JP5241926B2 - ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て - Google Patents
ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て Download PDFInfo
- Publication number
- JP5241926B2 JP5241926B2 JP2011542559A JP2011542559A JP5241926B2 JP 5241926 B2 JP5241926 B2 JP 5241926B2 JP 2011542559 A JP2011542559 A JP 2011542559A JP 2011542559 A JP2011542559 A JP 2011542559A JP 5241926 B2 JP5241926 B2 JP 5241926B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- contribution
- nodes
- commitment
- contributing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1057—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
1つの特徴は、参加するノードが、ネットワークにおける寄与ノードによって供給されたランダムな入力を使用して、参加するノードのIDを生成するマルチパーティコミットメント方法を提供する。参加するノードとその他のノードの間の結託を防止するのに、紹介ノードが、いずれのノードが参加するノードに関する寄与ノードの役割をすべきかをランダムに選択する。寄与ノードによって供給されたランダムな入力は、ノードIDへの入力寄与のすべてが一緒に結び付けられて、敵対的な参加するノードがそのノード自らのノードIDを選ぼうと試みることを防止するように、他のすべての寄与ノードに供給されることが可能である。その後、参加するノードがオーバーレイ・ネットワークに加えられることを求めると、検証ノードが、寄与ノードからの入力寄与を使用して、参加者のノードIDが有効であるかどうかを検証することができる。
通信ネットワーク内で、各ネットワークデバイスまたはノードが、そのネットワークデバイスに、および/またはそのネットワークデバイスからメッセージをルーティングするのに使用されるIP(インターネットプロトコル)アドレスを有する。そのようなネットワークIP層の上で、各ノードのノード識別子(すなわち、ノードID)を使用するオーバーレイ・ネットワークを実施することが可能である。したがって、ノードのIPアドレスが変わったとした場合でも、そのノードのノードIDは、オーバーレイ・ネットワークに関して同一のままである。このため、オーバーレイ・ネットワークは、IP層インフラストラクチャに依拠せず、代わりに、オーバーレイ・ネットワークのノード間のピアツーピア通信のためにノードIDを使用する。さらに、そのようなオーバーレイ・ネットワークは、オーバーレイ・ネットワークがいずれの単一の障害ポイントによっても損なわれることがないように、オーバーレイ・ネットワークのノードにわたる分散ハッシュテーブルを実施することが可能である。
従来のオーバーレイ・ネットワークがさらされやすい可能性がある様々なタイプの攻撃から保護するDHTノードID生成のための様々な方法が本明細書で説明される。一般に、本明細書で説明されるDHTノードID生成スキームは、(a)ノードIDの一様な分布、(b)ノードIDの独立した検証、(c)ノードIDを生成する際のランダム性、および/または(d)ノードIDを生成する際に行われた作業の証拠を要求することを提供することによってそのような攻撃を妨げようと、または防止しようと試みる。
DHTノードID割当ての、このモデルでは、信頼される機関が、DHTオーバーレイ・ネットワーク内のノードIDのすべてを発行する。すべてのノードが信頼される機関と接触して、認定されたノードIDを得る。検証者(DHTのノード)は、信頼される機関、または信頼される機関の代理によって署名されたノードIDの主張だけしか受け付けない。信頼される機関は、シビル攻撃を弱める、または減速させるようにノードID割当てに対してアクセス制御機能および/またはレート制限機能を実行することが可能である。信頼される機関は、集中型レジストラであっても、分散型レジストラのセットであってもよい。
図2は、集中型レジストラ(信頼される機関)がどのように、オーバーレイ・ネットワーク内の複数のノードにノードIDを割り当てる役割をすることが可能であるかを示すブロック図である。オーバーレイ・ネットワーク100に関して、集中型レジストラ202は、複数のネットワークノード102、104、106、108、110、112、116、および/または118にノードIDを与えて、DHT204を形成する役割をすることが可能である。ネットワークノードは、ノードIDを取得することを求めるたびに、ノード識別子の割当てを要求するメッセージを集中型レジストラ202に送信する。すると、集中型レジストラ202は、要求するノードに関するノードIDを計算し、要求するノードにそのノードIDを割り当て、要求するノードにそのノードIDを送信する。
集中型レジストラがノードIDを生成して、オーバーレイ・ネットワークに参加するノードに割り当てることができる、いくつかの方法が存在する。
代替の例において、ノードが集中型レジストラを信頼しない場合、ノードは、代わりに、2パーティコミットメントスキームを使用して、ノード自らのノードIDを生成するが、集中型レジストラからの入力を用いることが可能である。図4は、オーバーレイ・ネットワークに参加するノードによる、ただし、集中型レジストラからの入力を用いたノードIDの生成および割当てを示す図である。このモデルでは、いずれのパーティも(ノードも、集中型レジストラも)、ノードID生成関数へのランダムな入力を支配していない。参加するノード402が、関連する秘密鍵PrK-Jおよび公開鍵PuK-Jを有するのに対して、集中型レジストラ404もやはり、関連する秘密鍵PrK-CRおよび公開鍵PuK-CRを有する。ノードID生成関数は、以下のとおりであることが可能である。すなわち、ノードID=hash(PuK-J‖Rand-J‖Rand-CR)、ただし、PuK-Jは、参加するノードに関する公開鍵であり、Rand-Jは、参加するノードの入力/寄与であり、さらにRand-CRは、集中型レジストラの入力/寄与である。Rand-Jは、コミットメントおよび否認防止のために使用され、ただし、hash(Rand-J)には、集中型レジストラによって、集中型レジストラが実際のRand-J値を知る前に、署名が行われる。このようにして、参加するノードは、集中型レジストラがhash(Rand-J)に署名した後に、Rand-Jを変更することができない。Nonce-JおよびRand-Jが、参加するデバイスによって生成されるのに対して、Nonce-CRおよびRand-CRは、集中型レジストラによって生成される。hash(Rand-J)およびRand-CRが、ノード証明書CERT-Jの中に埋め込まれ、ノード証明書CERT-Jには、集中型レジストラの公開鍵PuK-CRを使用した他者による将来の検証のために、集中型レジストラによって、集中型レジストラの秘密鍵PrK-CRを使用して署名が行われる。
ノードは、ノードIDを取得すると、オーバーレイ・ネットワークに参加することができる。そうするのに、ノードは、そのノードの隣接ノードに1または複数の要求を送信することが可能である。そのような要求は、要求するノードが参加することを許すのに先立って、隣接ノードによって検証される。
第2のオーバーレイ・ネットワークモデルでは、ピアツーピア・オーバーレイ・ネットワークにおけるノードのいくつかが、オーバーレイ・ネットワークに関する分散型レジストラの役割をして、ノードがオーバーレイ・ネットワークにおいてほぼ一様に分布しているように、ノードIDを割り当てる責任を負うことが可能である。ノードID割当てプロセスは、集中型レジストラの場合(図3に示される)のプロセスと同様である。
1つの態様によれば、ノードIDは、よく知られたアルゴリズムを使用して、参加するノード自体によって、ただし、オーバーレイ・ネットワークにおける他の複数のノードからの入力寄与を用いて生成されることが可能である。このモデルでは、すべてのノードが、ID空間管理の点から見て平等であると考えられる。
図7は、ノードIDが、オーバーレイ・ネットワークにおける他の1または複数のノードからの寄与または支援を用いて、参加するノードによって生成されることが可能な、マルチパーティコミットメントモデルを示す図である。この例において、ノードA702、E710、およびG716が、結託する、または敵対的なノードであることが可能である。ノードC706およびF712は、オーバーレイ・ネットワーク700に参加しようと試みるノードであることが可能である。参加するノードC706が、ランダムな入力xCにコミットすることが可能であり、ピアツーピア・オーバーレイ・ネットワーク700におけるノードのランダムなセット(SC)(例えば、ノードA702、B704、D708、およびE710)からランダムな入力xA、xB、xD、およびxEを求める。このセットSは、オーバーレイ・ネットワーク700における敵対的ノードの最大数より少なくとも1つ多いノードを含む。セットSCの場合、他のノード(例えば、ノードA、B、D、およびE)からの4つの入力が選択されるのに対して、敵対的ノードの最大数は、3つ(ノードA、E、およびG)である。このことは、残りすべてのノードが、参加するノードCと結託していたとする場合でさえ、ノードIDCを計算する際に少なくとも1つの真にランダムな入力が存在することを確実にする。参加するノードCの公開鍵PKCが、すべての乱数(xA、xB、xD、およびxE)とともに、オーバーレイ・ネットワーク700におけるノードIDCを生成するハッシュ関数hへの入力である。同様に、第2のノードF712が、乱数(yD、yE、yG、およびyH)を取得するようにノードのランダムなセット(SF)(例えば、ノードD708、E710、G716、およびH718)を選択すること、および第2のノードF712の公開鍵PKFを使用することによって、第2のノードF712のノードIDFを計算することが可能である。その後、検証者は、Sの中のノードからのすべての寄与するナンスを検証することによってノードのIDを検証することができる。
図10は、ピアツーピア・オーバーレイ・ネットワークに関するノード識別子を生成するために参加するノードにおいて機能する方法の例を示す。参加するノードは、敵対的ノードが結託して、それらのノード自らのノード識別子を選択する際に結託する機会を減らす、または最小限に抑えるようにノード識別子を取得することを求めることが可能である。参加するノードが、第1の寄与 (例えば、参加ノードランダム入力値)を生成することが可能である(1002)。さらに、第1のハッシュ値が、第1の寄与に基づいて生成されることが可能であり、ただし、後の参加要求は、検証署名を計算する際に複数の寄与ノードによって使用され得る第1のハッシュ値を含むことが可能である(1004)。
図13は、参加するノードがピアツーピア・オーバーレイ・ネットワークにおいてノード識別子を取得するのを円滑にするように紹介ノードにおいて機能する方法の例を示す。オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める参加するノードからの参加要求が受信されることが可能である(1302)。参加要求は、第1の寄与の第1のハッシュ値を含むことが可能であり、ただし、第1のハッシュ値は、その後、寄与ノードに供給されて、検証署名を計算する際に使用されることが可能である。紹介ノードが、オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信することが可能である(1304)。一例において、寄与要求が送信される寄与ノードの数は、オーバーレイ・ネットワークにおける(予期される、可能な、または予想される)敵対的ノードの数より少なくとも1つ多い。さらに、寄与要求が送信される寄与ノードは、ランダムに、または擬似ランダムに選択されることが可能である。
図16は、参加するノードがピアツーピア・オーバーレイ・ネットワークにおいてノード識別子を取得するのを円滑にするように寄与ノードにおいて機能する方法の例を示す。寄与を求める寄与要求が受信されることが可能であり、ただし、この寄与要求は、参加するノードからのハッシュされた初期寄与を含む(1602)。寄与ノードが、第1の寄与を取得することが可能であり(1604)、第1の寄与からコミットメント値を生成する(1606)。次に、寄与ノードが、そのコミットメント値を少なくとも1つの別の寄与ノードに送信する(1608)。次に、他のコミットメント値が、その少なくとも1つの別の寄与ノードから受信されることが可能である(1610)。検証署名が、受信されたコミットメント値、およびハッシュされた初期寄与に基づいて生成されることが可能である(1612)。その他のコミットメント値を受信した後、第1の寄与、および検証署名が参加するノードに送信されることが可能であり、ただし、ノード識別子は、少なくとも第1の寄与、および初期寄与の関数として、参加するノードによって生成される(1614)。第1の寄与は、ランダム値または擬似ランダム値のいずれかであることが可能である。検証署名は、参加するノードからのコミットメント値およびハッシュされた初期寄与を結び付けて、他のノードが、その後、ノード識別子の真正性を検証することを許す。一実施形態において、コミットメント値はまず、コミットメント値を収集して、後に、コミットメント値を寄与ノードに配信する紹介ノードに送信されることが可能である。
別の態様によれば、図8および図9のマルチパーティコミットメント方法が、ノードID生成のためにランダムな入力を取得するように接触される寄与するノードの数を減らすように試みることによって、さらに最適化されることが可能である。マルチパーティコミットメント方法の相当な複雑さは、寄与ノードの数が、ネットワークにおける敵対的ノードの数より少なくとも1つ多くなければならないという事実に由来する。適度に大きい数のオーバーレイノードを有するシステムにおいて、このことは、ノードが参加する時点で許容できない数のメッセージおよび署名をもたらす。ノード参加のレートが高い場合、このことは、多量の望ましくないオーバーレイ・ネットワークトラフィックにつながる可能性がある。また、実際のシステムにおける敵対的ノードの数を正確に推定するのが難しいという事実の他に、このことは、超えると、このスキームが真にランダムなIDを生成すると保証され得ない、そのそれほど正確でない数に制限を課す。
102、104、106、108、110、112、116、118、402、404、502、504、602、604、606、608、610、612、616、618、702、704、706、708、710、712、716、718、802、804、814、902、904、1102、1202、1402、1502、1702、1802 ノード
114、614、1114、1414、1714 分散ルーティングテーブル
202 集中型レジストラ
1104、1404、1704 処理回路
1106、1406、1706 ネットワーク通信インタフェース
1108、1408、1708 ストレージデバイス
1110、1216 ノード識別子ジェネレータ
1204 ナンスジェネレータ
1206 ハッシュジェネレータ
1208、1410 参加要求モジュール
1214、1520、1820 寄与収集モジュール
1217 ノード識別子
1218 ノード識別子配信モジュール
1506 参加要求レシーバ
1508 寄与要求モジュール
1514 コミットメントレシーバ
1516、1816 コミットメントディストリビュータ
1523 検証モジュール
1524、1824 寄与配信モジュール
1710 寄与ジェネレータ
1806 寄与要求レシーバ
1808 ナンバジェネレータ
1814 コミットメントジェネレータ
1822 検証署名ジェネレータ
Claims (64)
- ピアツーピア・オーバーレイ・ネットワークに関するノード識別子を生成するために参加するノード上で動作する方法であって、
第1の寄与を生成するステップと、
参加要求を紹介ノードに送信するステップと、
前記紹介ノードから複数の寄与を受信するステップと、
前記第1の寄与および前記受信された寄与の関数として前記ノード識別子を生成するステップとを備え、
前記参加要求は、前記オーバーレイ・ネットワークの識別子空間内で前記ノード識別子を生成するための1または複数の寄与を取得することを求め、
前記寄与は、先行する外部マルチノードコミットメント動作によって互いに結び付けられるとともに、前記第1の寄与にも結び付けられる
ことを特徴とする方法。 - 前記第1の寄与に基づいて第1のハッシュ値を生成するステップをさらに備え、
前記参加要求は、検証署名を計算する際に複数の寄与ノードによって使用される前記第1のハッシュ値を含むことを特徴とする請求項1に記載の方法。 - 前記紹介ノードから複数の検証署名を受信するステップをさらに備え、
各検証署名は、複数の寄与ノードによって生成された複数のコミットメント値の関数であり、前記コミットメント値は、前記寄与ノードによって供給される前記寄与の関数であることを特徴とする請求項1に記載の方法。 - 各検証署名は、各寄与ノードがそのノードの寄与を実際に開示するのに先立って、前記コミットメント値を一緒に結び付け、その結果、前記寄与を一緒に結び付けることを特徴とする請求項3に記載の方法。
- 前記寄与は、ランダム値または擬似ランダム値のいずれかであることを特徴とする請求項1に記載の方法。
- 前記参加要求は、前記第1の寄与の第1のハッシュ値を含み、
前記第1のハッシュ値は、複数の寄与ノードに供給されて、前記検証署名を計算する際に使用されることを特徴とする請求項1に記載の方法。 - 前記ノード識別子を前記オーバーレイ・ネットワークにおける1または複数の隣接ノードに配信するステップをさらに備え、
前記ノード識別子の有効性は、前記1または複数の隣接ノードによって独立に検証され得ることを特徴とする請求項1に記載の方法。 - 第1の寄与を生成するための寄与ジェネレータと、
参加要求を紹介ノードに送信するための参加要求モジュールと、
前記紹介ノードから複数の寄与を受信するための寄与収集モジュールと、
前記第1の寄与および前記受信された寄与の関数として前記ノード識別子を生成するためのノード識別子ジェネレータとを備え、
前記参加要求は、オーバーレイ・ネットワークの識別子空間内でノード識別子を生成するための1または複数の寄与を取得することを求め、
前記寄与は、先行する外部マルチノードコミットメント動作によって互いに結び付けられるとともに、前記第1の寄与にも結び付けられる
ことを特徴とするネットワークデバイス。 - 前記第1の寄与に基づいて第1のハッシュ値を生成するためのハッシュジェネレータをさらに備え、
前記参加要求は、検証署名を計算する際に複数の寄与ノードによって使用される前記第1のハッシュ値を含むことを特徴とする請求項8に記載のデバイス。 - 前記寄与収集モジュールは、前記紹介ノードから複数の検証署名を受信するようにさらに構成され、各検証署名は、複数の寄与ノードによって生成される複数のコミットメント値の関数であり、前記コミットメント値は、前記寄与ノードによって供給される前記寄与の関数であることを特徴とする請求項8に記載のデバイス。
- 各検証署名は、各寄与ノードがそのノードの寄与を実際に開示するのに先立って、前記コミットメント値を一緒に結び付け、その結果、前記寄与を一緒に結び付けることを特徴とする請求項10に記載のデバイス。
- 前記寄与は、ランダム値または擬似ランダム値のいずれかであることを特徴とする請求項8に記載のデバイス。
- 前記参加要求は、前記第1の寄与の第1のハッシュ値を含み、前記第1のハッシュ値は、複数の寄与ノードに供給されて、前記検証署名を計算する際に使用されることを特徴とする請求項8に記載のデバイス。
- 前記ノード識別子を前記オーバーレイ・ネットワークにおける1または複数の隣接ノードに配信するためのノード識別子配信モジュールをさらに備え、
前記ノード識別子の有効性は、前記1または複数の隣接ノードによって独立に検証され得ることを特徴とする請求項8に記載のデバイス。 - 第1の寄与を生成するための手段と、
参加要求を紹介ノードに送信するための手段と、
前記紹介ノードから複数の寄与を受信するための手段と、
前記第1の寄与および前記受信された寄与の関数として前記ノード識別子を生成するための手段とを備え、
前記参加要求は、オーバーレイ・ネットワークの識別子空間内でノード識別子を生成するための1または複数の寄与を取得することを求め、
前記寄与は、先行する外部マルチノードコミットメント動作によって互いに結び付けられるとともに、前記第1の寄与にも結び付けられる
ことを特徴とするネットワークデバイス。 - 前記紹介ノードから複数の検証署名を受信するための手段をさらに備え、
各検証署名は、複数の寄与ノードによって生成された複数のコミットメント値の関数であり、前記コミットメント値は、前記寄与ノードによって供給される前記寄与の関数であることを特徴とする請求項15に記載のデバイス。 - 前記ノード識別子を前記オーバーレイ・ネットワークにおける1または複数の隣接ノードに配信するための手段をさらに備え、
前記ノード識別子の有効性は、前記1または複数の隣接ノードによって独立に検証され得ることを特徴とする請求項15に記載のデバイス。 - 第1の寄与を生成し、
参加要求を紹介ノードに送信し、
前記紹介ノードから、複数の寄与を受信し、さらに
前記第1の寄与および前記受信された寄与の関数として前記ノード識別子を生成するように適合された処理回路を含み、
前記参加要求は、オーバーレイ・ネットワークの識別子空間内でノード識別子を生成するための1または複数の寄与を取得することを求め、
前記寄与は、先行する外部マルチノードコミットメント動作によって互いに結び付けられるとともに、前記第1の寄与にも結び付けられる
ことを特徴とするプロセッサ。 - 前記処理回路は、前記紹介ノードから複数の検証署名を受信するようにさらに適合され、各検証署名は、複数の寄与ノードによって生成された複数のコミットメント値の関数であり、前記コミットメント値は、前記寄与ノードによって供給される前記寄与の関数であることを特徴とする請求項18に記載のプロセッサ。
- 前記処理回路は、前記ノード識別子を前記オーバーレイ・ネットワークにおける1または複数の隣接ノードに配信するようにさらに適合され、前記ノード識別子の有効性は、前記1または複数の隣接ノードによって独立に検証され得ることを特徴とする請求項18に記載のプロセッサ。
- 1または複数のプロセッサによって実行されると、前記プロセッサに、
第1の寄与を生成させ、
オーバーレイ・ネットワークの識別子空間内でノード識別子を生成するための1または複数の寄与を取得することを求める参加要求を紹介ノードに送信させ、
前記紹介ノードから、先行する外部マルチノードコミットメント動作によって互いに結び付けられるとともに、前記第1の寄与にも結び付けられる複数の寄与を受信させ、さらに
前記第1の寄与および前記受信された寄与の関数として前記ノード識別子を生成させる前記オーバーレイ・ネットワーク内で前記ノード識別子を生成するためにノードにおいて動作する命令を備えることを特徴とするマシン可読媒体。 - 前記1または複数のプロセッサによって実行されると、前記プロセッサに、前記紹介ノードから複数の検証署名を受信させる1または複数の命令をさらに備え、各検証署名は、複数の寄与ノードによって生成された複数のコミットメント値の関数であり、前記コミットメント値は、前記寄与ノードによって供給される前記寄与の関数であることを特徴とする請求項21に記載のマシン可読媒体。
- 1または複数のプロセッサによって実行されると、前記プロセッサに、前記ノード識別子を前記オーバーレイ・ネットワークにおける1または複数の隣接ノードに配信させる1または複数の命令をさらに備え、前記ノード識別子の有効性は、前記1または複数の隣接ノードによって独立に検証され得る請求項21に記載のマシン可読媒体。
- 参加するノードがピアツーピア・オーバーレイ・ネットワークに関するノード識別子を生成するのを支援するために紹介ノード上で動作する方法であって、
前記オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める参加要求を、前記参加するノードから受信するステップと、
前記オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信するステップと、
前記寄与ノードから複数のコミットメント値を受信するステップと、
前記複数の寄与値を前記寄与ノードに配信するステップと、
前記複数のコミットメント値を前記配信するステップに応答して、前記複数の寄与、および対応する検証署名を受信するステップと、
前記複数の寄与を前記参加するノードに送信するステップとを備え、
各コミットメント値は、前記寄与ノードのそれぞれにおいて生成された対応する寄与の関数であり、
各検証署名は、前記複数のコミットメント値の関数であり、
前記ノード識別子は、前記寄与の関数として前記参加するノードによって生成される
ことを特徴とする方法。 - 前記寄与は、ランダム値または擬似ランダム値のいずれかである請求項24に記載の方法。
- 前記参加要求は、前記第1の寄与の第1のハッシュ値を含み、前記第1のハッシュ値は、前記寄与ノードに供給されて、前記検証署名を計算する際に使用されることを特徴とする請求項24に記載の方法。
- 前記複数のコミットメント値は、前記寄与ノードによって他の寄与ノードに直接に配信されることを特徴とする請求項24に記載の方法。
- 寄与-検証署名ペアが、前記複数の寄与ノードのそれぞれから受信されることを特徴とする請求項24に記載の方法。
- 各検証署名は、前記参加するノードからの第1の値の関数でもあることを特徴とする請求項24に記載の方法。
- 各検証署名は、各寄与ノードがそのノードの寄与を実際に開示するのに先立って、前記コミットメント値を一緒に結び付け、その結果、前記寄与を一緒に結び付けることを特徴とする請求項29に記載の方法。
- 前記寄与を前記参加するノードに前記送信するステップに先立って、前記コミットメント値および前記検証署名を検証するステップをさらに備えることを特徴とする請求項24に記載の方法。
- 前記検証署名を前記参加するノードに送信するステップをさらに備えることを特徴とする請求項24に記載の方法。
- 前記寄与要求が送信される寄与ノードの数は、前記オーバーレイ・ネットワークにおける敵対的ノードの数より少なくとも1つ多いことを特徴とする請求項24に記載の方法。
- 前記寄与要求が送信される前記寄与ノードは、ランダムに選択されるか、または擬似ランダムに選択されるかのいずれかであることを特徴とする請求項24に記載の方法。
- 前記複数の寄与要求が送信される寄与ノードの数を減らすステップをさらに備え、
前記寄与ノードは、前記ピアツーピア・オーバーレイ・ネットワークにおけるノードのより大きいセットからのノードの縮小されたセットであることを特徴とする請求項24に記載の方法。 - ノードの前記縮小されたセットは、ノード間の結託の可能性を回避するようにランダムに選択されることを特徴とする請求項35に記載の方法。
- 寄与ノードの前記ランダムな選択は、前記参加するノードに関する公開鍵に基づくことを特徴とする請求項35に記載の方法。
- 寄与ノードの前記ランダムな選択は、前記紹介ノードに関する公開鍵に基づくことを特徴とする請求項35に記載の方法。
- 値xが、前記紹介ノードに関する前記公開鍵に基づいて生成され、この値xは、前記オーバーレイ・ネットワークにおける値xに関するそのポイントの責任を負うノードnCを見出すのに使用され、次に、前記ノードnCが、それぞれ、前記オーバーレイ・ネットワークにおける前記ノードnCの先行ノードおよび後続ノードである、前のノードnC-PREVおよび次のノードnC-NEXTを特定するのに使用され、前記前のノードおよび前記次のノードは、寄与ノードとして利用されることを特徴とする請求項35に記載の方法。
- 値xが、前記紹介ノードに関する前記公開鍵、および第1の文字列に基づいて生成され、値yが、前記紹介ノードに関する前記公開鍵、および第2の文字列に基づいて生成され、値zが、前記紹介ノードに関する前記公開鍵、および第3の文字列に基づいて生成され、次に、前記値x、前記値y、および前記値zは、前記オーバーレイ・ネットワークにおける対応する値x、y、およびzの責任を負う複数のノードnX、nY、およびnZを見出すのに使用され、これらの複数のノードnX、nY、およびnZは、前記寄与ノードとして使用される請求項35に記載の方法。
- オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める、参加するノードからの参加要求を受信するための要求レシーバと、
前記オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信するための寄与要求モジュールと、
前記寄与ノードから、それぞれが前記寄与ノードのそれぞれにおいて生成される対応する寄与の関数である複数のコミットメント値を受信するためのコミットメントレシーバと、
前記複数のコミットメント値を前記寄与ノードに配信するためのコミットメントディストリビュータと、
前記複数のコミットメント値が前記配信されることに応答して、前記複数の寄与、およびそれぞれが前記複数のコミットメント値の関数である対応する検証署名を受信するための寄与収集モジュールと、
前記複数の寄与を前記参加するノードに送信するための寄与配信モジュールとを備え、
ノード識別子が、前記寄与の関数として、前記参加するノードによって生成される
ことを特徴とするネットワークデバイス。 - 前記寄与は、ランダム値または擬似ランダム値のいずれかである請求項41に記載のデバイス。
- 前記参加要求は、前記参加するノードからの第1の寄与の第1のハッシュ値を含み、前記第1のハッシュ値は、前記寄与ノードに供給されて、前記検証署名を計算する際に使用されることを特徴とする請求項41に記載のデバイス。
- 前記複数のコミットメント値は、前記寄与ノードによって他の寄与ノードに直接に配信されることを特徴とする請求項41に記載のデバイス。
- 各検証署名は、前記参加するノードからの第1の値の関数でもあることを特徴とする請求項41に記載のデバイス。
- 各検証署名は、各寄与ノードがそのノードの寄与を実際に開示するのに先立って、前記コミットメント値を一緒に結び付け、その結果、前記寄与を一緒に結び付けることを特徴とする請求項45に記載のデバイス。
- 前記寄与を前記参加するノードに前記送信するのに先立って、前記コミットメント値および前記検証署名を検証するための検証モジュールをさらに備えることを特徴とする請求項41に記載のデバイス。
- 前記寄与ディストリビュータは、前記検証署名を前記参加するノードにさらに送信することを特徴とする請求項41に記載のデバイス。
- 前記寄与要求が送信される寄与ノードの数は、前記オーバーレイ・ネットワークにおける敵対的ノードの数より少なくとも1つ多いことを特徴とする請求項41に記載のデバイス。
- 前記寄与要求が送信される前記寄与ノードは、ランダムに選択されるか、または擬似ランダムに選択されるかのいずれかであることを特徴とする請求項41に記載のデバイス。
- オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める、参加するノードからの参加要求を受信するための手段と、
前記オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信するための手段と、
前記寄与ノードから、それぞれが前記寄与ノードのそれぞれにおいて生成される対応する寄与の関数である複数のコミットメント値を受信するための手段と、
前記複数のコミットメント値を前記寄与ノードに配信するための手段と、
前記複数のコミットメント値が前記配信されることに応答して、前記複数の寄与、およびそれぞれが前記複数のコミットメント値の関数である対応する検証署名を受信するための手段と、
前記複数の寄与を前記参加するノードに送信するための手段とを備え、
ノード識別子が、前記寄与の関数として、前記参加するノードによって生成される
ことを特徴とするネットワークデバイス。 - 各検証署名は、各寄与ノードがそのノードの寄与を実際に開示するのに先立って、前記コミットメント値を一緒に結び付け、その結果、前記寄与を一緒に結び付けることを特徴とする請求項51に記載のデバイス。
- 前記寄与を前記参加するノードに前記送信するのに先立って、前記コミットメント値および前記検証署名を検証するための手段をさらに備えることを特徴とする請求項51に記載のデバイス。
- オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める、参加するノードからの参加要求を受信し、
前記オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信し、
前記寄与ノードから、それぞれが前記寄与ノードのそれぞれにおいて生成される対応する寄与の関数である複数のコミットメント値を受信し、
前記複数のコミットメント値を前記寄与ノードに配信し、
前記複数のコミットメント値が前記配信されることに応答して、前記複数の寄与、およびそれぞれが前記複数のコミットメント値の関数である対応する検証署名を受信し、さらに
前記複数の寄与を前記参加するノードに送信するように適合された処理回路を含み、
ノード識別子が、前記寄与の関数として、前記参加するノードによって生成される
ことを特徴とするプロセッサ。 - 1または複数のプロセッサによって実行されると、前記プロセッサに、
オーバーレイ・ネットワークに関する識別子空間内で新たなノード識別子を生成するための1または複数の寄与を取得することを求める、参加するノードからの参加要求を受信させ、
前記オーバーレイ・ネットワークにおける複数の寄与ノードに複数の寄与要求を送信させ、
前記寄与ノードから、それぞれが前記寄与ノードのそれぞれにおいて生成される対応する寄与の関数である複数のコミットメント値を受信させ、
前記複数のコミットメント値を前記寄与ノードに配信させ、
前記複数のコミットメント値が前記配信されることに応答して、前記複数の寄与、およびそれぞれが前記複数のコミットメント値の関数である対応する検証署名を受信させ、さらに
前記複数の寄与を前記参加するノードに送信させ、前記参加するノードがピアツーピア・オーバーレイ・ネットワークに関する前記ノード識別子を生成するのを支援するためにノードにおいて動作する命令を備え、
ノード識別子が、前記寄与の関数として、前記参加するノードによって生成される
ことを特徴とするマシン可読媒体。 - 参加するノードがピアツーピア・オーバーレイ・ネットワークに関するノード識別子を生成するのを支援するために寄与ノード上で動作する方法であって、
前記参加するノードからのハッシュされた初期寄与を含む、寄与を求める寄与要求を受信するステップと、
第1の寄与を取得するステップと、
前記第1の寄与からコミットメント値を生成するステップと、
前記コミットメント値を少なくとも1つの別の寄与ノードに送信するステップと、
前記少なくとも1つの別の寄与ノードから他のコミットメント値を受信するステップと、
前記受信されたコミットメント値および前記ハッシュされた初期寄与に基づいて検証署名を生成するステップと、
前記他のコミットメント値を前記受信するステップの後、前記第1の寄与および前記検証署名を前記参加するノードに送信するステップとを備え、
前記ノード識別子が、少なくとも前記第1の寄与および前記初期寄与の関数として、前記参加するノードによって生成される
ことを特徴とする方法。 - 前記第1の寄与は、ランダム値または擬似ランダム値のいずれかであることを特徴とする請求項56に記載の方法。
- 前記検証署名は、前記コミットメント値および前記ハッシュされた初期寄与を結び付けて、他のノードが、その後、前記ノード識別子の真正性を検証することを許すことを特徴とする請求項56に記載の方法。
- 前記コミットメント値はまず、前記コミットメント値を収集して、後に、そのコミットメント値を前記寄与ノードに配信する紹介ノードに送信されることを特徴とする請求項56に記載の方法。
- 参加するノードからのハッシュされた初期寄与を含む、寄与を求める寄与要求を受信するための寄与要求レシーバと、
第1の寄与を取得するためのナンバジェネレータと、
前記第1の寄与からコミットメント値を生成するためのコミットメントジェネレータと、
前記コミットメント値を少なくとも1つの別の寄与ノードに送信するためのコミットメントディストリビュータと、
前記少なくとも1つの別の寄与ノードから他のコミットメント値を受信するための寄与収集モジュールと、
前記受信されたコミットメント値および前記ハッシュされた初期寄与に基づいて検証署名を生成するための検証署名ジェネレータと、
前記他のコミットメント値を前記受信した後、前記第1の寄与および前記検証署名を前記参加するノードに送信するための寄与配信モジュールとを備え、
前記ノード識別子が、少なくとも前記第1の寄与および前記初期寄与の関数として、前記参加するノードによって生成される
ことを特徴とする寄与ノードデバイス。 - 前記検証署名は、前記コミットメント値および前記ハッシュされた初期寄与を結び付けて、他のノードが、その後、前記ノード識別子の真正性を検証することを許すことを特徴とする請求項60に記載のデバイス。
- 参加するノードからのハッシュされた初期寄与を含む、寄与を求める寄与要求を受信するための手段と、
第1の寄与を取得するための手段と、
前記第1の寄与からコミットメント値を生成するための手段と、
前記コミットメント値を少なくとも1つの別の寄与ノードに送信するための手段と、
前記少なくとも1つの別の寄与ノードから他のコミットメント値を受信するための手段と、
前記受信されたコミットメント値および前記ハッシュされた初期寄与に基づいて検証署名を生成するための手段と、
前記他のコミットメント値を前記受信した後、前記第1の寄与および前記検証署名を前記参加するノードに送信するための手段とを備え、
前記ノード識別子が、少なくとも前記第1の寄与および前記初期寄与の関数として、前記参加するノードによって生成される
ことを特徴とする寄与ノードデバイス。 - 参加するノードからのハッシュされた初期寄与を含む、寄与を求める寄与要求を受信し、
第1の寄与を取得し、
前記第1の寄与からコミットメント値を生成し、
前記コミットメント値を少なくとも1つの別の寄与ノードに送信し、
前記少なくとも1つの別の寄与ノードから他のコミットメント値を受信し、
前記受信されたコミットメント値および前記ハッシュされた初期寄与に基づいて検証署名を生成し、さらに
前記他のコミットメント値を前記受信した後、前記第1の寄与および前記検証署名を前記参加するノードに送信するように適合された処理回路を含み、
前記ノード識別子が、少なくとも前記第1の寄与および前記初期寄与の関数として、前記参加するノードによって生成される
ことを特徴とするプロセッサ。 - 1または複数のプロセッサによって実行されると、前記プロセッサに、
参加するノードからのハッシュされた初期寄与を含む、寄与を求める寄与要求を受信させ、
第1の寄与を取得させ、
前記第1の寄与からコミットメント値を生成させ、
前記コミットメント値を少なくとも1つの別の寄与ノードに送信させ、
前記少なくとも1つの別の寄与ノードから他のコミットメント値を受信させ、
前記受信されたコミットメント値および前記ハッシュされた初期寄与に基づいて検証署名を生成させ、さらに
前記他のコミットメント値を前記受信した後、前記第1の寄与および前記検証署名を前記参加するノードに送信させる、前記参加するノードがピアツーピア・オーバーレイ・ネットワークに関する前記ノード識別子を生成するのを支援するためにノードにおいて動作する命令を備え、
前記ノード識別子が、少なくとも前記第1の寄与および前記初期寄与の関数として、前記参加するノードによって生成される
ことを特徴とするマシン可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/342,021 US9344438B2 (en) | 2008-12-22 | 2008-12-22 | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US12/342,021 | 2008-12-22 | ||
PCT/US2009/069113 WO2010075338A2 (en) | 2008-12-22 | 2009-12-22 | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012512617A JP2012512617A (ja) | 2012-05-31 |
JP5241926B2 true JP5241926B2 (ja) | 2013-07-17 |
Family
ID=42267718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011542559A Expired - Fee Related JP5241926B2 (ja) | 2008-12-22 | 2009-12-22 | ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て |
Country Status (7)
Country | Link |
---|---|
US (1) | US9344438B2 (ja) |
EP (1) | EP2380324B1 (ja) |
JP (1) | JP5241926B2 (ja) |
KR (1) | KR101260188B1 (ja) |
CN (1) | CN102265581B (ja) |
TW (1) | TW201101767A (ja) |
WO (1) | WO2010075338A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10999060B2 (en) | 2018-10-26 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Data processing method and apparatus |
Families Citing this family (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110082928A1 (en) | 2004-10-22 | 2011-04-07 | Microsoft Corporation | Maintaining consistency within a federation infrastructure |
US20080288659A1 (en) | 2006-11-09 | 2008-11-20 | Microsoft Corporation | Maintaining consistency within a federation infrastructure |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US9588806B2 (en) * | 2008-12-12 | 2017-03-07 | Sap Se | Cluster-based business process management through eager displacement and on-demand recovery |
US8281134B2 (en) * | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
DE102009024922A1 (de) * | 2009-06-15 | 2010-12-16 | Siemens Aktiengesellschaft | Verfahren zum Bereitstellen einer Knoten-ID in einem Peer-to-Peer-Netzwerk |
KR101598886B1 (ko) | 2009-10-13 | 2016-03-03 | 삼성전자주식회사 | 이동통신 단말기에서 무선랜을 이용한 피어투피어 연결 방법 및 장치 |
US8510562B2 (en) * | 2010-03-22 | 2013-08-13 | At&T Intellectual Property I, L.P. | Content distribution with mutual anonymity |
JP5136585B2 (ja) * | 2010-03-30 | 2013-02-06 | ブラザー工業株式会社 | 情報通信システム、ノード装置、情報処理方法、及び情報処理プログラム |
US8699708B2 (en) * | 2010-06-29 | 2014-04-15 | Alcatel Lucent | Light-weight security solution for host-based mobility and multihoming protocols |
US20120008627A1 (en) * | 2010-07-09 | 2012-01-12 | Yung-Han Chen | Method and apparatus for assigning device identifier with collision avoidance |
US8732453B2 (en) | 2010-07-19 | 2014-05-20 | Owl Computing Technologies, Inc. | Secure acknowledgment device for one-way data transfer system |
US8978113B2 (en) * | 2010-12-23 | 2015-03-10 | Qualcomm Incorporated | Allocation of identifiers for application discovery |
US8935766B2 (en) | 2011-01-19 | 2015-01-13 | Qualcomm Incorporated | Record creation for resolution of application identifier to connectivity identifier |
US8688827B2 (en) * | 2011-02-10 | 2014-04-01 | Xvd Technology Holdings Limited | Overlay network |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US8627091B2 (en) * | 2011-04-01 | 2014-01-07 | Cleversafe, Inc. | Generating a secure signature utilizing a plurality of key shares |
US10298684B2 (en) | 2011-04-01 | 2019-05-21 | International Business Machines Corporation | Adaptive replication of dispersed data to improve data access performance |
US9369285B2 (en) * | 2011-04-28 | 2016-06-14 | Qualcomm Incorporated | Social network based PKI authentication |
US9185000B2 (en) * | 2011-06-08 | 2015-11-10 | Socpra Sciences Et Genie S.E.C. | Overlay network topology system and a network node device therefor |
TW201251376A (en) * | 2011-06-09 | 2012-12-16 | Ind Tech Res Inst | Method and device for distribution of nodes, and computer program products thereof |
KR101221531B1 (ko) | 2011-07-05 | 2013-01-11 | 서울대학교산학협력단 | 클러스터 기반의 분산 해쉬 테이블 기법을 이용한 효율적인 컨텐츠 검색 방법 및 장치 |
US9092491B2 (en) * | 2011-07-11 | 2015-07-28 | International Business Machines Corporation | Searching documentation across interconnected nodes in a distributed network |
US9304843B2 (en) * | 2011-11-01 | 2016-04-05 | Cleversafe, Inc. | Highly secure method for accessing a dispersed storage network |
US20130268755A1 (en) * | 2012-04-06 | 2013-10-10 | Microsoft Corporation | Cross-provider cross-certification content protection |
US9628438B2 (en) * | 2012-04-06 | 2017-04-18 | Exablox | Consistent ring namespaces facilitating data storage and organization in network infrastructures |
CN104380690B (zh) * | 2012-06-15 | 2018-02-02 | 阿尔卡特朗讯 | 用于推荐服务的隐私保护系统的架构 |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US10075519B2 (en) * | 2013-01-10 | 2018-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Connection mechanism for energy-efficient peer-to-peer networks |
US9552382B2 (en) | 2013-04-23 | 2017-01-24 | Exablox Corporation | Reference counter integrity checking |
WO2014201270A1 (en) | 2013-06-12 | 2014-12-18 | Exablox Corporation | Hybrid garbage collection |
US9715521B2 (en) | 2013-06-19 | 2017-07-25 | Storagecraft Technology Corporation | Data scrubbing in cluster-based storage systems |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
RU2632166C2 (ru) * | 2013-07-09 | 2017-10-02 | Телефонактиеболагет Л М Эрикссон (Пабл) | Служба ближней зоны |
US9934242B2 (en) | 2013-07-10 | 2018-04-03 | Exablox Corporation | Replication of data between mirrored data sites |
US10248556B2 (en) | 2013-10-16 | 2019-04-02 | Exablox Corporation | Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session |
US9985829B2 (en) | 2013-12-12 | 2018-05-29 | Exablox Corporation | Management and provisioning of cloud connected devices |
US9438628B2 (en) * | 2014-01-27 | 2016-09-06 | Honeywell International Inc. | Apparatus and method for securing a distributed control system (DCS) |
US9774582B2 (en) | 2014-02-03 | 2017-09-26 | Exablox Corporation | Private cloud connected device cluster architecture |
WO2015120071A2 (en) | 2014-02-04 | 2015-08-13 | Exablox Corporation | Content based organization of file systems |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
JP6167990B2 (ja) * | 2014-05-27 | 2017-07-26 | パナソニックIpマネジメント株式会社 | 署名検証システム、検証装置、及び署名検証方法 |
US20150363769A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Real-Time Conversion System |
EP3790300B1 (en) * | 2014-06-24 | 2021-12-22 | Google LLC | Mesh network commissioning |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
SE538279C2 (sv) | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
US9608907B2 (en) | 2014-09-29 | 2017-03-28 | Vivint, Inc. | Systems and methods for centrally-assisted distributed hash table |
SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
SE540133C2 (en) | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
SE539602C2 (en) | 2014-10-09 | 2017-10-17 | Kelisec Ab | Generating a symmetric encryption key |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
EP3262805A1 (en) * | 2015-02-26 | 2018-01-03 | Telefonaktiebolaget LM Ericsson (publ) | Public key based network |
US11343222B2 (en) | 2015-04-02 | 2022-05-24 | Google Llc | Efficient network stack for wireless application protocols |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US20170060924A1 (en) | 2015-08-26 | 2017-03-02 | Exablox Corporation | B-Tree Based Data Model for File Systems |
US9906513B2 (en) * | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
US10038552B2 (en) | 2015-11-30 | 2018-07-31 | Honeywell International Inc. | Embedded security architecture for process control systems |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) * | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US9846553B2 (en) | 2016-05-04 | 2017-12-19 | Exablox Corporation | Organization and management of key-value stores |
US10853482B2 (en) | 2016-06-03 | 2020-12-01 | Honeywell International Inc. | Secure approach for providing combined environment for owners/operators and multiple third parties to cooperatively engineer, operate, and maintain an industrial process control and automation system |
US10855462B2 (en) | 2016-06-14 | 2020-12-01 | Honeywell International Inc. | Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs |
US10310467B2 (en) | 2016-08-30 | 2019-06-04 | Honeywell International Inc. | Cloud-based control platform with connectivity to remote embedded devices in distributed control system |
US10212223B2 (en) * | 2016-09-30 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Overlay network management |
KR101891125B1 (ko) * | 2016-12-07 | 2018-08-24 | 데이터얼라이언스 주식회사 | 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법 |
CN106685979B (zh) * | 2017-01-09 | 2019-05-28 | 北京信息科技大学 | 基于STiP模型的安全终端标识及认证方法及系统 |
US10587421B2 (en) * | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
WO2018224945A1 (en) | 2017-06-07 | 2018-12-13 | nChain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
US10616200B2 (en) | 2017-08-01 | 2020-04-07 | Oracle International Corporation | Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA) |
US11449864B2 (en) * | 2017-10-31 | 2022-09-20 | R3 Ltd. | Reissuing obligations to preserve privacy |
US11237550B2 (en) | 2018-03-28 | 2022-02-01 | Honeywell International Inc. | Ultrasonic flow meter prognostics with near real-time condition based uncertainty analysis |
US10931668B2 (en) | 2018-06-29 | 2021-02-23 | Oracle International Corporation | Methods, systems, and computer readable media for network node validation |
WO2020010270A1 (en) * | 2018-07-04 | 2020-01-09 | Neji, Inc. | Dynamic routing using a distributed hash table |
US10834045B2 (en) | 2018-08-09 | 2020-11-10 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent |
CN110825461B (zh) * | 2018-08-10 | 2024-01-05 | 北京百度网讯科技有限公司 | 数据处理方法和装置 |
KR102146757B1 (ko) * | 2018-11-08 | 2020-08-21 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 |
US20190278765A1 (en) * | 2018-12-19 | 2019-09-12 | Alibaba Group Holding Limited | Shared secret-based blockchain storage |
ES2871053T3 (es) * | 2019-03-18 | 2021-10-28 | Advanced New Technologies Co Ltd | Prevención de la tergiversación de los datos de entrada por parte de los participantes en una computación segura multipartita |
US10952063B2 (en) | 2019-04-09 | 2021-03-16 | Oracle International Corporation | Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening |
CN112602290B (zh) * | 2019-08-02 | 2022-02-08 | 华为技术有限公司 | 一种身份验证方法、装置和可读存储介质 |
US11411925B2 (en) | 2019-12-31 | 2022-08-09 | Oracle International Corporation | Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP) |
EP3934160B1 (en) * | 2020-06-30 | 2024-04-10 | Telefónica Iot & Big Data Tech, S.A. | Method and system for enhanced performance of dlt networks |
US12028324B1 (en) * | 2020-07-01 | 2024-07-02 | Cable Television Laboratories, Inc. | Systems and methods for advanced chained authentications and authorizations |
US11553342B2 (en) | 2020-07-14 | 2023-01-10 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP) |
US11751056B2 (en) | 2020-08-31 | 2023-09-05 | Oracle International Corporation | Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns |
US11832172B2 (en) | 2020-09-25 | 2023-11-28 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface |
US11825310B2 (en) | 2020-09-25 | 2023-11-21 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks |
US20230370280A1 (en) | 2020-10-07 | 2023-11-16 | Nippon Telegraph And Telephone Corporation | Identifier change management apparatus, identifier change management method, and identifier change management program |
WO2022074772A1 (ja) * | 2020-10-07 | 2022-04-14 | 日本電信電話株式会社 | 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム |
US11622255B2 (en) | 2020-10-21 | 2023-04-04 | Oracle International Corporation | Methods, systems, and computer readable media for validating a session management function (SMF) registration request |
US11528251B2 (en) | 2020-11-06 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for ingress message rate limiting |
US11770694B2 (en) | 2020-11-16 | 2023-09-26 | Oracle International Corporation | Methods, systems, and computer readable media for validating location update messages |
TWI752747B (zh) * | 2020-12-01 | 2022-01-11 | 洪啓淵 | 多媒體與完整檔案並行傳輸方法 |
US11818570B2 (en) | 2020-12-15 | 2023-11-14 | Oracle International Corporation | Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks |
US11812271B2 (en) | 2020-12-17 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
US11516671B2 (en) | 2021-02-25 | 2022-11-29 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service |
US11689912B2 (en) | 2021-05-12 | 2023-06-27 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries |
CN113255014B (zh) * | 2021-07-07 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法以及相关设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003086233A (ja) | 2001-09-07 | 2003-03-20 | Mitsubishi Electric Corp | 平板型電池およびその製法 |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7613796B2 (en) | 2002-09-11 | 2009-11-03 | Microsoft Corporation | System and method for creating improved overlay network with an efficient distributed data structure |
US7284127B2 (en) | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US7805448B2 (en) * | 2003-04-18 | 2010-09-28 | Hewlett-Packard Development Company, L.P. | Storing attribute values of computing resources in a peer-to-peer network |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
US7603715B2 (en) * | 2004-07-21 | 2009-10-13 | Microsoft Corporation | Containment of worms |
EP1655928A1 (en) | 2004-11-05 | 2006-05-10 | Hitachi, Ltd. | Method and apparatus for allocating a unique identifier to a network node |
WO2006068365A1 (en) * | 2004-12-21 | 2006-06-29 | Electronics And Telecommunications Research Institute | P2p overlay network construction method and apparatus |
JP4371056B2 (ja) | 2005-01-07 | 2009-11-25 | ブラザー工業株式会社 | ノード装置、ネットワーク参加処理プログラム、及びネットワーク参加処理方法等 |
US20060190715A1 (en) * | 2005-02-22 | 2006-08-24 | Microsoft Corporation | Peer-to-peer network information retrieval |
US7643458B1 (en) * | 2005-05-25 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Communicating between wireless communities |
US7808971B2 (en) * | 2005-07-01 | 2010-10-05 | Miller John L | Routing cache for distributed hash tables |
JP4548271B2 (ja) | 2005-08-16 | 2010-09-22 | ブラザー工業株式会社 | 情報通信システム、情報通信方法、ノード装置、及びコンピュータプログラム |
JP2007193626A (ja) | 2006-01-20 | 2007-08-02 | Brother Ind Ltd | コンテンツ配信システム、ノード装置及びその情報処理方法並びにそのプログラム |
JP2007235243A (ja) | 2006-02-27 | 2007-09-13 | Brother Ind Ltd | 情報通信システム、情報収集方法、ノード装置、及びノード処理プログラム |
JP2007242801A (ja) * | 2006-03-07 | 2007-09-20 | Tdk Corp | 積層コンデンサ及びその実装構造 |
US7664107B2 (en) * | 2006-04-05 | 2010-02-16 | Microsoft Corporation | Self-stabilizing and fast-convergent structured peer-to-peer overlays |
US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
JP2008129694A (ja) * | 2006-11-17 | 2008-06-05 | Brother Ind Ltd | 情報配信システム、情報配信方法、配信装置及びノード装置等 |
US9094416B2 (en) * | 2006-11-29 | 2015-07-28 | Thomson Licensing | Contribution aware peer-to-peer live streaming service |
US20080137663A1 (en) | 2006-12-06 | 2008-06-12 | Electronics And Telecommunications Research Institute | Identifier verification method in peer-to-peer networks |
ATE485666T1 (de) | 2007-02-22 | 2010-11-15 | Ericsson Telefon Ab L M | Overlay-netzwerk mit einheitlicher und fehlertoleranter verteilter hash-tabelle (dht) |
US20080288654A1 (en) * | 2007-05-17 | 2008-11-20 | Nokia Corporation | Node and method to provide and keep real-time up-to-date data in a distributed hash table |
JP4770804B2 (ja) | 2007-07-03 | 2011-09-14 | ブラザー工業株式会社 | オーバレイネットワーク型通信システム、オーバレイネットワーク型ノード装置およびプログラム |
EP2056563B1 (en) | 2007-11-05 | 2012-09-26 | Alcatel Lucent | Peer-to-peer network |
-
2008
- 2008-12-22 US US12/342,021 patent/US9344438B2/en not_active Expired - Fee Related
-
2009
- 2009-12-18 TW TW098143725A patent/TW201101767A/zh unknown
- 2009-12-22 EP EP09799461.0A patent/EP2380324B1/en not_active Not-in-force
- 2009-12-22 KR KR1020117017386A patent/KR101260188B1/ko not_active IP Right Cessation
- 2009-12-22 JP JP2011542559A patent/JP5241926B2/ja not_active Expired - Fee Related
- 2009-12-22 WO PCT/US2009/069113 patent/WO2010075338A2/en active Application Filing
- 2009-12-22 CN CN200980152949.0A patent/CN102265581B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10999060B2 (en) | 2018-10-26 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Data processing method and apparatus |
US11626972B2 (en) | 2018-10-26 | 2023-04-11 | Advanced New Technologies Co., Ltd. | Data processing method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP2012512617A (ja) | 2012-05-31 |
KR101260188B1 (ko) | 2013-05-06 |
WO2010075338A3 (en) | 2010-10-07 |
US20100161817A1 (en) | 2010-06-24 |
EP2380324B1 (en) | 2018-08-22 |
TW201101767A (en) | 2011-01-01 |
WO2010075338A2 (en) | 2010-07-01 |
CN102265581A (zh) | 2011-11-30 |
EP2380324A2 (en) | 2011-10-26 |
US9344438B2 (en) | 2016-05-17 |
CN102265581B (zh) | 2014-10-08 |
KR20110098855A (ko) | 2011-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5241926B2 (ja) | ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て | |
CN112039872B (zh) | 基于区块链的跨域匿名认证方法及系统 | |
Capkun et al. | Mobility helps peer-to-peer security | |
US10291587B2 (en) | Method and apparatus for anonymous and trustworthy authentication in pervasive social networking | |
Omar et al. | Reliable and fully distributed trust model for mobile ad hoc networks | |
CN108882238B (zh) | 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法 | |
Esposito et al. | Integrity for an event notification within the industrial Internet of Things by using group signatures | |
Aiello et al. | Tempering Kademlia with a robust identity based system | |
Rathore et al. | Simple, secure, efficient, lightweight and token based protocol for mutual authentication in wireless sensor networks | |
Djamaludin et al. | Establishing initial trust in autonomous Delay Tolerant Networks without centralised PKI | |
Shikfa et al. | Local key management in opportunistic networks | |
Palomar et al. | Secure content access and replication in pure p2p networks | |
Li et al. | Distributed key management scheme for peer‐to‐peer live streaming services | |
CN110851804A (zh) | 一种基于电子合同的联盟链身份认证方式 | |
Khan et al. | Midep: Multiparty identity establishment protocol for decentralized collaborative services | |
Stulman et al. | Spraying techniques for securing key exchange in large ad-hoc networks | |
Poh et al. | An authentication framework for peer-to-peer cloud | |
Khan et al. | A key management scheme for Content Centric Networking | |
Sakarindr et al. | Adaptive trust-based anonymous network | |
Gu et al. | Random visitor: A defense against identity attacks in P2P overlay networks | |
Li et al. | A mobile-certificate security method of satellite-earth integration networks | |
Lu et al. | Wheel of trust: A secure framework for overlay-based services | |
Suárez Touceda et al. | Decentralized certification scheme for secure admission in on-the-fly peer-to-peer systems | |
Gu et al. | Random visitor: Defense against identity attacks in P2P networks | |
Demertzis et al. | SOMA-E: Self-organized mesh authentication—Extended |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130402 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5241926 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |