに認証データを送信することであって、前記認証データが、前記グループメンバーピアノードの前記秘密鍵を使用して署名されることと
を行わせる、
プロセッサ可読記憶媒体。 - ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記通信インターフェースに結合された処理回路と
を備え、前記処理回路が、
前記通信インターフェースを介して、グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むことと、
グループ管理者ピアノードの秘密鍵による署名を含むグループトークンを前記ピアツーピアオーバーレイネットワークから取得することであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶されることと、
前記グループ管理者ピアノードに関連付けられた公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認することと
を行うように適合される、
検証ピアノード。 - 前記処理回路が、
前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた前記公開鍵を取得すること
を行うように適合され、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、信用局の識別情報、および前記信用局の秘密鍵による署名を含む、請求項30に記載の検証ピアノード。 - 前記処理回路が、
前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記通信インターフェースを介して前記グループメンバーピアノードから受信することと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピア固有のグループ証明書内の前記グループメンバーピアノードの前記識別情報を使用して前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認することと
を行うようにさらに適合される、請求項30に記載の検証ピアノード。 - 前記処理回路に結合された記憶媒体をさらに備え、前記記憶媒体が、前記グループメンバーピアノードが前記グループのメンバーとしてアクセスすることを要求しているデータオブジェクトを含む、請求項30に記載の検証ピアノード。
- 検証ピアノード内で動作可能な方法であって、
グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信するステップであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含む、受信するステップと、
グループ管理者ピアノードの秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得するステップであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得するステップと、
前記グループ管理者ピアノードに関連付けられた公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証するステップと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認するステップと
を含む、
方法。 - 前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた前記公開鍵を取得するステップ
をさらに含み、前記グループ管理者ピアノードの前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、信用局の識別情報、および、前記ノード証明書の1つまたは複数の構成要素にわたる前記信用局の秘密鍵による署名を含む、請求項34に記載の方法。 - 前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信するステップと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認するステップと
をさらに含む、請求項34に記載の方法。 - 前記グループメンバーピアノードから、前記検証ピアノードに記憶されたデータオブジェクトにアクセスする要求を受信するステップ
をさらに含み、前記データオブジェクトへのアクセスがグループメンバーに限定された、請求項34に記載の方法。 - グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信するための手段であって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含む、受信するための手段と、
グループ管理者ピアノードの秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得するための手段であって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得するための手段と、
前記グループ管理者ピアノードに関連付けられた公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証するための手段と、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認するための手段と
を備える、
検証ピアノード。 - 前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信するための手段と、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認するための手段と
をさらに含む、請求項38に記載の検証ピアノード。 - 検証ピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むことと、
グループ管理者ピアノードの秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得することであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶されることと、
前記グループ管理者ピアノードに関連付けられた公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認することと
を行わせる、
プロセッサ可読記憶媒体。 - 前記プロセッサによって実行されるとき、前記プロセッサに、
前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信することと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認することと
を行わせる命令をさらに含む、請求項40に記載のプロセッサ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,532 US8874769B2 (en) | 2011-06-30 | 2011-06-30 | Facilitating group access control to data objects in peer-to-peer overlay networks |
US13/174,532 | 2011-06-30 | ||
PCT/US2012/045060 WO2013003783A1 (en) | 2011-06-30 | 2012-06-29 | Facilitating group access control to data objects in peer- to-peer overlay networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014526171A true JP2014526171A (ja) | 2014-10-02 |
JP5944501B2 JP5944501B2 (ja) | 2016-07-05 |
Family
ID=46545482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519179A Expired - Fee Related JP5944501B2 (ja) | 2011-06-30 | 2012-06-29 | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8874769B2 (ja) |
EP (1) | EP2727311A1 (ja) |
JP (1) | JP5944501B2 (ja) |
KR (1) | KR101553491B1 (ja) |
CN (1) | CN103621040B (ja) |
WO (1) | WO2013003783A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019526945A (ja) * | 2017-07-31 | 2019-09-19 | ジョンアン インフォメーション テクノロジー サービシズ カンパニー リミテッド | ローカルコンセンサスを設定するための方法と装置およびコンピュータ可読記憶媒体 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8443191B2 (en) | 2007-04-09 | 2013-05-14 | Objective Interface Systems, Inc. | System and method for accessing information resources using cryptographic authorization permits |
US8380981B2 (en) * | 2008-05-16 | 2013-02-19 | Objective Interface Systems, Inc. | System and method that uses cryptographic certificates to define groups of entities |
US8880880B2 (en) * | 2011-07-29 | 2014-11-04 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
EP2944069B1 (en) * | 2013-01-10 | 2019-03-13 | Telefonaktiebolaget LM Ericsson (publ) | Connection mechanism for energy-efficient peer-to-peer networks |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9288672B2 (en) * | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
CN106416130B (zh) | 2014-02-14 | 2019-09-27 | 英特托拉斯技术公司 | 网络安全系统和方法 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
WO2016163836A1 (ko) * | 2015-04-10 | 2016-10-13 | 김태정 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
US10009359B2 (en) * | 2015-06-09 | 2018-06-26 | Intel Corporation | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource |
EP3349393A1 (en) * | 2015-06-30 | 2018-07-18 | Visa International Service Association | Mutual authentication of confidential communication |
EP3318032B1 (en) * | 2015-07-02 | 2022-05-04 | Telefonaktiebolaget LM Ericsson (publ) | Method for obtaining initial access to a network, and related wireless devices and network nodes |
US20170288866A1 (en) * | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
JP6746427B2 (ja) * | 2016-08-10 | 2020-08-26 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
CA2944646C (en) | 2016-10-05 | 2022-10-25 | The Toronto-Dominion Bank | Certificate authority master key tracking on distributed ledger |
US10540652B2 (en) * | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
US10783269B1 (en) * | 2017-03-02 | 2020-09-22 | Apple Inc. | Cloud messaging system |
EP3465578B1 (en) * | 2017-06-07 | 2019-07-24 | Nchain Holdings Limited | Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network |
CN107566337B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
US11558187B2 (en) | 2017-08-18 | 2023-01-17 | Samsung Electronics Co., Ltd. | Method and an apparatus for onboarding in an IoT network |
WO2019050527A1 (en) * | 2017-09-07 | 2019-03-14 | Visa International Service Association | SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS |
US9967238B1 (en) * | 2017-11-09 | 2018-05-08 | Broadridge Financial Solutions, Inc. | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
KR102025989B1 (ko) * | 2017-11-21 | 2019-09-26 | 순천향대학교 산학협력단 | IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 |
US10686844B2 (en) | 2018-01-17 | 2020-06-16 | International Business Machines Corporation | Trusted group identification code |
CN109547206B (zh) * | 2018-10-09 | 2020-11-06 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109992953A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 区块链上的数字证书签发、验证方法、设备、系统及介质 |
CN112039821B (zh) * | 2019-06-03 | 2022-09-27 | 本无链科技(深圳)有限公司 | 一种基于区块链的群组内私密消息交换方法及系统 |
US11695543B2 (en) * | 2019-08-22 | 2023-07-04 | Myndshft Technologies, Inc. | Blockchain network control system and methods |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
WO2021045726A1 (en) * | 2019-09-03 | 2021-03-11 | Google Llc | Systems and methods for authenticated control of content delivery |
US11595369B2 (en) * | 2019-11-08 | 2023-02-28 | Seagate Technology Llc | Promoting system authentication to the edge of a cloud computing network |
US11611442B1 (en) | 2019-12-18 | 2023-03-21 | Wells Fargo Bank, N.A. | Systems and applications for semi-anonymous communication tagging |
US11509484B1 (en) | 2019-12-18 | 2022-11-22 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
CN110912696B (zh) * | 2019-12-26 | 2022-08-30 | 成都三零瑞通移动通信有限公司 | 一种适用于即时群组的快速身份认证方法及系统 |
WO2021219769A1 (en) * | 2020-04-29 | 2021-11-04 | Nahra Loui | Methods, server and mobile entity for managing access to a service |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
JP2022115373A (ja) * | 2021-01-28 | 2022-08-09 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN114172668B (zh) * | 2022-02-10 | 2022-07-05 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的群成员管理方法和系统 |
CN115022090B (zh) * | 2022-08-04 | 2022-12-16 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171274A (ja) * | 2002-11-20 | 2004-06-17 | Ntt Data Corp | 分散型認証システム及び分散型認証プログラム |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2006268573A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置 |
WO2010111479A1 (en) * | 2009-03-26 | 2010-09-30 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754829B1 (en) | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
US7383433B2 (en) * | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US7068789B2 (en) * | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
US7613812B2 (en) * | 2002-12-04 | 2009-11-03 | Microsoft Corporation | Peer-to-peer identity management interfaces and methods |
US20040260701A1 (en) | 2003-05-27 | 2004-12-23 | Juha Lehikoinen | System and method for weblog and sharing in a peer-to-peer environment |
US7397922B2 (en) | 2003-06-27 | 2008-07-08 | Microsoft Corporation | Group security |
US20050063563A1 (en) | 2003-09-23 | 2005-03-24 | Soliman Samir S. | System and method for geolocation using imaging techniques |
US7860243B2 (en) | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
DE102004004606A1 (de) | 2004-01-29 | 2005-08-25 | Siemens Ag | Schaltungsanordnung und Verfahren zur Kommunikationssicherheit innerhalb von Kommunikationsnetzen |
US20050177715A1 (en) | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
US7478120B1 (en) * | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
KR100759489B1 (ko) * | 2004-11-18 | 2007-09-18 | 삼성전자주식회사 | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 |
EP1947799A4 (en) * | 2005-11-08 | 2014-03-19 | Sony Computer Entertainment Inc | DATA COMMUNICATION METHOD, COMPUTER AND INFORMATION STORAGE MEDIUM |
US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
ES2378783T3 (es) * | 2007-02-12 | 2012-04-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Delegación de señalización en una red en movimiento |
CN101267303B (zh) * | 2007-03-13 | 2012-07-04 | 中兴通讯股份有限公司 | 服务节点间的通信方法 |
US8560732B2 (en) * | 2008-02-19 | 2013-10-15 | Red Hat, Inc. | Peer-to-peer object distribution |
CN101600200B (zh) * | 2008-06-02 | 2012-10-17 | 华为技术有限公司 | 异构网络间切换的方法、移动节点及认证接入点 |
US8281023B2 (en) * | 2008-11-14 | 2012-10-02 | Qualcomm Incorporated | Systems and methods for data authorization in distributed storage networks |
CN101635922B (zh) * | 2009-08-20 | 2011-08-31 | 上海交通大学 | 无线网状网络安全通信方法 |
-
2011
- 2011-06-30 US US13/174,532 patent/US8874769B2/en active Active
-
2012
- 2012-06-29 CN CN201280031422.4A patent/CN103621040B/zh not_active Expired - Fee Related
- 2012-06-29 KR KR1020147001532A patent/KR101553491B1/ko not_active IP Right Cessation
- 2012-06-29 EP EP12737408.0A patent/EP2727311A1/en not_active Withdrawn
- 2012-06-29 JP JP2014519179A patent/JP5944501B2/ja not_active Expired - Fee Related
- 2012-06-29 WO PCT/US2012/045060 patent/WO2013003783A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171274A (ja) * | 2002-11-20 | 2004-06-17 | Ntt Data Corp | 分散型認証システム及び分散型認証プログラム |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2006268573A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置 |
WO2010111479A1 (en) * | 2009-03-26 | 2010-09-30 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
Non-Patent Citations (2)
Title |
---|
JPN6015012630; 山形 遥平、福田 洋治、白石 善明、毛利 公美、大濱 靖匡: '"インスタントグループ通信とその認証方式の提案"' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 [CD-ROM] Vol.2007、No.1, 20070704, p.677-683, 社団法人情報処理学会 * |
JPN6015012631; I. Djordjevic, T. Dimitrakos, N. Romano, D. Mac Randal, P. Ritrovato: '"Dynamic security perimeters for inter-enterprise service integration"' THE INTERNATIONAL JOURNAL OF FUTURE GENERATION COMPUTER SYSTEMS GRID COMPUTING volume 23, issue 4, 200705, pp.633-657 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019526945A (ja) * | 2017-07-31 | 2019-09-19 | ジョンアン インフォメーション テクノロジー サービシズ カンパニー リミテッド | ローカルコンセンサスを設定するための方法と装置およびコンピュータ可読記憶媒体 |
US11310047B2 (en) | 2017-07-31 | 2022-04-19 | Zhongan Information Technology Services Co., Ltd. | Method and apparatus for configuring local consensus and computer-readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
KR20140026619A (ko) | 2014-03-05 |
WO2013003783A1 (en) | 2013-01-03 |
JP5944501B2 (ja) | 2016-07-05 |
KR101553491B1 (ko) | 2015-09-15 |
US20130007442A1 (en) | 2013-01-03 |
US8874769B2 (en) | 2014-10-28 |
EP2727311A1 (en) | 2014-05-07 |
CN103621040B (zh) | 2016-12-07 |
CN103621040A (zh) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944501B2 (ja) | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 | |
US11038682B2 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
JP5851021B2 (ja) | ソーシャルネットワークベースのpki認証 | |
RU2679188C2 (ru) | Многофункциональная идентификация виртуального вычислительного узла | |
KR102089833B1 (ko) | 보안 무선 충전 | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
EP3756328B1 (en) | Identity-based certificate authority system architecture | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
JP5980961B2 (ja) | マルチファクタ認証局 | |
US8516607B2 (en) | Facilitating data access control in peer-to-peer overlay networks | |
Lagutin et al. | Enabling decentralised identifiers and verifiable credentials for constrained IoT devices using OAuth-based delegation | |
JP5745690B2 (ja) | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 | |
JP2010531516A (ja) | 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション | |
EP3850510B1 (en) | Infrastructure device enrolment | |
EP3005205B1 (en) | Distribution of licenses within the radius of a local device | |
CN109344628B (zh) | 区块链网络中可信节点的管理方法,节点及存储介质 | |
CN114008968A (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
Ferdous et al. | Managing dynamic identity federations using security assertion markup language | |
CN103118025A (zh) | 基于入网认证的单点登录方法、装置及认证服务器 | |
CN115865384A (zh) | 中台微服务授权方法、装置、电子设备及存储介质 | |
Kinkelin et al. | Human-Centric and Privacy-Protecting Trust Establishment over the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160324 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |