Способы и устройства для обслуживания домена

Изобретение предназначено для управления доменами. Технический результат - снижение рабочей нагрузки центра управления доменом. Для этого домены содержат множество задействованных устройств, и способ содержит этапы: сохранения (S500, S501), первым администратором (М1) домена, информации управления доменом (Р1, P2, Р3, P4 и P5) в упомянутом множестве задействованных устройств; и получения (S510, S511), вторым администратором (M2) домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств. 3 н. и 3 з.п. ф-лы, 6 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Данное изобретение относится к управлению доменом и, в частности, к управлению информацией управления доменом.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

В настоящее время людям могут принадлежать несколько устройств бытовой электронной техники, таких как ПК (персональные компьютеры), смартфоны, аудио/видеоплееры и другие портативные устройства. Контент, предоставляемый поставщиками (провайдерами) контента, такое как музыка, предоставляемая интернет-поставщиком музыки, может быть совместно использована на этих устройствах через "домен", образованный из них. У домена обычно имеется диспетчер домена, который ответственен за различные связанные с доменом операции, такие как аутентификационные запросы безопасности (вход в систему, проверка прав доступа и т.д.), обслуживание и принудительное установление доменной политики. И для управления доменом он использует большое количество информации управления доменом, например список задействованных устройств, доменную политику и секретную информацию домена, такую как закрытые ключи диспетчера домена, корневой сертификат и персональный идентификационный код домена.

Информацию управления доменом требуется содержать. Например, диспетчер домена может быть заменен, например, потому что устройство, на котором находится диспетчер домена, теряется или повреждается, и новый диспетчер домена должен получить информацию управления доменом для управления этим доменом. Беря секретную информацию домена в качестве примера, традиционно, новый диспетчер домена определяет новую секретную информацию домена, такую как открытые ключи и закрытые ключи, и воссоздает административное сообщение домена. Это не очень эффективная схема, потому что она не может хорошо использовать предыдущую информацию управления доменом. В соответствии с решением, предложенным US 2008/0052388 A1, предыдущий диспетчер домена сохраняет информацию управления доменом в центре управления доменами, таком как сервер авторизации поставщика контента, чтобы новый диспетчер домена мог извлекать информацию управления доменом из центра управления доменами.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В соответствии с предшествующим уровнем техники, информация управления доменом содержится в центре управления доменами. Недостатки предшествующего уровня техники включают в себя следующие:

(1) нагрузка на центр управления доменами является тяжелой, поскольку он содержит информацию управления доменов по всей стране или по всему миру. И информация управления, такая как список задействованных устройств, иногда занимает относительно большую величину объема памяти; и

(2) предыдущий, так же как новый диспетчер домена должен работать в онлайновом режиме, чтобы обмениваться с центром управления доменами информацией управления доменом.

Таким образом, может быть выгодно обеспечить способ обслуживания домена и устройство, которое уменьшает рабочую нагрузку центра управления доменами. Также может быть выгодно обслуживать информацию управления доменом более удобным способом, например в автономном режиме.

Чтобы достигнуть по меньшей мере одной из этих целей, согласно первому аспекту изобретения обеспечен способ управления доменом, содержащим множество задействованных устройств, причем способ содержит этапы: сохранения, первым диспетчером домена, информации управления доменом в упомянутом множестве задействованных устройств; получения, вторым диспетчером домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств.

В этом аспекте, информация управления доменом сохраняется в задействованных устройствах домена вместо центра управления доменами. Таким образом, рабочая нагрузка на центр управления доменами уменьшается. И диспетчер домена может получать информацию управления доменом от задействованных устройств в офлайновом режиме, не осуществляя доступа к работающему в онлайновом режиме центру управления доменами, что является более удобным.

В некоторых случаях, информация управления доменом содержит информацию управления, которая должна храниться доступной только для диспетчеров доменов, такую как секретная информация домена. Таким образом, выгодно поддерживать конфиденциальность этой части информации управления доменом. С этой целью, в предпочтительном варианте осуществления первого аспекта, упомянутый этап сохранения содержит подэтапы:

- генерирования множества фрагментов данных из по меньшей мере части упомянутой информации управления доменом так, чтобы для восстановления упомянутой по меньшей мере части упомянутой информации управления доменом требовались по меньшей мере два фрагмента данных, которые отличаются друг от друга;

- распределения упомянутого множества фрагментов данных между упомянутым множеством задействованных устройств, соответственно;

при этом упомянутый этап получения содержит подэтапы:

- приема по меньшей мере двух фрагментов данных, которые отличаются друг от друга, от по меньшей мере двух из упомянутого множества задействованных устройств;

- восстановления упомянутой по меньшей мере части упомянутой информации управления доменом из принятых по меньшей мере двух фрагментов данных.

В этом варианте осуществления, информация управления, такая как секретная информация домена, распределяется среди задействованных устройств. Собрать фрагменты и восстановить информацию управления может только диспетчер домена. Таким образом, безопасность этого варианта осуществления является более высокой.

В предпочтительном варианте осуществления, количество фрагментов данных, которые генерируются, больше, чем количество фрагментов данных, которые требуются для восстановления информации управления, и это означает, что диспетчер домена не должен собирать все фрагменты данных, чтобы восстановить информацию управления, и таким образом, ошибкоустойчивость этого варианта осуществления увеличивается.

В предпочтительном варианте осуществления, упомянутый этап генерирования содержит подэтапы:

- формирования полинома, в котором упомянутая по меньшей мере часть упомянутой информации управления доменом сконфигурирована так, что является коэффициентом элемента полинома;

- генерирования упомянутого множества фрагментов данных путем использования упомянутого сформированного полинома;

при этом количество фрагментов данных, которые принимаются на этапе приема, не меньше, чем количество элементов полинома;

и на упомянутом этапе восстановления вычисляют упомянутый коэффициент в соответствии с принятыми фрагментами данных.

В другом варианте осуществления, на упомянутом этапе генерирования разделяют упомянутую по меньшей мере часть упомянутой информации управления доменом на множество фрагментов данных;

на упомянутом этапе приема принимают множество фрагментов данных;

и на упомянутом этапе восстановления объединяют принятые фрагменты данных в упомянутую по меньшей мере часть упомянутой информации управления доменом.

В этих вариантах осуществления, операции, необходимые для совместного использования информации управления, являются относительно простыми и эффективными; таким образом, служебные операции для обслуживания домена низкие.

В другом предпочтительном варианте осуществления, первый диспетчер домена является предыдущим диспетчером домена, а упомянутый второй диспетчер домена заменяет упомянутого первого диспетчера домена в качестве нового диспетчера этого домена, и способ дополнительно содержит, перед упомянутым этапом получения, этапы:

- аутентификации, центром управления доменами, второго диспетчера домена;

- аутентификации, упомянутым по меньшей мере одним из упомянутого множества задействованных устройств, второго диспетчера домена.

В этом варианте осуществления, новый диспетчер домена должен быть аутентифицирован перед тем, как он сможет получать информацию управления, сохраненную предыдущим диспетчером домена. Таким образом, безопасность этого варианта осуществления довольно высокая.

Соответственно, во втором аспекте, обеспечен способ управления доменом диспетчером домена, причем домен содержит множество задействованных устройств, при этом способ содержит: сохранение информации управления доменом в упомянутом множестве задействованных устройств.

В третьем аспекте, обеспечен способ управления доменом диспетчером этого домена, причем домен содержит множество задействованных устройств, в которых сохраняется информация управления доменом, при этом способ содержит этап: получения упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств.

В четвертом аспекте, обеспечено устройство для управления доменом, причем домен содержит множество задействованных устройств, при этом устройство содержит: первый модуль для сохранения информации управления доменом в упомянутом множестве задействованных устройств.

В пятом аспекте, обеспечено устройство для управления доменом, причем домен содержит множество задействованных устройств, в которых сохраняется информация управления доменом, при этом устройство содержит: второй модуль для получения упомянутой информации управления доменом по меньшей мере от одного из упомянутого множества задействованных устройств.

Эти и другие признаки настоящего изобретения будут подробно описаны в части варианта осуществления.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Признаки, аспекты и преимущества настоящего изобретения станут очевидными из чтения последующего описания не имеющих ограничительного характера вариантов осуществления при помощи прилагаемых чертежей. На чертежах те же самые или подобные позиционные обозначения относятся к тем же или подобным этапам или средствам.

Фиг. 1 и 2 показывают, соответственно, схематическое представление домена перед и во время замены диспетчера домена;

фиг. 3 показывает блок-схему устройства 30 для управления доменом предыдущим диспетчером домена, как показано на фиг. 1, в соответствии с вариантом осуществления изобретения;

фиг. 4 показывает блок-схему устройства 40 для управления доменом новым диспетчером домена, как показано на фиг. 2, в соответствии с вариантом осуществления изобретения;

фиг. 5 показывает блок-схему последовательности операций способа управления доменом, в соответствии с вариантом осуществления изобретения;

фиг. 6 показывает процедуру регистрации диспетчера домена.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

Предложен способ управления доменом, содержащим множество задействованных устройств, содержащий этапы:

- сохранения, первым диспетчером домена, информации управления доменом в упомянутом множестве задействованных устройств;

- получения, вторым диспетчером домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств.

Посредством примера описывается сценарий, в котором новый диспетчер домена заменяет предыдущего диспетчера домена. Как показано на фиг. 1 и 2, домен О содержит множество задействованных устройств D1, D2, D3, D4 и D5. Как показано на фиг. 1, диспетчер M1 домена является предыдущим диспетчером домена. И как показано на фиг. 2, диспетчер M1 домена, например, поврежден и должен быть заменен новым диспетчером М2 домена. Следует отметить, что в этом примере изобретение не ограничивается доменной топологией и сценарием замены диспетчера домена.

Идея изобретения будет объяснена в отношении фиг. 1-5 посредством описания устройств и способов в соответствии с вариантами осуществления изобретения.

Как показано на фиг. 3, устройство 30 для управления доменом содержит: первый модуль 300 для сохранения информации управления доменом в упомянутом множестве задействованных устройств.

Как показано на фиг. 4, устройство 40 для управления доменом содержит: второй модуль 400 для получения упомянутой информации управления доменом по меньшей мере от одного из упомянутого множества задействованных устройств.

Вначале диспетчер M1 домена был авторизирован, чтобы действовать в качестве диспетчера домена для этого домена О соответствующим центром управления доменом.

На более поздней стадии, на этапе S50, первый модуль 300 устройства 30 в диспетчере M1 домена сохраняет информацию управления доменом в задействованных устройствах D1, D2, D3, D4 и D5.

В одном варианте осуществления, некоторая информация управления доменом, такая как список задействованных устройств, может быть сохранена первым модулем 300 с дублированием в каждом из задействованных устройств D1, D2, D3, D4 и D5. И новый диспетчер домена может получить эту информацию по меньшей мере от любого из задействованных устройств.

В другом варианте осуществления, секретной информацией домена в информации управления доменом, такой как доменная политика, персональный идентификационный код, так же как закрытые ключи, можно управлять более защищенным способом. Первый модуль 300 дополнительно содержит первый подблок 3000 и второй подблок 3001.

На этапе S500 первый подблок 3000 генерирует множество фрагментов данных, например, 5, из секретной информации домена, так что для восстановления секретной информации домена требуются по меньшей мере два фрагмента данных, которые отличаются друг от друга.

В одном предпочтительном варианте осуществления, первый подблок 3000 использует технические приемы совместного использования секретной информации, чтобы генерировать фрагменты. Один из технических приемов совместного использования секретной информации представляет собой метод полиномов. В соответствии с методом полиномов, первый модуль 300 формирует полином, при этом секретная информация домена сконфигурирована так, что является коэффициентом элемента полинома. После этого первый подблок 3000 генерирует фрагменты данных путем использования сформированного полинома. Принцип метода полиномов поясняется посредством следующего примера.

Если диспетчер домена определяет, что для восстановления секретной информации домена требуются по меньшей мере n различных фрагментов, может быть сгенерирован полином с n элементами. Например, в этом варианте осуществления, для восстановления секретной информации домена требуются 3 фрагмента, и таким образом, первый подблок 3000 генерирует квадратный полином

f(х)=(ax2+bx+M)mod р

где р является случайно выбранным простым числом, превышающим любой из коэффициентов. Коэффициенты а и b выбираются произвольно; они держатся в секрете и отбрасываются после того, как фрагменты распределены. М представляет собой секретную информацию домена. Простое число р является общедоступным.

При вычислении полинома в 5 различных точках получаются 5 фрагментов:

pi=(f(xi), i), i=1, 2, 3, 4 и 5

Другими словами, первый фрагмент может иметь два значения (f(x1), 1), то есть полином, вычисленный при х=1; второй фрагмент может быть (f(x2), 2) и т.д.

Поскольку квадратный полином имеет три неизвестных коэффициента, a, b и М, можно использовать любые три фрагмента, чтобы создать три уравнения, в то время как не могут использоваться ни один, ни два фрагмента. А четыре или пять фрагментов избыточны.

Например, пусть М будет равно 10 и f(х) образуется следующим образом:

f(x)=(7x2+8x+10)mod 11

где 7, 8 и 11 были выбраны произвольно.

Эти 5 фрагментов представляют собой:

p1=(f(1), 1)=(3, 1)

p2=(f(2), 2)=(10, 2)

p3=(f(3), 3)=(9, 3)

p4=(f(4), 4)=(0, 4)

p5=(f(5), 5)=(5, 5)

В другом предпочтительном варианте осуществления, первый подблок 3000 разделяет секретную информацию домена по меньшей мере на 3 сегмента. Например, секретная информация домена представляет собой 10 и 000001010 в двоичном формате. Таким образом, первый сегмент представляет собой 000, второй сегмент 001 и третий сегмент 010. Каждый сегмент может быть взят в качестве одного из 5 фрагментов данных. Например, сегмент 1 дублируется в виде фрагмента 1 и 2, сегмент 2 дублируется в виде фрагмента 3 и 4, а сегмент 5 берется как фрагмент 5.

Затем, на этапе S501, второй подблок 3001 распределяет сгенерированные 5 фрагментов данных между задействованными устройствами D1, D2, D3, D4 и D5, соответственно. Как показано на фиг. 1, фрагмент Р1 сохраняется в D1, фрагмент Р2 сохраняется в D2 и т.д. Таким образом, сохраняется информация управления доменом. На практике, фрагменты могут быть отправлены в задействованное устройство через LAN (локальную сеть) или WLAN (беспроводную локальную сеть), поддерживающую этот домен.

В случае, в котором диспетчер M1 домена не функционирует, владелец домена использует новый диспетчер М2 домена, чтобы заменить диспетчер M1 домена.

Предпочтительно, для усиления безопасности, прежде чем получить сохраненную информацию управления доменом, новый диспетчер М2 домена должен запросить аутентификацию, выполняемую центром управления доменом и задействованными устройствами. Эти аутентификации могут быть выполнены в процедуре регистрации нового диспетчера домена, и поскольку эта процедура не относится к сущности изобретения, она будет обсуждаться в последующей части.

На этапе S51, второй модуль 400 устройства 40 получает информацию управления доменом от задействованных устройств D1, D2, D3, D4 и D5.

В варианте осуществления, в котором первый модуль 300 сохраняет информацию управления доменом с дублированием в каждом из задействованных устройств D1, D2, D3, D4 и D5, второй модуль 400 получает эту информацию по меньшей мере от любого из задействованных устройств.

В предпочтительном варианте осуществления, в котором диспетчер M1 домена сгенерировал 5 различных фрагментов из секретной информации домена и распределил эти фрагменты среди задействованных устройств, второй модуль 400 содержит третий подблок 4001 и четвертый подблок 4002.

На этапе S510, третий подблок 401 принимает по меньшей мере 3 фрагмента взаимно отличающихся данных по меньшей мере от 3 из задействованных устройств D1, D2, D3, D4 и D5.

В этом варианте осуществления, задействованное устройство D3 выключается. Таким образом, третий подблок 4001 принимает фрагменты Р1, Р2, Р4 и Р5. Обратите внимание, что количество фрагментов сгенерированных данных больше, чем количество фрагментов данных, которые требуются для восстановления; таким образом, диспетчер М2 домена не должен собирать все 5 фрагментов данных, чтобы восстановить секретную информацию домена, и таким образом ошибкоустойчивость этого варианта осуществления увеличивается.

В соответствии с вышеупомянутым, в предпочтительном варианте осуществления диспетчер M1 домена использует метод полиномов, чтобы генерировать фрагменты. И на этапе S511, четвертый подблок 4002 вычисляет коэффициент М в соответствии с 3 принятыми фрагментами данных. Точнее говоря, четвертый подблок 4002 использует любые три из четырех принятых фрагментов, например P1, P4 и P5, и решает следующую совокупность формул:

И решением будет а=7, b=8 и М=10. Таким образом, М восстановлен.

Дополнительные вычисления могут быть сделаны в соответствии с другими совокупностями из трех фрагментов, такими как Р2, Р4 и Р5, чтобы восстановить другой М и проверить М, сравнивая несколько восстановленных коэффициентов М.

В соответствии с вышеупомянутым, в другом предпочтительном варианте осуществления диспетчер M1 домена разделяет секретную информацию домена по меньшей мере на 3 сегмента и берет каждый сегмент в качестве одного из 5 фрагментов данных. Четвертый подблок 4002 объединяет принятые сегменты 1, 2 и 3 в секретную информацию домена.

После того, как информация управления доменом получена, новый диспетчер домена может продолжать использовать эту информацию управления доменом.

Рассмотрим фиг. 6, со ссылкой на которую следующая часть описывает процедуру регистрации нового диспетчера домена.

i. Владелец диспетчера домена (DMO) отправляет сообщение с запросом для замены диспетчера домена в центр управления доменами (DA), используя возможного диспетчера домена (CDM); сообщение с запросом может включать в себя PDMDAID (управление данными об изделии) (ID (идентификатор) предыдущего диспетчера домена, выделенный DA), CDMIID (начальный ID диспетчера CDM) и электронную подпись по запросу DMO, чтобы заменить DM.

ii. DA верифицирует электронную подпись. Если результатом верификации является "пропустить", переходит к следующему этапу; в противном случае возвращает сообщение об ошибке и останавливает процесс замены диспетчера домена.

iii. DA и CDM аутентифицируют друг друга. Если взаимная аутентификация является "успешной" и DA идентифицирует, что CDM может быть диспетчером домена, переходят к следующему этапу; в противном случае возвращается сообщение об ошибке, и процесс замены диспетчера домена останавливается.

iv. DA формирует информацию управления доменом для CDM, такую как CDMDAID (ID диспетчера CDM, выделенный DA), ключ управления доменом и сертификат авторизации для CDM в качестве диспетчера домена; и формирует сертификат замены DM, который включает в себя PDMDAID, CDMDAID, описание замены DM и электронную подпись, посредством DA на вышеупомянутой информации. В качестве альтернативы, DA может отправить последнюю доменную политику диспетчеру CDM, если DA когда-либо создавал для PDM больше чем одну доменную политику.

v. CDM становится новым диспетчером домена (NDM) и отправляет сертификат замены DM с электронной подписью DA на каждое задействованное устройство.

vi. Каждое задействованное устройство верифицирует электронную подпись замены. Если результат верификации представляет собой "пропустить", переходят к следующему этапу; в противном случае возвращается сообщение об ошибке и процесс замены DM останавливается.

vii. NDM и каждое устройство аутентифицируют друг друга. Если взаимная аутентификация является "успешной", каждое устройство отправляет сохраненный фрагмент NDM, и NDM восстанавливает информацию управления доменом; в противном случае возвращается сообщение об ошибке, и процесс замены DM останавливается.

viii. NDM отправляет некоторую информацию управления доменом, такую как доменная политика и открытые ключи, на каждое устройство.

ix. Каждое устройство верифицирует информацию управления доменом с электронной подписью NDM. Если результат верификации представляет собой "пропустить", устройства принимают информацию управления доменом, обновленную NDM, и заменяют старую информацию; в противном случае возвращают сообщение об ошибке.

x. NDM информирует DA о том, что процесс замены DM завершен.

Следует отметить, что количество фрагментов данных и количество задействованных устройств не обязательно являются одинаковыми. Они могут быть одинаковыми в случае, когда один фрагмент данных сохраняется в одном задействованном устройстве; однако они также могут отличаться, когда либо фрагменты данных превосходят количеством задействованные устройства, либо наоборот. В последнем случае один фрагмент данных может быть сохранен больше чем в одном задействованном устройстве, или в одном задействованном устройстве может быть сохранено больше чем один фрагмент данных.

Следует отметить, что термины "диспетчер домена" и "задействованное устройство" предназначены для того, чтобы описывать функцию одного устройства в соответствующем домене, и что это не должно рассматриваться как ограничение реального устройства, на котором находится диспетчер домена или задействованные устройства. Например, диспетчер домена может быть всего лишь смартфоном, а задействованные устройства могут быть персональными компьютерами PC.

Вышеупомянутые модули и подблоки могут быть реализованы посредством либо программного обеспечения, либо аппаратного обеспечения, либо их комбинации. Например, коды программы, выполняющие функции этих модулей или подблоков, сохраняются в запоминающем устройстве. Эти коды загружаются и исполняются ЦП (центральным процессором) или другим контроллером, управляющим устройством, на котором находится диспетчер домена. В другом примере, функции этих модулей и подблоков выполняет определенная интегральная микросхема, а микросхемой может управлять ЦП или другой контроллер. Специалисты в данной области техники могут реализовывать варианты осуществления изобретения различными способами в соответствии с идеей и принципом, сообщаемыми данным описанием.

Специалисты в данной области техники могут понять и реализовать модификации раскрытых вариантов осуществления посредством изучения описания, чертежей и прилагаемой формулы изобретения. Все такие модификации, которые не выходят за пределы существа изобретения, предназначаются для того, чтобы быть включенными в объем прилагаемой формулы изобретения. Слово "содержащий" не исключает присутствия элементов или этапов, не перечисленных в формуле изобретения или в описании. Упоминание элемента в единственном числе исключает присутствия множества таких элементов. При практическом использовании настоящего изобретения, несколько технических признаков в формуле изобретения могут быть воплощены одним компонентом. В формуле изобретения, любые ссылочные позиции, помещенные между круглыми скобками, не должны рассматриваться как ограничение формулы изобретения.

1. Способ управления доменом, содержащим множество задействованных устройств, при этом способ содержит этапы:
- сохранения (S50), первым диспетчером домена, информации управления доменом в множестве задействованных устройств, причем на данном этапе:
генерируют (S500) множество фрагментов данных из по меньшей мере части информации управления доменом так, чтобы для восстановления этой по меньшей мере части информации управления доменом требовались по меньшей мере два фрагмента данных, которые отличаются друг от друга,
распределяют (S501) данное множество фрагментов данных между множеством задействованных устройств, соответственно;
- получения (S51), вторым диспетчером домена, информации управления доменом от по меньшей мере одного из множества задействованных устройств, причем на данном этапе:
принимают (S510) по меньшей мере два фрагмента данных, которые отличаются друг от друга, от по меньшей мере двух из множества задействованных устройств,
восстанавливают (S511) упомянутую по меньшей мере часть информации управления доменом из принятых по меньшей мере двух фрагментов данных, когда количество принятых по меньшей мере двух фрагментов данных превышает пороговое значение.

2. Способ по п. 1, в котором упомянутый этап (S500) генерирования содержит подэтапы, на которых:
формируют полином, при этом упомянутая по меньшей мере часть информации управления доменом сконфигурирована так, что является коэффициентом элемента данного полинома,
генерируют множество фрагментов данных путем использования сформированного полинома,
при этом на упомянутом этапе восстановления вычисляют упомянутый коэффициент в соответствии с принятыми фрагментами данных, причем количество отличающихся фрагментов данных является сравнимым с количеством элементов упомянутого полинома.

3. Способ по п. 2, в котором:
на упомянутом этапе (S500) генерирования разделяют упомянутую по меньшей мере часть информации управления доменом на множество фрагментов данных,
на упомянутом этапе (S510) приема принимают все из множества фрагментов данных, и
на упомянутом этапе (S511) восстановления объединяют принятые фрагменты данных в упомянутую по меньшей мере часть информации управления доменом.

4. Способ по любому из пп. 1-3, в котором первый диспетчер домена является предыдущим диспетчером домена упомянутого домена, а второй диспетчер домена заменяет первого диспетчера домена в качестве нового диспетчера домена данного домена, при этом способ дополнительно содержит, перед упомянутым этапом (S51) получения, этапы:
- аутентификации, центром управления доменами, второго диспетчера домена,
- аутентификации, упомянутым по меньшей мере одним из множества задействованных устройств, второго диспетчера домена.

5. Устройство для управления доменом, содержащим множество задействованных устройств, при этом устройство содержит первый модуль (300) для сохранения информации управления доменом в множестве задействованных устройств, содержащий:
первый подблок (3001) для генерирования множества фрагментов данных из по меньшей мере части информации управления доменом так, чтобы по меньшей мере два фрагмента данных, которые отличаются друг от друга, требовались для восстановления данной по меньшей мере части информации управления доменом, когда количество этих по меньшей мере двух фрагментов данных превышает пороговое значение;
второй подблок (3002) для распределения данного множества фрагментов данных между множеством задействованных устройств, соответственно.

6. Устройство для управления доменом, содержащим множество задействованных устройств, в которых сохраняется информация управления доменом в множестве фрагментов данных, сгенерированных из по меньшей мере части информации управления доменом так, что по меньшей мере два из этих фрагментов данных, которые отличаются друг от друга, требуются для восстановления данной по меньшей мере части информации управления доменом, когда количество этих по меньшей мере двух фрагментов данных превышает пороговое значение, и упомянутое множество фрагментов данных соответственно распределяется между множеством задействованных устройств, при этом устройство содержит второй модуль (400) для получения информации управления доменом от по меньшей мере одного из множества задействованных устройств, содержащий:
третий подблок (4001) для приема по меньшей мере двух фрагментов данных, которые отличаются друг от друга, от по меньшей мере двух из множества задействованных устройств;
четвертый подблок (4002) для восстановления упомянутой по меньшей мере части информации управления доменом из принятых по меньшей мере двух фрагментов данных.



 

Похожие патенты:

Изобретение относится к защите данных, которыми обмениваются узлы связи. Технический результат - защита данных, которыми обмениваются узлы связи.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности переноса пользовательских учетных данных между пользовательским устройством, использующим незащищенный доступ, и базовой сетью.

Изобретение относится к области передачи данных. Технический результат - возможность передачи одного и того же контента нескольким устройствам.

Изобретение относится к области квантовой криптографии, а более конкретно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов. Технический результат - обеспечение ускоренного распределения секретных ключей между участниками коммуникации и увеличения дальности передачи секретных ключей.

Изобретение относится к области сигнализации контекста безопасности. Технический результат - обеспечение сигнализации о поддержке улучшенного контекста безопасности.

Изобретение относится к области защиты мультимедийного содержания. Технический результат - эффективная защита мультимедийного содержания от нелегального перераспределения.

Группа изобретений относится к способам передачи и приема мультимедийного содержания. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей.

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента.

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета.

Изобретение относится к области электросвязи и информационных технологий, а именно к технике криптографической защиты избыточной двоичной информации при обмене данными по общедоступным каналам передачи. Технический результат - эффективное арифметическое кодирование с шифрованием избыточной двоичной информационной последовательности с повышением степени удаления избыточности зашифрованной информации. Способ арифметического кодирования с шифрованием содержит этапы, на которых: на передающей стороне от отправителя получают очередную часть двоичной информационной последовательности, вычисляют значения первого и второго счетчиков частоты кодирования в соответствии с предварительно сформированным ключом и двоичной информационной последовательностью, устанавливают значения первого и второго регистров кодирования в соответствии со значениями первого и второго счетчиков частоты кодирования, выполняют арифметическое кодирование очередной части двоичной информационной последовательности, уточняют значения первого и второго регистров кодирования, зашифровывают очередную часть кодированной последовательности с учетом предыдущих значений первого и второго регистров кодирования, на приемной стороне получают очередную часть зашифрованной последовательности, расшифровывают ее с учетом предыдущих значений первого и второго регистров декодирования, вычисляют значения первого и второго счетчиков частоты декодирования в соответствии с ключом и принятой двоичной информационной последовательностью, устанавливают значения первого и второго регистров декодирования в соответствии со значениями первого и второго счетчиков частоты декодирования, выполняют арифметическое декодирование очередной части последовательности, которую передают получателю. Заявленное изобретение может быть использовано для обеспечения конфиденциальности сжимаемой избыточной двоичной информации, передаваемой в современных информационно-телекоммуникационных системах. 2 з.п. ф-лы, 12 ил.

Изобретение относится к области шифрования. Технический результат - эффективная защита соединения группы устройств за счет использования особого ключа группы устройств, известного всем устройствам группы. Способ добавления нового устройства в группу устройств, причем группа устройств включает в себя множество устройств, каждое устройство при этом обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, при этом устанавливают защищенное соединение между новым устройством и первым устройством в группе устройств; отправляют, посредством первого устройства, ключ группы устройств и ключи устройств всех других устройств в группе устройств на новое устройство; распространяют, посредством одного из упомянутых других устройств, ключ устройства первого устройства в группе устройств на новое устройство; генерируют и распространяют, посредством одного из упомянутых устройств в группе устройств, ключ устройства нового устройства на все другие устройства в группе устройств. 4 н. и 15 з.п. ф-лы, 7 ил., 7 табл.

Изобретение относится к защите данных. Технический результат - обеспечение безопасного доступа к записи данных. Система, включающая в себя серверную систему, терминал пользователя и аппаратный маркер для обеспечения безопасного доступа к записи данных. Эта серверная система содержит средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя. Предложено средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации. Предложено средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала. Обеспечено средство (12) маркировки для маркировки упомянутого неиспользованного секретного ключа (s3) как использованного. 5 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к области кодирования и декодирования потока данных. Технический результат – эффективная защита потока данных. Кодер сообщений, подходящий для выполнения способа для кодирования потока данных для передачи упомянутых данных посредством кодированного потока, в котором кодирование является результатом сравнения потока данных со вторым потоком данных, сформированным псевдослучайной последовательностью посредством операции сравнения Исключающее ИЛИ (XOR), при этом генерирование псевдослучайной последовательности выполняется посредством способа для генерирования псевдослучайной последовательности, выполняющего этапы, на которых: a) обеспечивают дифференциальное уравнение с начальным значением x'=f(x, t), b) обеспечивают начальное значение для дифференциального уравнения x0=x(t0), c) обеспечивают шаг интегрирования δt для дифференциального уравнения для временной дискретизации tk=t0+k⋅δt, k=1, 2, 3, …, d) выполняют численное интегрирование дифференциального уравнения от начального значения и с шагом δt для получения приближения для решения xk=x(tk), e) генерируют первую последовательность значений посредством выборки значений xk, представимую в числовой форме с плавающей запятой в виде 0,d0d1d2d3d4...dr...dw⋅10e, где e - показатель степени, w - длина мантиссы, d0 - старший разряд мантиссы и dr - некоторый разряд, который вместе с разрядами слева от него в приближении для решения xk совпадает с точным значением решения дифференциального уравнения, f) генерируют псевдослучайную последовательность с разрядами di...dr из набора последовательности значений xk, где i - предопределенное целочисленное значение, удовлетворяющее 0<i≤r, g) псевдослучайная последовательность расширяется в последовательность с большим количеством элементов в соответствии со следующими этапами, на которых: предварительно устанавливают положительное целочисленное значение DIM, строят два вектора V1 и V2 целых чисел с размерностью DIM из псевдослучайной последовательности, строят матрицу расширения Me с размерностью DIM⋅DIM из произведения V1⋅V2T, где V2T - транспонированный вектор V2, генерируют расширенную последовательность посредством конкатенации строк матрицы Me. 5 н. и 10 з.п. ф-лы, 4 ил., 1 табл.

Изобретение относится к способу, машиночитаемому носителю информации и устройствам для получения ключей защиты. Технический результат заключается в обеспечении генерации новых ключей защиты. В способе выполняют активизацию пользовательским оконечным устройством нового потокового сервера для генерации новых заданных индивидуально для пользователя ключей защиты, при этом упомянутая активизация включает запуск процесса начальной загрузки общей архитектуры начальной загрузки для упомянутого нового потокового сервера, прием в пользовательском оконечном устройстве от упомянутого нового потокового сервера нового ключа защиты, заданного индивидуально для нового потокового сервера, генерацию в пользовательском оконечном устройстве заданных индивидуально для пользователя ключей защиты для упомянутого нового потокового сервера и использование пользовательским оконечным устройством новых заданных индивидуально для пользователя ключей защиты, сгенерированных в пользовательском оконечном устройстве, с новым потоковым сервером для ранее установленной потоковой услуги. 4 н. и 41 з.п. ф-лы, 6 ил.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования. Система для конфигурирования сетевого устройства для совместного использования ключа, содержащая: средство получения материала ключей для получения в электронной форме личного модуля (122, p1), открытого модуля (110, N) и симметрического многочлена (124, f1) от двух переменных, имеющего целочисленные коэффициенты, причем двоичное представление открытого модуля и двоичное представление личного модуля одинаковы в по меньшей мере последовательных битах длины (b) ключа, генератор (200) для генерирования локального материала ключей для сетевого устройства, содержащий средство (250) управления сетевыми устройствами для получения в электронной форме идентификационного номера (A) для сетевого устройства и для электронного сохранения генерируемого локального материала ключей в сетевом устройстве и сохранения открытого модуля в сетевом устройстве, и устройство (240) манипуляции многочленами для определения многочлена от одной переменной из многочлена от двух переменных путем подстановки идентификационного номера в многочлен от двух переменных, редукции по личному модулю результата подстановки. 5 н. и 9 з.п. ф-лы, 6 ил.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей. Технический результат - создание сети с возможностью реконфигурации, а также обладающей большей выживаемостью при потере отдельного узла. Сеть квантового распределения ключей, включающая по меньшей мере две локальные сети с квантовым распределением ключей, соединенные волоконно-оптическим каналом связи, причем каждая вышеупомянутая локальная сеть содержит по меньшей мере один сервер и по меньшей мере одну клиентскую часть, причем сервер включает по меньшей мере одну передающую серверную часть и по меньшей мере одну вспомогательную клиентскую часть, логически связанную с серверной передающей частью на узле. 2 н. и 2 з.п. ф-лы, 4 ил., 3 табл.

Устройство квантовой криптографии включает источник излучения, первый волоконный светоделитель, волоконный интерферометр, второй волоконный светоделитель, первый фазовый модулятор, третий волоконный светоделитель, детектор, аттенюатор, линию задержки, поляризационный фильтр, второй фазовый модулятор, волоконное зеркало и однофотонный детектор. Перечисленные выше элементы соединены между собой при помощи оптического волокна, сохраняющего состояние поляризации. Техническим результатом изобретения является повышение стабильности работы устройства квантовой криптографии за счет сохранения состояния поляризации на всем пути оптического тракта. 4 н. и 22 з.п. ф-лы, 7 ил.

Изобретение относится к области конфигурирования сетевых устройств. Технический результат – обеспечение эффективной сетевой безопасности. Способ конфигурирования сетевого устройства для использования общего ключа содержит этапы, на которых получают в электронной форме по меньшей мере два набора параметров, набор параметров, содержащий частный модуль (p1), публичный модуль (N) и двумерный полином (f1), имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа (b) последовательных разрядах, генерируют материал локального ключа для сетевого устройства, этап генерирования содержит этапы, на которых получают в электронной форме идентификационный номер (A) для сетевого устройства и для каждого набора параметров из по меньшей мере двух наборов параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров и электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль каждого набора параметров и соответствующий одномерный полином каждого набора параметров. 5 н. и 12 з.п. ф-лы, 6 ил.

Изобретение предназначено для управления доменами. Технический результат - снижение рабочей нагрузки центра управления доменом. Для этого домены содержат множество задействованных устройств, и способ содержит этапы: сохранения, первым администратором домена, информации управления доменом в упомянутом множестве задействованных устройств; и получения, вторым администратором домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств. 3 н. и 3 з.п. ф-лы, 6 ил.

Наверх