JP5944501B2 - ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 - Google Patents
ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 Download PDFInfo
- Publication number
- JP5944501B2 JP5944501B2 JP2014519179A JP2014519179A JP5944501B2 JP 5944501 B2 JP5944501 B2 JP 5944501B2 JP 2014519179 A JP2014519179 A JP 2014519179A JP 2014519179 A JP2014519179 A JP 2014519179A JP 5944501 B2 JP5944501 B2 JP 5944501B2
- Authority
- JP
- Japan
- Prior art keywords
- peer
- group
- node
- certificate
- peer node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims description 127
- 238000012545 processing Methods 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 64
- 238000000034 method Methods 0.000 claims description 60
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Description
1つの特徴はピアツーピアオーバーレイネットワーク内のグループアクセス制御を容易にする。グループはピアツーピアオーバーレイネットワーク内のユーザによって形成することができる。グループは、ピアツーピアオーバーレイネットワーク内で識別され、ピアツーピアオーバーレイネットワーク内の他のグループおよび/またはデータオブジェクトから独自であり得るグループ名を与えられる。グループを作成したピアノードまたはユーザであり得るグループ管理者は、グループのメンバーシップを管理することができる。グループ管理者は、ピア固有の証明書を各グループメンバーに割り当てることができる。いくつかの実装形態では、グループ管理者は、ピア固有の証明書自体を発行することによって、ピア固有の証明書を割り当てることができる。他の実装形態では、グループ管理者は、各グループメンバー用のピア固有の証明書を発行するように、信用局に要求することができる。
図1は、データオブジェクトをオーバーレイネットワークのノードの間で記憶することができる、サーバまたは固定型ホストによって中央調整されないオーバーレイネットワークを含む、ネットワーク100を示すブロック図である。オーバーレイネットワークは、ピアツーピアオーバーレイネットワーク102を含むことができる。そのようなピアツーピアオーバーレイネットワーク102は、インターネットプロトコルネットワークなどの任意のタイプの下位ネットワークを利用して、オーバーレイネットワーク102上の複数のピアノード104A〜104Fが互いに通信することを可能することができる。下位ネットワークは、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、ワイヤレスネットワーク(たとえば、WWAN、WLAN)、および/または任意の他のタイプのネットワークなどの、任意の数のタイプのネットワークを含むことができる。
図3を参照すると、サーバまたは固定型ホストによって中央調整されないオーバーレイネットワーク用のグループ管理およびメンバー認証を容易にするためのネットワーク環境が示される。この例では、図1からのピアノード104A〜104Cが例示の目的で使用される。ピアノード104Aおよび/またはそのユーザがグループを指定(または作成)するとき、そのピアノード104Aおよび/またはそのユーザは、ピアツーピアオーバーレイネットワーク102内のグループのメンバーシップを管理することができ、本明細書ではグループ管理者と呼ぶ場合がある。本開示全体にわたって使用するように、グループ管理者ピアノード(たとえば、グループ管理者ピアノード104A)に対する参照は、ピアノードデバイスおよび/またはそのユーザを参照する。一特徴によれば、グループ管理者ピアノード104Aは、グループのメンバーである各ピアノード104および/またはユーザにピア固有の証明書を割り当てることができる。いくつかの実装形態では、ピア固有の証明書は、グループ管理者ピアノード104Aによって発行されたピア固有のグループ証明書を含むことができる。他の実装形態では、ピア固有の証明書は、グループ管理者ピアノード104Aからの認可後、各グループメンバーに対して信用局によって発行されたピア固有のノード証明書を含むことができる。
図6は、少なくとも1つの実装形態による、グループ管理者として採用されたピアノード600の選択構成要素を示すブロック図である。グループ管理者ピアノード600は、本明細書ではグループオーナーピアノードと呼ぶ場合もある。ピアノード600は、記憶媒体604および通信インターフェース606に結合された、処理回路602を含むことができる。
図8は、少なくとも1つの実装形態による、データオブジェクトにアクセスしようとするグループメンバーとして採用されたピアノード800の選択構成要素を示すブロック図である。グループメンバーピアノード800は、本明細書ではアクセスピアノード800と呼ぶ場合もある。ピアノード800は、記憶媒体804および通信インターフェース806に結合された、処理回路802を含むことができる。
図10は、少なくとも1つの実装形態による、別のピアノードのグループメンバーシップを検証するために採用されたピアノード1000の選択構成要素を示すブロック図である。検証ピアノード1000は、記憶媒体1004および通信インターフェース1006に結合された、処理回路1002を含むことができる。
102 ピアツーピアオーバーレイネットワーク
104 ピアノード
104A ピアノード(グループ管理者ピアノード)
104B ピアノード(グループメンバーピアノード)
104C ピアノード(検証ピアノード)
104D ピアノード
104E ピアノード
104F ピアノード
202 信用局
204 ピア公開鍵(PbK-Peer)およびピア秘密鍵(PvK-Peer)
206 識別情報(TA-ID)および公開鍵(PbK-TA)および秘密鍵(PvK-TA)
208 ノード証明書を要求する
210 ピア識別情報(Peer ID)を生成する
212 ノード証明書(Node Cert)を生成する
214 ノード証明書(Node Cert)を送信する
402 ノード証明書(Node Cert-A)
404 グループ(グループX)を作成する
406 グループトークンを生成および記憶する
408 グループトークン
410 ピア固有のグループ証明書を生成する
412 ピア固有のグループ証明書を送信する
414 ピア固有のグループ証明書を記憶する
416 ピア固有のグループ証明書を送信する
418 ランダムチャレンジを送信する
420 署名されたランダムチャレンジを送信する
421 署名されたランダムチャレンジを検証する
422 ノード証明書(Node Cert-A)を取得する
424 ピアツーピアオーバーレイネットワークからグループトークンを検索する
426 グループトークンの署名を確認する
428 ピア固有のグループ証明書(Group-X_CertPeer-B)を確認する
430 グループメンバーシップを確認する
432 データオブジェクトへのアクセスを許可する
502 ノード証明書(Node Cert-A)を取得する
504 ノード証明書(Node Cert-B)を取得する
506 グループ(グループX)を作成する
508 グループ(グループX)を登録する
510 グループ(グループX)に加入する要求
512 ピアノードBをグループXに加える要求
514 ピアノードAのノード識別情報(Peer-A ID)を認証する
516 新しいノード証明書(New Node Cert-B)を発行する
518 ピア固有のノード証明書(New Node Cert-B)を送信する
520 ランダムチャレンジを送信する
522 署名されたランダムチャレンジを送信する
524 署名されたランダムチャレンジを検証する
526 ピア固有のノード証明書(New Node Cert-B)を確認する
528 グループメンバーシップを確認する
530 データオブジェクトへのアクセスを許可する
600 グループ管理者ピアノード
602 処理回路
604 記憶媒体
606 通信インターフェース
608 秘密鍵
610 公開鍵
612 ノード証明書
614 グループ作成動作
616 ピア固有の証明書割当て動作
618 グループ作成者モジュール
620 証明書割当て者モジュール
622 送信機
624 受信機
800 グループメンバーピアノード
802 処理回路
804 記憶媒体
806 通信インターフェース
808 秘密鍵
810 公開鍵
812 ピア固有の証明書
814 送信機
816 受信機
1000 検証ピアノード
1002 処理回路
1004 記憶媒体
1006 通信インターフェース
1008 グループメンバー確認動作
1010 ピア固有の証明書確認動作
1011 データオブジェクト
1012 ピアと証明書の認証者モジュール
1014 送信機
1016 受信機
Claims (28)
- グループ管理者ピアノードであって、
ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記グループ管理者ピアノードに関連付けられた秘密鍵と公開鍵のペアを含む記憶媒体と、
前記通信インターフェースおよび前記記憶媒体に結合された処理回路と
を備え、前記処理回路が、
前記グループ管理者ピアノードのノード証明書を発行する要求を信用局に送信することであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、送信することと、
1つまたは複数のピアノードをグループのメンバーとして規定するピアグループを作成することと、
前記グループのメンバーであるグループメンバーピアノードにピア固有のグループ証明書を発行することであって、前記ピア固有のグループ証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、前記信用局の秘密鍵による署名を含まない、発行することと、
前記ピアツーピアオーバーレイネットワークからグループトークンを取得することであって、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、取得することと、
を行うように適合され、
前記ピア固有のグループ証明書は、前記通信インターフェースを介して前記グループメンバーピアノードによって前記ピアツーピアオーバーレイネットワーク上の検証ピアノードに送信され、前記ピア固有のグループ証明書が前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、
前記ノード証明書は、前記検証ピアノードによって、前記グループ証明書が前記グループ管理者ピアノードによって発行されたかどうかを認証されるように適合される、
グループ管理者ピアノード。 - 前記処理回路が、
前記グループメンバーピアノード用の前記ピア固有のグループ証明書を生成することと、
前記通信インターフェースを介して前記グループメンバーピアノードに前記ピア固有のグループ証明書を送信することと
によって、前記グループメンバーピアノードに前記ピア固有のグループ証明書を発行するように適合される、
請求項1に記載のグループ管理者ピアノード。 - 前記処理回路が、
前記グループ管理者ピアノードの前記秘密鍵で署名されたトークンとして前記グループトークンを生成することと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶することと
を行うようにさらに適合される、
請求項1に記載のグループ管理者ピアノード。 - グループ管理者ピアノード内で動作可能な方法であって、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するステップと、
前記グループ管理者ピアノードのノード証明書を発行する要求を信用局に送信するステップであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、送信するステップと、
グループのメンバーである1つまたは複数のピアノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成するステップと、
前記グループのメンバーであるグループメンバーピアノードにピア固有のグループ証明書を発行するステップであって、前記ピア固有のグループ証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、前記信用局の秘密鍵による署名を含まない、発行するステップと、
前記ピアツーピアオーバーレイネットワークからグループトークンを取得するステップであって、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、取得するステップと
を含み、
前記ピア固有のグループ証明書は、通信インターフェースを介して前記グループメンバーピアノードによって前記ピアツーピアオーバーレイネットワーク上の検証ピアノードに送信され、前記ピア固有のグループ証明書が前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、
前記ノード証明書は、前記検証ピアノードによって、前記グループ証明書が前記グループ管理者ピアノードによって発行されたかどうかを認証されるように適合される方法。 - 前記グループメンバーピアノードに前記ピア固有のグループ証明書を発行するステップが、
前記グループメンバーピアノード用の前記ピア固有のグループ証明書を生成するステップと、
前記グループメンバーピアノードに前記ピア固有のグループ証明書を送信するステップと
を含む、請求項4に記載の方法。 - 前記グループ管理者ピアノードの前記秘密鍵で署名されたトークンとして前記グループトークンを生成するステップと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶するステップと
をさらに含む、
請求項4に記載の方法。 - グループ管理者ピアノードであって、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するための手段と、
前記グループ管理者ピアノードのノード証明書を発行する要求を信用局に送信するための手段であって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、送信するための手段と、
グループのメンバーである1つまたは複数のピアノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成するための手段と、
前記グループのメンバーであるグループメンバーピアノードにピア固有のグループ証明書を発行するための手段であって、前記ピア固有のグループ証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、前記信用局の秘密鍵による署名を含まない、発行するための手段と、
前記グループ管理者ピアノードの前記秘密鍵で署名されたトークンとしてグループトークンを取得するための手段であって、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、取得するための手段と
を備え、
前記ピア固有のグループ証明書は、通信インターフェースを介して前記グループメンバーピアノードによって前記ピアツーピアオーバーレイネットワーク上の検証ピアノードに送信され、前記ピア固有のグループ証明書が前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、
前記ノード証明書は、前記検証ピアノードによって、前記グループ証明書が前記グループ管理者ピアノードによって発行されたかどうかを認証されるように適合されるグループ管理者ピアノード。 - 前記グループトークンを取得する手段が、
前記グループ管理者ピアノードの前記秘密鍵で署名されたトークンとして前記グループトークンを生成するための手段と、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶するための手段と
をさらに含む、
請求項7に記載のグループ管理者ピアノード。 - グループ管理者ピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
前記グループ管理者ピアノードに関連付けられた公開鍵と秘密鍵のペアを取得することと、
前記グループ管理者ピアノードのノード証明書を発行する要求を信用局に送信することであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、送信することと、
グループのメンバーである1つまたは複数のノードを規定する、ピアツーピアオーバーレイネットワーク内のピアグループを作成することと、
前記グループのメンバーであるグループメンバーピアノードにピア固有のグループ証明書を発行することであって、前記ピア固有のグループ証明書が、前記グループ内のメンバーシップを前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合され、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有の証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、前記信用局の秘密鍵による署名を含まない、発行することと、
前記ピアツーピアオーバーレイネットワークからグループトークンを取得することであって、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を前記グループメンバーピアノードに発行するように認可されていることを、前記ピアツーピアオーバーレイネットワーク内の他のピアノードに認証するように適合される、取得することと
を行わせ、
前記ピア固有のグループ証明書は、通信インターフェースを介して前記グループメンバーピアノードによって前記ピアツーピアオーバーレイネットワーク上の検証ピアノードに送信され、前記ピア固有のグループ証明書が前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、
前記ノード証明書は、前記検証ピアノードによって、前記グループ証明書が前記グループ管理者ピアノードによって発行されたかどうかを認証されるように適合されるプロセッサ可読記憶媒体。 - 前記プロセッサによって実行されるとき、前記プロセッサに、
前記グループ管理者ピアノードの前記秘密鍵で署名されたトークンとして前記グループトークンを生成することと、
前記ピア固有のグループ証明書に含まれた前記グループ識別情報によって識別されたデータオブジェクトとして、前記グループトークンを前記ピアツーピアオーバーレイネットワークに記憶することと
を行わせる命令をさらに含む、
請求項9に記載のプロセッサ可読記憶媒体。 - グループメンバーピアノードであって、
ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記グループメンバーピアノードに関連付けられた秘密鍵と公開鍵のペアを含む記憶媒体と、
前記通信インターフェースおよび前記記憶媒体に結合された処理回路と
を備え、前記処理回路が、
前記通信インターフェースを介して、グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まず、前記ピア固有のグループ証明書が、前記ピアツーピアオーバーレイネットワークからのグループトークンを識別する情報を含み、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを認証するように適合される、受信することと、
前記通信インターフェースを介して、前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証することであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって、前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、前記検証ピアノードは、信用局によって発行された前記グループ管理者ピアノードのノード証明書を使用して、前記グループ証明書が、前記グループ管理者ピアノードによって発行されたかどうかを認証するように適合され、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、認証することと、
前記通信インターフェースを介して、前記検証ピアノードに認証データを送信することであって、前記認証データが、前記グループメンバーピアノードに関連付けられた前記秘密鍵を使用して署名される、送信することと
を行うように適合される、
グループメンバーピアノード。 - 前記ピア固有のグループ証明書が、前記グループメンバーピアノードに関連付けられた前記公開鍵を使用する、前記署名された認証データの確認により、および前記グループ管理者ピアノードに関連付けられた公開鍵を使用する、前記ピア固有のグループ証明書の確認により、前記検証ピアノードによって認証されるように適合される、請求項11に記載のピアノード。
- 前記ピア固有のグループ証明書内の前記グループ識別情報が、前記ピアツーピアオーバーレイネットワークに記憶された前記グループトークンを、前記グループ識別情報によって識別されたデータオブジェクトとして特定するように適合される、請求項11に記載のピアノード。
- グループメンバーピアノード内で動作可能な方法であって、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するステップと、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信するステップであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まず、前記ピア固有のグループ証明書が、ピアツーピアオーバーレイネットワークからのグループトークンを識別する情報を含み、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを認証するように適合される、受信するステップと、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証するステップであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって、前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、前記検証ピアノードは、信用局によって発行された前記グループ管理者ピアノードのノード証明書を使用して、前記グループ証明書が、前記グループ管理者ピアノードによって発行されたかどうかを認証するように適合され、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、認証するステップと、
前記検証ピアノードに認証データを送信するステップであって、前記認証データが、前記グループメンバーピアノードに関連付けられた前記秘密鍵を使用して署名される、送信するステップと
を含む、方法。 - 前記ピア固有のグループ証明書が、前記グループメンバーピアノードに関連付けられた前記公開鍵を使用する、前記署名された認証データの確認により、および前記グループ管理者ピアノードに関連付けられた公開鍵を使用する、前記ピア固有の証明書の確認により、前記検証ピアノードによって認証されるように適合される、請求項14に記載の方法。
- 前記グループ識別情報を含む前記ピア固有のグループ証明書を受信するステップが、
前記ピアツーピアオーバーレイネットワークに記憶された前記グループトークンをグループ識別情報によって識別されたデータオブジェクトとして特定するように適合された、前記グループ識別情報を含む前記ピア固有のグループ証明書を受信するステップ
を含む、請求項14に記載の方法。 - グループメンバーピアノードであって、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得するための手段と、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信するための手段であって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まず、前記ピア固有のグループ証明書が、ピアツーピアオーバーレイネットワークからのグループトークンを識別する情報を含み、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを認証するように適合される、受信するための手段と、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証するための手段であって、前記ピア固有のグループ証明書が、前記検証ピアノードによって、前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、前記検証ピアノードは、信用局によって発行された前記グループ管理者ピアノードのノード証明書を使用して、前記グループ証明書が、前記グループ管理者ピアノードによって発行されたかどうかを認証するように適合され、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、認証するための手段と、
前記検証ピアノードに認証データを送信するための手段であって、前記認証データが、前記グループメンバーピアノードの前記秘密鍵を使用して署名される、送信するための手段と
を備える、
グループメンバーピアノード。 - グループメンバーピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
前記グループメンバーピアノードに関連付けられた公開鍵と秘密鍵のペアを取得することと、
グループ管理者ピアノードから前記グループメンバーピアノードに発行されたピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、前記グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まず、前記ピア固有のグループ証明書が、ピアツーピアオーバーレイネットワークからのグループトークンを識別する情報を含み、前記グループトークンが、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを認証するように適合される、受信することと、
前記ピア固有のグループ証明書を検証ピアノードに送信して、前記グループメンバーピアノードをグループメンバーとして認証することであって、前記ピア固有のグループ証明書が、前記検証ピアノードによって、前記グループメンバーピアノードに発行されたかどうかを認証されるように適合され、前記検証ピアノードは、信用局によって発行された前記グループ管理者ピアノードのノード証明書を使用して、前記グループ証明書が、前記グループ管理者ピアノードによって発行されたかどうかを認証するように適合され、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、認証することと、
前記検証ピアノードに認証データを送信することであって、前記認証データが、前記グループメンバーピアノードの前記秘密鍵を使用して署名される、送信することと
を行わせる、
プロセッサ可読記憶媒体。 - ピアツーピアオーバーレイネットワーク上の通信を容易にするように適合された通信インターフェースと、
前記通信インターフェースに結合された処理回路と
を備え、前記処理回路が、
前記通信インターフェースを介して、グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まない、受信することと、
前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた公開鍵を取得することであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、取得することと、
前記グループ管理者ピアノードの前記秘密鍵による署名を含むグループトークンを前記ピアツーピアオーバーレイネットワークから取得することであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認することと
を行うように適合される、
検証ピアノード。 - 前記処理回路が、
前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記通信インターフェースを介して前記グループメンバーピアノードから受信することと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピア固有のグループ証明書内の前記グループメンバーピアノードの前記識別情報を使用して前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認することと
を行うようにさらに適合される、請求項19に記載の検証ピアノード。 - 前記処理回路に結合された記憶媒体をさらに備え、前記記憶媒体が、前記グループメンバーピアノードが前記グループのメンバーとしてアクセスすることを要求しているデータオブジェクトを含む、請求項19に記載の検証ピアノード。
- 検証ピアノード内で動作可能な方法であって、
グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信するステップであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まない、受信するステップと、
前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた公開鍵を取得するステップであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、取得するステップと、
前記グループ管理者ピアノードの前記秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得するステップであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得するステップと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証するステップと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認するステップと
を含む、
方法。 - 前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信するステップと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認するステップと
をさらに含む、請求項22に記載の方法。 - 前記グループメンバーピアノードから、前記検証ピアノードに記憶されたデータオブジェクトにアクセスする要求を受信するステップ
をさらに含み、前記データオブジェクトへのアクセスがグループメンバーに限定された、請求項22に記載の方法。 - グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信するための手段であって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まない、受信するための手段と、
前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた公開鍵を取得するための手段であって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、取得するための手段と、
前記グループ管理者ピアノードの前記秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得するための手段であって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得するための手段と、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証するための手段と、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認するための手段と
を備える、
検証ピアノード。 - 前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信するための手段と、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認するための手段と
をさらに含む、請求項25に記載の検証ピアノード。 - 検証ピアノード上で動作可能な命令を含むプロセッサ可読記憶媒体であって、前記命令がプロセッサによって実行されるとき、前記プロセッサに、
グループのメンバーとしての認証を求めるグループメンバーピアノードからピア固有のグループ証明書を受信することであって、前記ピア固有のグループ証明書が、グループ識別情報、前記グループメンバーピアノードの識別情報、グループ管理者ピアノードの識別情報、および、前記ピア固有のグループ証明書の1つまたは複数の構成要素にわたる前記グループ管理者ピアノードの秘密鍵による署名を含むとともに、信用局の秘密鍵による署名を含まない、受信することと、
前記グループ管理者ピアノードのノード証明書から、前記グループ管理者ピアノードに関連付けられた公開鍵を取得することであって、前記ノード証明書が、前記グループ管理者ピアノードに関連付けられた前記公開鍵、前記信用局の識別情報、および前記信用局の秘密鍵による署名を含む、取得することと、
前記グループ管理者ピアノードの前記秘密鍵による署名を含むグループトークンをピアツーピアオーバーレイネットワークから取得することであって、前記グループトークンが、前記グループ識別情報によって識別されたデータオブジェクトとして、前記ピアツーピアオーバーレイネットワークに記憶される、取得することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記グループトークンの前記署名を確認して、前記グループ管理者ピアノードが前記ピア固有のグループ証明書を発行するように認可されたことを検証することと、
前記グループ管理者ピアノードに関連付けられた前記公開鍵を使用して前記ピア固有のグループ証明書を確認することと
を行わせる、
プロセッサ可読記憶媒体。 - 前記プロセッサによって実行されるとき、前記プロセッサに、
前記グループメンバーピアノードに関連付けられた秘密鍵によって署名された認証データを、前記グループメンバーピアノードから受信することと、
前記グループメンバーピアノードに関連付けられ、前記ピア固有のグループ証明書から、または前記ピアツーピアオーバーレイネットワークから取得された公開鍵を使用して、前記署名された認証データを確認することと
を行わせる命令をさらに含む、請求項27に記載のプロセッサ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,532 US8874769B2 (en) | 2011-06-30 | 2011-06-30 | Facilitating group access control to data objects in peer-to-peer overlay networks |
US13/174,532 | 2011-06-30 | ||
PCT/US2012/045060 WO2013003783A1 (en) | 2011-06-30 | 2012-06-29 | Facilitating group access control to data objects in peer- to-peer overlay networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014526171A JP2014526171A (ja) | 2014-10-02 |
JP5944501B2 true JP5944501B2 (ja) | 2016-07-05 |
Family
ID=46545482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519179A Expired - Fee Related JP5944501B2 (ja) | 2011-06-30 | 2012-06-29 | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8874769B2 (ja) |
EP (1) | EP2727311A1 (ja) |
JP (1) | JP5944501B2 (ja) |
KR (1) | KR101553491B1 (ja) |
CN (1) | CN103621040B (ja) |
WO (1) | WO2013003783A1 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8443191B2 (en) | 2007-04-09 | 2013-05-14 | Objective Interface Systems, Inc. | System and method for accessing information resources using cryptographic authorization permits |
US8380981B2 (en) * | 2008-05-16 | 2013-02-19 | Objective Interface Systems, Inc. | System and method that uses cryptographic certificates to define groups of entities |
US8880880B2 (en) * | 2011-07-29 | 2014-11-04 | Qualcomm Incorporated | Facilitating access control in peer-to-peer overlay networks |
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
US10075519B2 (en) * | 2013-01-10 | 2018-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Connection mechanism for energy-efficient peer-to-peer networks |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9288672B2 (en) | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
EP3105888B1 (en) * | 2014-02-14 | 2020-05-06 | Intertrust Technologies Corporation | Network security systems and methods |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
WO2016163836A1 (ko) * | 2015-04-10 | 2016-10-13 | 김태정 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
US10009359B2 (en) | 2015-06-09 | 2018-06-26 | Intel Corporation | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource |
WO2017004466A1 (en) | 2015-06-30 | 2017-01-05 | Visa International Service Association | Confidential authentication and provisioning |
US11290879B2 (en) | 2015-07-02 | 2022-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for obtaining initial access to a network, and related wireless devices and network nodes |
US20170288866A1 (en) * | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
JP6746427B2 (ja) * | 2016-08-10 | 2020-08-26 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
US10284378B2 (en) * | 2016-10-05 | 2019-05-07 | The Toronto-Dominion Bank | Certificate authority master key tracking on distributed ledger |
US10540652B2 (en) * | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
EP3465578B1 (en) * | 2017-06-07 | 2019-07-24 | Nchain Holdings Limited | Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network |
CN107566337B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
CN107360248B (zh) | 2017-07-31 | 2020-08-25 | 众安信息技术服务有限公司 | 用于配置局部共识的方法和装置及计算机可读存储介质 |
EP3619886A4 (en) | 2017-08-18 | 2020-04-29 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK |
US11374754B2 (en) * | 2017-09-07 | 2022-06-28 | Visa International Service Association | System and method for generating trust tokens |
US9967238B1 (en) * | 2017-11-09 | 2018-05-08 | Broadridge Financial Solutions, Inc. | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
KR102025989B1 (ko) * | 2017-11-21 | 2019-09-26 | 순천향대학교 산학협력단 | IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 |
US10686844B2 (en) | 2018-01-17 | 2020-06-16 | International Business Machines Corporation | Trusted group identification code |
CN109547206B (zh) * | 2018-10-09 | 2020-11-06 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109992953A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 区块链上的数字证书签发、验证方法、设备、系统及介质 |
US11283623B1 (en) * | 2019-06-03 | 2022-03-22 | Wells Fargo Bank, N.A. | Systems and methods of using group functions certificate extension |
CN112039821B (zh) * | 2019-06-03 | 2022-09-27 | 本无链科技(深圳)有限公司 | 一种基于区块链的群组内私密消息交换方法及系统 |
US11695543B2 (en) * | 2019-08-22 | 2023-07-04 | Myndshft Technologies, Inc. | Blockchain network control system and methods |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
US11038699B2 (en) * | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
KR102219277B1 (ko) * | 2019-09-03 | 2021-02-23 | 구글 엘엘씨 | 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법 |
US11595369B2 (en) * | 2019-11-08 | 2023-02-28 | Seagate Technology Llc | Promoting system authentication to the edge of a cloud computing network |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
US11483162B1 (en) | 2019-12-18 | 2022-10-25 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11611442B1 (en) | 2019-12-18 | 2023-03-21 | Wells Fargo Bank, N.A. | Systems and applications for semi-anonymous communication tagging |
CN110912696B (zh) * | 2019-12-26 | 2022-08-30 | 成都三零瑞通移动通信有限公司 | 一种适用于即时群组的快速身份认证方法及系统 |
WO2021219769A1 (en) * | 2020-04-29 | 2021-11-04 | Nahra Loui | Methods, server and mobile entity for managing access to a service |
US11463250B2 (en) | 2020-12-14 | 2022-10-04 | Kyndryl, Inc. | Sharing data among different service providers at edge level through collaboration channels |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
JP7517177B2 (ja) * | 2021-01-28 | 2024-07-17 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US20220286295A1 (en) * | 2021-03-08 | 2022-09-08 | Bloom Protocol, Llc | Systems, methods, and storage media for selective graph-based disclosure of a computer data structure |
JP2022151953A (ja) * | 2021-03-29 | 2022-10-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
CN114172668B (zh) * | 2022-02-10 | 2022-07-05 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的群成员管理方法和系统 |
CN115022090B (zh) * | 2022-08-04 | 2022-12-16 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754829B1 (en) | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
US7383433B2 (en) * | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US7068789B2 (en) * | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
JP2004171274A (ja) * | 2002-11-20 | 2004-06-17 | Ntt Data Corp | 分散型認証システム及び分散型認証プログラム |
US7613812B2 (en) * | 2002-12-04 | 2009-11-03 | Microsoft Corporation | Peer-to-peer identity management interfaces and methods |
US20040260701A1 (en) | 2003-05-27 | 2004-12-23 | Juha Lehikoinen | System and method for weblog and sharing in a peer-to-peer environment |
US7397922B2 (en) | 2003-06-27 | 2008-07-08 | Microsoft Corporation | Group security |
US20050063563A1 (en) | 2003-09-23 | 2005-03-24 | Soliman Samir S. | System and method for geolocation using imaging techniques |
US7860243B2 (en) | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
DE102004004606A1 (de) | 2004-01-29 | 2005-08-25 | Siemens Ag | Schaltungsanordnung und Verfahren zur Kommunikationssicherheit innerhalb von Kommunikationsnetzen |
US20050177715A1 (en) | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
US7478120B1 (en) * | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
KR100759489B1 (ko) * | 2004-11-18 | 2007-09-18 | 삼성전자주식회사 | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 |
JP4701706B2 (ja) | 2004-12-22 | 2011-06-15 | 富士ゼロックス株式会社 | 情報処理装置、方法、及びプログラム |
JP2006268573A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置 |
WO2007055054A1 (ja) * | 2005-11-08 | 2007-05-18 | Sony Computer Entertainment Inc. | データ通信方法、コンピュータ及び情報記憶媒体 |
US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
JP5144685B2 (ja) * | 2007-02-12 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動ネットワークにおけるシグナリング委任 |
CN101267303B (zh) * | 2007-03-13 | 2012-07-04 | 中兴通讯股份有限公司 | 服务节点间的通信方法 |
US8560732B2 (en) * | 2008-02-19 | 2013-10-15 | Red Hat, Inc. | Peer-to-peer object distribution |
CN101600200B (zh) * | 2008-06-02 | 2012-10-17 | 华为技术有限公司 | 异构网络间切换的方法、移动节点及认证接入点 |
US8281023B2 (en) * | 2008-11-14 | 2012-10-02 | Qualcomm Incorporated | Systems and methods for data authorization in distributed storage networks |
US10764748B2 (en) * | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
CN101635922B (zh) * | 2009-08-20 | 2011-08-31 | 上海交通大学 | 无线网状网络安全通信方法 |
-
2011
- 2011-06-30 US US13/174,532 patent/US8874769B2/en active Active
-
2012
- 2012-06-29 CN CN201280031422.4A patent/CN103621040B/zh not_active Expired - Fee Related
- 2012-06-29 JP JP2014519179A patent/JP5944501B2/ja not_active Expired - Fee Related
- 2012-06-29 WO PCT/US2012/045060 patent/WO2013003783A1/en active Application Filing
- 2012-06-29 EP EP12737408.0A patent/EP2727311A1/en not_active Withdrawn
- 2012-06-29 KR KR1020147001532A patent/KR101553491B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20130007442A1 (en) | 2013-01-03 |
EP2727311A1 (en) | 2014-05-07 |
CN103621040A (zh) | 2014-03-05 |
JP2014526171A (ja) | 2014-10-02 |
US8874769B2 (en) | 2014-10-28 |
KR20140026619A (ko) | 2014-03-05 |
WO2013003783A1 (en) | 2013-01-03 |
KR101553491B1 (ko) | 2015-09-15 |
CN103621040B (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944501B2 (ja) | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 | |
US11038682B2 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
JP5851021B2 (ja) | ソーシャルネットワークベースのpki認証 | |
KR102089833B1 (ko) | 보안 무선 충전 | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US8516607B2 (en) | Facilitating data access control in peer-to-peer overlay networks | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
CN114008968B (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
JP5745690B2 (ja) | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 | |
JP2010531516A (ja) | 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
Terzi et al. | Decentralizing identity management and vehicle rights delegation through self-sovereign identities and blockchain | |
Ferdous et al. | Managing dynamic identity federations using security assertion markup language | |
CN111709053B (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
CN103179108B (zh) | 应用认证方法及计算机系统 | |
CN103118025A (zh) | 基于入网认证的单点登录方法、装置及认证服务器 | |
CN115865384A (zh) | 中台微服务授权方法、装置、电子设备及存储介质 | |
US20240236081A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240236063A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240235835A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
WO2024151654A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160324 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |