会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~

对等网络

阅读:1029发布:2020-05-11

IPRDB可以提供对等网络专利检索,专利查询,专利分析的服务。并且为了在包括提供网络(100)功能的普通对等端(0、7、10、15、20、28)的对等网络(100)内提供安全性,至少一个监视对等端(4、9、23)被添加到网络(100)中。所述至少一个监视对等端(4、9、23)在网络(100)内提供安全性,并且由管理对等端(0、4、7、9、10、15、20、23、28)的认证和定位的中央认证授权机构(110)进行认证。,下面是对等网络专利的具体信息内容。

1.一种对等网络(100),包括:

在所述网络(100)的结构化重叠中的普通对等端(0、7、10、15、20、28)以及至少一个监视对等端(4、9、23),所述至少一个监视对等端(4、9、23)通过检查可能的恶意对等端(7)的功能来在网络(100)内提供安全性,以及中央认证授权机构(110),用于管理所述网络(100)的结构化重叠中的对等端(0、4、7、

9、10、15、20、23、28)的认证;

其中所述中央认证授权机构(110)进一步适用于管理所述对等端在所述网络(100)的结构化重叠中的定位,以及所述对等网络(100)适用于由多个监视对等端(4、9、23)包围可能的恶意对等端(7)。

2.根据权利要求1所述的对等网络,其特征在于,所述对等端(0、4、7、9、10、15、20、23、

28)适用于只在新对等端(7)的加入过程期间才与所述认证授权机构(110)通信。

3.根据权利要求1所述的对等网络,其特征在于,所述至少一个监视对等端(4、9、23)的证书包含普通对等端(0、7、10、15、20、28)的普通签名以及附加的监视签名。

4.根据权利要求1所述的对等网络,其特征在于,多个监视对等端(4、9、23)在附加重叠网络(140)中相互连接。

说明书全文

对等网络

技术领域

[0001] 本发明涉及包括提供网络功能的普通对等端(peer)的对等网络。

背景技术

[0002] 对等网络基于计算能力、带宽以及其他资源,所述资源分布在多个终端和对等端上。对等端是平等的成员,因此在对等网络中不存在客户端和服务器架构。对等端在所谓的重叠网络中进行组织,也即,对等端以路由/分支表(finger table)的形式维护一组到所有其他对等端的链路。类似CHORD的结构化对等网络具有已定义的结构,也即,它们的路由和查找表是已经定义好的。网络协议CHORD基于分布式哈希表创建重叠网络拓扑。对等网络可以随着对等端数量的增加而扩展,由此已定义的稳定化处理管理对等端的快速加入或离开。由于对等网络的低成本、自配置、鲁棒性以及可扩展性,对等网络被用于实现基于IP的语音(VoIP)以及多媒体解决方案。开放、标准化、结构化以及自组织的对等网络形成了公共电信系统、互联网上的协同/团体服务、语音/多媒体会议、即时消息、一键通(push-to-talk)应用、运营商和企业的信息/文件共享的基础。
[0003] 这些具有最低限度中心化基础设施的对等网络仍然存在若干未解决的安全问题。当今的对等网络架构或者根据限制分类,或者采用信誉机制来在对等端之间建立安全性和信任。在受限应用的情况下,软件代码被加密以防止以创建恶意代码为目的的滥用。网络架构和通信协议被阻止全面流传。信誉机制或者是基于用户的,其中对等端评价其他对等端;或者是基于事务的,其中基于某一对等端与其他对等端已执行的所有事务来计算信任值。所述已建立的安全机制不能应用到开放、标准化的公共电信系统。受限应用要求封闭的系统,因为只有在将秘密保持为保密时,才能够保证安全。信誉机制的使用被提出并进行了研究,但是其还不能解决安全威胁。用于公共通信系统的、机器对机器的信誉系统必须基于对等端的事务和消息行为,而不是基于用户的行为。
[0004] 在对等网络中实施的自组织机制创建了鲁棒的拓扑,并且确保所存储数据的一致性。智能安全机制的使用应当保护对等端(也即,网络参与者)、网络拓扑和所存储的数据以抵抗恶意对等端以及恶意代码的流传。

发明内容

[0005] 因此,本发明的一个目的是提供一种用于开放和标准化公共电信系统的安全机制。
[0006] 根据本发明,通过向对等网络添加至少一个监视(police)对等端来实现此目的,其中所述至少一个监视对等端提供该网络内的安全性,并且由管理对等端的认证和定位的中央认证授权机构所认证。
[0007] 该至少一个监视对等端作为授权系统的一个扩展分支工作,并且其提供/或支持对等网络内的安全性。中央认证授权机构管理网络内的监视对等端。不过这些监视对等端应当具有足够智能以独立运行以及与其他监视对等端协作运行。
[0008] 监视对等端由类似认证授权机构的中央单元进行认证、创建和布置。因此,所有的监视对等端可以被识别和验证,因为所有监视对等端的证书是由中央认证授权机构签署的。监视对等端的数量由中央认证授权机构管理。监视对等端可以进行如下操作:
[0009] ·能够胜任网络内的任何角色以完成其任务;
[0010] ·在网络内以不可见的方式完成与其他对等端相同的任务(例如存储数据、转发消息);
[0011] ·能够被其他对等端请求以分析网络问题,诸如其他恶意对等端的攻击;
[0012] ·分析情形并着手调查以定位恶意对等端,必要时与其他监视对等端协作;
[0013] ·通过附加的重叠网络相互连接以提供协作、安全数据存储和通信;
[0014] ·能够使恶意对等端从网络隔离,例如,通过撤回证书来实现;
[0015] ·应当是选择自一组具有保证的可靠性的对等端;
[0016] ·可以是代表中央单元执行的可扩展组的一部分,例如响应证书验证请求;
[0017] ·可以是用于各种信任相关服务的对等端,例如引导程序对等端和NAT遍历机制(TURN,STUN)。
[0018] 在本发明的一个优选实施方式中,仅在新对等端的加入过程期间,对等端才与认证授权机构通信。认证授权机构仅在必须签署新证书或者已有证书过期时才被涉及。所谓的混合方法降低了对认证授权机构的要求,并且避免了中央认证授权机构对网络的可扩展性的影响。为了确保网络内所有对等端的鉴定和认证,提出一种中心化鉴定结构。
[0019] 在任何情况下,监视对等端自身必须由中央认证授权机构认证和指派,如所提出的混合授权系统。这对于防止恶意对等端冒充监视对等端是必须的,由于开放和标准化协议的特定要求,这在公共电信系统中是有可能的。混合授权系统包括位于互联网中的认证授权机构,用于管理对等端的认证和定位以及由监视授权机构提供的安全性。此监视授权机构由网络中的监视对等端表示,其作为认证授权机构的一个扩展分支。
[0020] 优选地,对等网络具有结构化的重叠,例如网络协议CHORD所提供的环形结构。本发明对等网络的进一步开发的特征在于,所述至少一个监视对等端的证书包含普通对等端的普通签名以及附加的监视签名。这允许监视对等端暗中进行调查。在多个监视对等端添加到网络中的情况下,监视对等端优选地在附加的重叠网络中相互连接。
[0021] 本发明的范围还包括一种方法,用于在包括普通对等端的对等网络中提供安全性。至少一个监视对等端在网络内提供安全性,中央认证授权机构管理对等端的认证和定位。从而,由该至少一个监视对等端管理和/或执行本发明方法的三个步骤。在第一步骤,检查可能的恶意对等端的功能。如果证实了该恶意对等端的危害,则在第二步骤中,认证授权机构宣布该恶意对等端的证书无效,并且要求该恶意对等端断开网络。如果该恶意对等端没有断开连接,则接着在第三步骤中,其他所有对等端关闭它们与该恶意对等端的连接。本发明方法的一个优选变型的特征在于,在第一步骤中,可能的恶意对等端被多个监视对等端所包围。
[0022] 本发明的范围还包括一种实施本发明方法的计算机程序产品。
[0023] 本发明进一步的优点可以从说明书和附图中提炼。根据本发明,上述及以下特征可以单独使用或者以任何组合方式共同使用。所提到的实施方式不应当理解为穷尽性列举,而是为了描述本发明而进行的举例说明。

附图说明

[0024] 本发明的对等网络以及本发明方法的步骤在附图中示出。其中:
[0025] 图1是新对等端加入期间的示例性对等网络;
[0026] 图2是新对等端加入之后的对等网络;
[0027] 图3是对等网络以及监视对等端的附加的重叠网络;
[0028] 图4是根据图3的示出了监视对等端功能的网络;
[0029] 图5是检查可能的恶意对等端期间的对等网络;以及
[0030] 图6a和图6b是执行恶意对等端隔离的对等网络。

具体实施方式

[0031] 图1示出了对等网络100,包括位于以环形结构布置的网络位置处的对等端0、4、10、15、20、23、28。对等端0、4、7、10、15、20、23、28的认证和定位由认证授权机构110管理。
为了确保网络100内所有对等端0、4、7、10、15、20、23、28的鉴定和认证,提出一种中心化的混合鉴定结构。为了验证对等端0、4、7、10、15、20、23、28的身份以及在对等端0、4、7、10、
15、20、23、28之间建立信任,鉴定是必须的。提出一种混合方法以使对系统可扩展性的影响最小化。这意味着仅在必须指派新的证书给对等端0、4、7、10、15、20、23、28时,才请求中央认证授权机构100。如果新的对等端7加入系统,或者已有的对等端0、4、10、15、20、23、28需要新的证书,这是必须的。证书包含证书的有效期、对等端的位置、认证授权机构110的公钥以及验证该证书的签名。网络100内的对等端0、4、10、15、20、23、28的位置由认证授权机构110计算,以平衡网络100以及防止恶意对等端选择有利的位置。证书的签名使用来自认证授权机构110的私钥进行签署,并且可以使用每个对等端0、4、10、15、20、23、28都已知的认证授权机构110的公钥进行验证(公钥基础设施)。因此,不需要再次咨询认证授权机构110就可以验证证书。图1示出了对等端7希望加入网络100,并且正在向认证授权机构110请求证书(箭头120)。对等端10验证该证书,并允许对等端7加入网络100。新对等端需要一个可靠点来加入网络,监视对等端可以提供那些信任相关的服务。
[0032] 如图2所示,对等网络100包含监视对等端10、23(实心圆圈),它们是平等的对等端并且完成与普通对等端0、4、7、15、20、28相同的任务。认证授权机构110控制监视对等端10、23(箭头130a、130b),也即,指派包含监视签名以及普通签名的特定证书,以及管理监视对等端10、23的位置。通过此方式,其他对等端不可能伪装监视对等端,并且监视对等端10、23使用普通签名暗中进行调查。对等端0、4、7、15、20、28在加入过程中获得关于最近的监视对等端10、23的信息,在所示情形中,新对等端7被告知有关监视对等端10的信息。
[0033] 图3中绘出了监视对等端在其自己的附加重叠网络140中进行组织。对等网络100的监视对等端4、23在该附加重叠网络140中占据网络位置9和54。对等端在公共网络100内的位置和在监视授权网络(也即,该附加重叠网络140)内的位置不是相等的,因为监视对等端4、23可以在公共网络100内改变其位置,例如为了调查而进行。附加重叠网络140,也即所谓的监视授权网络,用于存储有关恶意对等端的信息,以及用于监视对等端之间的更好的通信和协作。因此,所有的监视对等端4、23可以使用分布式数据库来存储有关恶意对等端的信息,用于公共网络100侧的通信和协作。
[0034] 图4示出了对等网络100以及附加重叠网络140的功能。普通对等端15可以向监视对等端23报告已定义的错误(箭头150),该监视对等端23发布该错误并且在附加重叠网络140中查找更多的信息(箭头160a、160b)。在普通对等端0、4、7、15、20、28的加入过程期间,认证授权机构告知对等端0、4、7、15、20、28有关最近的监视对等端4、23的信息。因此,在受到攻击或非正常情况下,每个对等端0、4、7、15、20、28都可以通知监视对等端4、
23。如图4所示,对等端15通知监视对等端23。接收此消息的监视对等端23继而可以使用该监视授权网络来收集更多的信息,以及与其他监视对等端协作以找到解决方案。
[0035] 图5示出了由两个监视对等端4、9提供的调查过程,由此,监视对等端9加入在可能的恶意对等端7(方块)的后面。调查过程包括利用诸如转发消息、查找、发布和取回数据以及提供的任何服务之类的标准方法进行测试。监视对等端4和9分析可能的恶意终端7的功能(箭头170a、170b、180)。为了分析情况以及定位恶意终端7,监视对等端4、9、23可以改变它们在网络100内的位置并且与其他监视对等端4、9、23协作。在图5中,可能的恶意对等端7被监视对等端4、9所包围。监视对等端4、9检查对等端7的功能,例如转发消息、存储和取回值以及提供的任何服务。
[0036] 在图6a和图6b中分别示出了用于在对等网络100中提供安全性以及隔离恶意对等端7的方法。监视对等端4通知认证授权机构110以宣告该恶意对等端7的证书无效(箭头190),以及发布有关该无效证书的信息,使得其他对等端可以作出反应(箭头200)。继而,监视对等端4要求该恶意对等端7从网络100断开(箭头210)。前面以及后面的普通对等端28、0、10、15仍然维持它们与恶意对等端7的(分支)连接230a、230b有效。在下一步骤中,监视对等端23、4通知该前面和后面的普通对等端28、0、10、15关闭它们与恶意对等端7的(分支)连接230a、230b(箭头240a、240b、240c、240d)。结果,恶意对等端7被断开,也即从网络100隔离。现在,对等端10是对等端4之后的下一个对等端,因此对等端7被从网络隔离了。
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用