KR100953095B1 - 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 - Google Patents
슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 Download PDFInfo
- Publication number
- KR100953095B1 KR100953095B1 KR1020070133504A KR20070133504A KR100953095B1 KR 100953095 B1 KR100953095 B1 KR 100953095B1 KR 1020070133504 A KR1020070133504 A KR 1020070133504A KR 20070133504 A KR20070133504 A KR 20070133504A KR 100953095 B1 KR100953095 B1 KR 100953095B1
- Authority
- KR
- South Korea
- Prior art keywords
- peer
- authentication
- super
- service
- user
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1048—Departure or maintenance mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법에 관한 것이다. 이와 같은 본 발명은, P2P 네트워크를 사용하고자 하는 피어 사용자 및 피어 인증을 위해 인증 정보나 PKI 인증서를 제출하여 검증을 거친 후 연결을 허락받는 제 1 인증 단계와; P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 보안을 강화하기 위해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하기 위한 제 2 인증단계를 포함하여 구성되어, 서비스 제공자들이 보다 안전한 방법으로 사용자를 검증할 수 있도록 하며, 티켓의 유효 시간을 통해서 피어가 제공하는 특정 서비스에 대해 각 사용자별로 서비스 사용 시간을 제한할 수 있도록 한다.
피투피, Peer-to-peer, P2P, 인증, 인증티켓
Description
본 발명은 P2P(Peer-to-Peer) 네트워크 환경에 관한 것으로, 특히 보다 안전한 사용자 인증을 통해 신뢰도 높은 서비스를 제공할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-068-02, 과제명: Peer-to-Peer 기반 가상홈 플랫폼 기술개발].
일반적으로, P2P(Peer-to-Peer) 기술은 분산 네트워크 환경을 소수의 서버에 집중하기 보다는 네트워크 구성에 참여하는 기계들의 계산과 대역폭 성능에 의존하여 효율적으로 이용할 수 있는 기술을 제공한다. 이는 통신망에 참여한 피어(Peer)가 DNS(Domain Name Service)를 이용하지 않고 다른 피어와 통신하고 자신의 자원(예컨대, 스토리지, 컨텐츠, 컴퓨팅 자원 등)을 공유할 수 있도록 한다. 피어는 서버와 클라이언트 역할을 모두 수행할 수 있으므로 자신의 자원을 다른 피어와 직접 공유할 수 있게 한다.
P2P 네트워크 구성 방법에는 순수(pure) P2P와 하이브리드 P2P가 있는데, P2P의 개념을 그대로 구현한 순수 P2P의 경우 그 성능상의 한계로 인하여 많은 인기를 끌지는 못했다. 하이브리드 P2P는 한곳에 P2P 네트워크상의 피어나 피어가 제공하는 자료 등의 자원 검색을 위해 중앙 서버와 같은 중요한 기능이 한곳에 지나치게 집중되어 있어 장애 상황에 취약하다는 문제가 있는데 반해, 순수 P2P는 하이브리드 P2P와 같이 중요한 기능이 집중되어 있지 않아 성능이 열악하다는 문제가 있다.
따라서 일반적으로 여러 노드들 가운데 컴퓨터의 성능이나 네트워크 환경이 좋은 몇 개의 피어를 선택하여 슈퍼 피어로 선정하고, 하이브리드 P2P의 중앙서버의 역할을 분산시켜 실행하도록 한다. 이런 슈퍼 피어 기반 P2P 네트워크는 하나의 슈퍼 피어에 문제가 생기면 다른 슈퍼 피어가 그 기능을 할 수 있으므로 하이브리드 P2P처럼 중요한 피어가 다운된다고 하여 네트워크가 제 기능을 수행하지 못하는 일이 없으며, 순수 P2P처럼 검색 등을 도와주는 서버가 없어서 성능이 저하되는 일도 없다. 그러나 이러한 장점에도 불구하고 종래의 슈퍼 피어 기반의 P2P 네트워크는 익명의 악의 있는 공격이나 부정 사용자의 콘텐츠 접근, 개인정보 노출 등의 보안상의 문제가 발생하고 있다.
또한 종래의 P2P 네트워크 서비스 제공자가 사용하는 인증 방법은 단순하게 ID와 비밀번호를 이용한 인증 방법이 대부분이었다. 이러한 ID 및 비밀번호를 이용한 단순한 인증 방법은 보안에 취약할 뿐만 아니라, 본 발명과 같은 다양한 제한 수단을 제공하지 못하는 한계가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 서비스의 안전성을 높일 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
본 발명의 다른 목적은 서비스 제공자가 보다 안전한 방법으로 사용자를 검증할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
본 발명의 또 다른 목적은 피어에서 제공하는 특정 서비스에 대해 각 사용자별로 사용 시간을 제한할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와; 상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와; 상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와; 인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와; 상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하여 이루어질 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어를 제한하는 피어 제한 단계와; 상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와; 상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와; 사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하여 이루어질 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템은, 서비스를 요청하며 사용자로부터 입력되는 인증 정보를 제공하고 타 피어와 가상 통신 채널을 형성하는 적어도 하나의 피어와; 연결 허용 피어 리스트를 확인하여 리스트에 없는 피어에 대한 인증을 요청하며 인증 성공된 피어를 연결 허용 피어 리스트에 추가하는 적어도 하나의 슈퍼 피어와; 상기 슈퍼 피어에 의해 요청된 해당 피어 및 사용자에 대한 인증을 수행하고 세션키를 생성하며 요청된 피어에 한해 인증 티켓을 생성하는 인증 서버를 포함하여 구성될 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 서비스를 요청한 피어에 대해 인증서를 이용하여 검증을 거친 후 연결을 허용하는 제 1 인증단계와; P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하는 제 2 인증단계를 포함하여 이루어질 수 있다.
본 발명에 따른 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법은, 서비스 제공자들이 보다 안전한 방법으로 사용자를 검증할 수 있도록 하며, 티켓의 유효 시간을 통해서 피어가 제공하는 특정 서비스에 대해 각 사용자별로 서비스 사용 시간을 제한할 수 있도록 하는 효과가 있다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
실제 P2P 네트워크 환경은 다수의 피어와 다수의 슈퍼 피어로 구성되어 있으며 복수의 피어가 하나의 슈퍼 피어를 통해 연결될 수 있다. 하지만, 그 설명이 복잡해질 수 있으므로 여기에서는 설명의 편의를 위해 두 개의 피어가 각각 다른 슈퍼 피어에 연결된 P2P 네트워크 환경으로 가정하기로 한다.
도 1은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템의 구성을 나타낸다.
일반적으로 슈퍼 피어 기반 P2P 네트워크에서 에지 피어(edge peer) 검색 및 에지 피어의 자원 검색을 위해 슈퍼 피어가 메시지 전파를 수행한다. 또한 슈퍼 피어는 메시지 전파의 수행과 함께 효율적인 검색을 위해 에지 피어나 슈퍼 피어 자신이 인덱싱한 인덱싱 정보를 분산 시킨다.
도 1에 도시된 바와 같이, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템(100)은, 피어 A(110), 피어 B(120), 슈퍼 피어 A(130), 슈퍼 피어 B(140), 인증 서버(150)를 포함하여 구성되어, 피어 A(110) 및 피어 B(120)는 자신의 ID와 자신이 보유하고 있는 자원에 대한 정보(예컨대, 보유 파일이나 제공 서비스 등)를 P2P 네트워크에 알리기 위한 광고 메시지나 검색을 위한 검색 요청 메시지를 생성하여 송출하고, 슈퍼 피어 A(130) 및 슈퍼 피어 B(140)는 상기와 같은 메시지를 전파하거나 검색하는데 도움을 주는 인덱스 분배 역할을 수행한다.
각 피어(110, 120)의 사용자들은 P2P 네트워크 환경을 사용하기 위해 인터넷을 통해 사용자 ID, 비밀번호 등을 포함한 사용자 정보를 입력하여 인증 서버(150)에 등록될 수 있다.
슈퍼 피어(130, 140)와 인증 서버(150)는 P2P 네트워크 서비스 제공자가 운영하며 슈퍼 피어(130, 140)와 인증 서버(150) 사이에는 각각 보안이 설정된 통신이 이루어질 수 있다.
여기에서 피어란 각 사용자의 단말장치, 즉, 피어단말장치일 수 있으며, 슈퍼 피어란 각 피어단말장치를 중계하는 노드, 즉, 중계서버일 수 있다.
도 2는 본 발명의 실시 예에 따른 피어(피어 A(110) 혹은 피어 B(120))의 내 부 구성을 나타내는데, 이를 참조하면, 인증 티켓 관리부(210)는 타 피어로부터 제시되는 인증 티켓의 ID 관리, 티켓 암호화 및 복호화, 인증 티켓 유효 기간을 조정하여 인증 티켓을 다시 생성하는 인증 티켓 재생성 등의 기능을 수행한다. 피어 인증부(220)는 세션키를 이용하여 슈퍼 피어 및 타 피어로부터 받은 메시지의 암호화 및 복호화 기능을 수행하며 피어 인증 기능을 총괄한다. 사용자 및 피어 관리 데이터베이스(230)는 피어가 제공하는 서비스에 대한 허용 사용자와 허용 사용자의 피어 ID 등을 관리한다. 서비스 관리부(240)는 피어가 제공하는 서비스별 ID를 관리하고 P2P 네트워크에 알리는 기능을 수행한다. P2P 통신부(250)는 슈퍼 피어 및 타 피어와 P2P 통신을 하는 P2P 통신 기능을 총괄한다.
도 3은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 P2P 네트워크를 사용하고자 하는 사용자와 피어를 인증하는 과정(제 1 인증 단계)을 나타내는데, 여기에서 사용자는 PKI(Public Key Infrastructure, 공개키 기반 구조) 인증서를 이용하는 공인 인증서 기반의 인증 방법으로 인증을 받을 수 있다. 상기 사용자와 피어의 인증은 PKI 기반 인증 뿐만 아니라 ID 및 패스워드를 이용한 인증도 가능하다.
도 3을 참조하면, S310 단계에서 사용자가 피어 A(110)를 구동시키면 피어 A(110)는 슈퍼 피어 A(130)에게 P2P 네트워크에 연결하기 위한 연결 요청 메시지를 전송한다.
상기 연결 요청 메시지를 수신한 슈퍼 피어 A(130)는 S315 단계에서 자신의 연결허용 피어 리스트에 상기 연결 요청 메시지를 전송한 피어 A(110)가 있는지 확 인한다.
슈퍼 피어 A(130)의 연결허용 피어 리스트에 피어 A(110)가 없다면, S320 단계에서 슈퍼 피어 A(130)는 피어 A(110)에게 인증 정보를 요청하는 인증 정보 요청 메시지를 전송한다.
S325 단계에서 상기 인증 정보 요청 메시지를 수신하였거나 자신의 세션키가 없는 피어 A(110)는 사용자에게 인증 정보 입력을 위한 인터페이스를 제공하고, 사용자는 제공되는 인터페이스를 통해 공개키 인증서를 이용하여 인증서 비밀번호를 입력하고 로그인 할 수 있다.
이에 따라 S330 단계에서 피어 A(110)는 상기 사용자의 인증 정보를 포함하는 인증 정보 메시지를 슈퍼 피어 A(130)에게 전송한다. 상기 인증 정보 메시지는 도 4에 도시된 바와 같이, 사용자 ID(410), 타임 스탬프(time stamp)(420), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명(430), 공개키 인증서(Public Key Certificate: PKC)(440)를 포함할 수 있다. 도 4는 본 발명의 실시 예에 따른 인증 정보 메시지의 구조를 나타낸다.
상기 인증 정보 메시지를 수신한 슈퍼 피어 A(130)는 S335 단계에서 인증 서버(150)에게 상기 사용자의 인증을 요청하는 인증 요청 메시지를 전송한다. 상기 인증 요청 메시지는 TCP/IP 소켓 통신을 통해 전송될 수 있으며, 상기 인증 정보 메시지에 포함되는 사용자 ID, 타임 스탬프(time stamp), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명, 공개키 인증서(PKC)와 같은 사용자의 인증 정보를 포함할 수 있다. 또한 상기 인증 요청 메시지는 상기 인증 정보 메시지를 전 송한 피어의 ID, 즉, 피어 A(110)의 ID를 포함할 수 있다. 혹은 상기 S315 단계에서의 확인 결과 슈퍼 피어 A(130)의 연결허용 피어 리스트에 피어 A(110)가 있는 경우 슈퍼 피어 A(130)는 피어 A(110)에 인증 성공을 알리고, 연결허용 피어 리스트의 인증 정보를 활용하여 인증 요청 메시지를 생성 및 전송할 수 있다.
상기 인증 요청 메시지를 수신한 인증 서버(150)는 S340 단계에서 해당 사용자 및 해당 피어에 대한 인증을 수행한다. 즉, 인증 요청 메시지에 포함된 정보를 검증하는데, 예컨대 사용자 ID를 검증하고, 타임 스탬프를 검증하고, 공개키 인증서를 이용하여 전자 서명을 검증할 수 있다. 상기 공개키 인증서 검증은 분석(parsing), 유효기간 검사, CA(Certification Authority: 인증기관) 서명 검증 등의 순으로 수행될 수 있다. 또한 인증을 요청한 피어 ID가 피어 리스트에 있는지 확인할 수 있다. 이때 인증을 요청한 피어 ID가 피어 리스트에 없다면 피어 리스트에 해당 사용자의 신규 피어로 등록하고, 피어 리스트에 있다면 인증 과정을 종료한다.
인증이 완료(성공)된 후 S345 단계에서 인증 서버(150)는 피어 A(110)가 사용할 일회용 세션키()를 생성한다. 생성된 상기 일회용 세션키()는 공개키로 암호화되어 피어 A(110)에게 전달된다. 혹은 상기 일회용 세션키()는 사용자의 비밀번호로 암호화될 수 있다.
즉 S350 단계에서 인증 서버(150)는 인증 성공 결과를 알리는 인증 성공 메 시지와 함께 상기 일회용 세션키()를 슈퍼 피어 A(130)에게 전송한다. 상기 인증 성공 메시지 및 일회용 세션키()는 TCP/IP 소켓 통신이나 P2P 메시지 전송과 같은 통신을 통해 전송될 수 있다.
상기 인증 성공 메시지를 수신한 슈퍼 피어 A(130)는 S355 단계에서 자신의 연결허용 피어 리스트에 피어 A(110)를 추가하고, S360 단계에서 피어 A(110)에게 상기 일회용 세션키()를 포함하는 연결 허용 메시지를 전송한다.
한편 상기 인증 수행 시 인증 요청 메시지에 포함된 정보의 검증 결과 해당 정보가 부적합한 경우 인증 서버(150)는 슈퍼 피어 A(130)를 통해 피어 A(110)에게 인증 실패를 알릴 수 있다. 예컨대 인증 실패 메시지를 전송할 수 있다.
자신이 사용할 일회용 세션키(, )를 각각 지닌 피어 A(110) 및 피어 B(120)는 각각 슈퍼 피어 A(130) 및 슈퍼 피어 B(140)가 제공하는 P2P 네트워크를 활용한 피어 검색, 서비스 검색과 함께 각 피어에서 제공하는 서비스를 이용할 수 있다.
또한 피어가 P2P 네트워크의 사용 종료를 위해 자신의 슈퍼 피어에 로그 아웃을 요청하면 슈퍼 피어는 자신의 연결 허용 피어 리스트에서 해당 피어를 삭제할 수 있다.
한편, P2P 네트워크를 이용하여 피어가 타 피어나 서비스와 같은 자원들을 검색한 뒤 이용하고자 할 때, 일반적으로 각 피어 사이에는 가상 통신 채널이 형성된다. 피어들 간 가상 채널이 형성된 후 타 피어가 서비스를 이용하려고 요청할 때 모든 타 피어들에게 서비스를 공개할 수도 있지만, 본 발명은 특정 피어에게만 혹은 특정 시간 동안에만 서비스를 이용할 수 있게 제한할 수도 있도록 한다. 이는 도 5를 참조하여 설명하기로 한다.
도 5는 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 특정 서비스 사용 시 사용자 및 피어 인증 과정(제 2 인증 단계)을 나타낸다. 여기에서는 이미 피어 A(110)가 슈퍼 피어들을 통해 피어 B(120) 및 피어 B(120)의 서비스를 검색한 후, 자신(피어 A(110))과 피어 B(120) 사이에 가상 통신 채널을 형성한 상태인 것을 가정한다.
S510 단계에서 피어 A(110)는 자신과 피어 B(120) 사이에 형성된 가상 통신 채널을 통해 피어 B(120)에게 피어 B(120)의 서비스()에 대한 사용 요청 메시지를 전송한다.
상기 사용 요청 메시지를 수신한 피어 B(120)는 S515 단계에서 해당 서비스()가 인증이 요구되는 서비스인지 확인한다. 인증이 필요 없는 서비스인 경우 즉시 피어 A(110)의 서비스 사용을 허용할 수 있다.
만약 서비스 제공에 보안이 필요하여 검증된 사용자에게만 제공하기 위해 피어 A(110)에 대한 인증이 필요한 경우, S520 단계에서 피어 B(120)는 자신의 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 있는지를 확인한다. 확인 결과 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 없으면 피어 A(110)에 서비스 불가 메시지를 보내고 종료한다.
만약 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 있으면 S525 단계에서 피어 B(120)는 피어 A(110)에 인증 티켓 요청 메시지를 전송한다.
인증 티켓 제출을 요청받은 피어 A(110)는 S530 단계에서 인증 티켓의 유무와 인증 티켓이 있는 경우 유효시간을 확인한다. 인증 티켓이 없거나 유효시간이 만료된 경우 S535 단계에서 피어 A(110)는 슈퍼 피어 A(130)에 인증 티켓 발급 요청 메시지를 전송한다. 상기 인증 티켓 발급 요청 메시지에는 피어 A(110)의 사용자 ID(), 피어 A(110)의 ID(), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(), 피어 B(120)의 ID(), 재생 공격 방지를 위해 인증 요청 시각을 나타내는 타임 스탬프()가 포함될 수 있다.
S540 단계에서 슈퍼 피어 A(130)는 피어 A(110)가 아직 연결 허용 피어 리스트에 존재하는지 확인한 후, 존재하면 S545 단계에서 인증 서버(150)에 상기 인증 티켓 발급 요청 메시지를 전달하는데, 이때 상기 슈퍼 피어 A(130)는 인증 티켓 발급 요청 메시지에 피어 A(110)의 사용자 ID(), 피어 A(110)의 ID(), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(), 재생 공격 방지를 위해 인증 요청 시각을 나타내는 타임 스탬프()를 포함시킬 수 있다.
슈퍼 피어 A(130)로부터 인증 티켓 발급 요청 메시지를 수신한 인증 서버(150)는 S550 단계에서 피어 A(110)의 사용자 ID() 및 그 사용자가 소유한 피어 A(110)의 ID()를 검증한 후, S555 단계에서 피어 A(110)가 요청한 피어 B(120)의 서비스 ID()에 대한 인증 티켓()을 생성한다. 이때 인증 서버(150)는 상기 인증 티켓()에 피어 A(110)와 피어 B(120) 사이의 안전한 통신을 위한 일회용 세션키()와 함께 피어 A(110)의 사용자 ID(), 피어 A(110)의 ID(), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(), 티켓 생성 시각을 나타내는 타임 스탬프(), 인증 티켓 ID(), 인증 티켓의 유효시간()을 포함시켜 피어 B(120)의 사용자만 풀 수 있도록 피어 B(120)의 사용자가 받은 세션키()로 암호화한다.
또한 S560 단계에서 인증 서버(150)는 상기 암호화된 인증 티켓()과 함께 피어 A(110)와 피어 B(120) 간의 세션키(), 피어 B(120)의 서비스 ID(), 인증 티켓을 생성한 시각을 나타내는 타임 스탬프(), 인증티켓의 유효시간()을 추가하여 피어 A(110)의 사용자만 풀 수 있도록 피어 A(110)의 사용자의 세션키()로 암호화한 인증 티켓 발급 메시지를 생성하고, 상기 생성된 인증 티켓 발급 메시지를 S565 단계에서 TCP/IP 소켓 통신을 통해 슈퍼 피어 A(130)에게 전송한다.
S570 단계에서 슈퍼 피어 A(130)는 인증 티켓 발급을 요청한 피어 A(110)에게 인증 서버(150)로부터 받은 상기 인증 티켓 발급 메시지를 전달한다.
이어서 S575 단계에서 피어 A(110)는 자신의 세션키()를 이용하여 상 기 인증 티켓 발급 메시지를 복호화하여 티켓을 제시하고 있는 피어 A(110)의 사용자가 티켓을 발급받은 정당한 사용자임을 입증하기 위해 인증자()를 생성한다. 상기 인증자()는 피어 A(110)의 사용자 ID()와 피어 A(110) 자신의 ID(), 그리고 인증자()를 생성한 시각을 나타내는 타임 스탬프()를 포함한 정보를 피어 A(110)와 피어 B(120) 간의 세션키()로 암호화한다.
그러면 피어 B(120)는 S585 단계에서 인증자()와 인증티켓()을 자신의 세션키로 복호화하고 비교하여 사용자 ID 및 피어 ID를 검증한 후, S590 단계에서 자신의 서비스에 대한 허용 사용자 리스트를 다시 확인하여 사용자 ID가 존재하면 피어 A(110)의 사용자에게 해당 서비스 사용을 허용하고 상기 인증티켓()에서 타임 스탬프(), 인증 티켓 ID(), 인증 티켓의 유효시간()을 타임 스탬프(), 인증티켓 ID(), 유효시간()로 변경한 후 피어 B(120)의 세션키()로 다시 암호화해서 생성한 인증티켓()을 피어 A(110)에게 전송한다. 다시 발급한 인증티켓()으로 해당 서비스에 대해 사용 요청한 각 피어 사용자 ID 별로 티켓 유효시간()을 이용하여 서비스 사용 가능 시간을 제한할 수 있다.
이상에서는 본 발명에서 특정의 바람직한 실시 예에 대하여 도시하고 또한 설명하였다. 그러나 본 발명은 상술한 실시 예에 한정되지 아니하며, 특허 청구의 범위에서 첨부하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능할 것이다.
도 1은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템의 구성을 나타내는 구성도.
도 2는 본 발명의 실시 예에 따른 피어의 내부 구성을 나타내는 구성도.
도 3은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 P2P 네트워크를 사용하고자 하는 사용자와 피어를 인증하는 과정을 나타내는 흐름도.
도 4는 본 발명의 실시 예에 따른 인증 정보 메시지의 구조를 나타내는 구조도.
도 5는 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 특정 서비스 사용 시 사용자 및 피어 인증 과정을 나타내는 흐름도.
Claims (16)
- 슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서, 상기 인증 요청 단계는상기 피어가 초기 구동 시 상기 슈퍼 피어에 연결 요청 메시지를 전송하는 단계와;상기 슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하면 인증 성공을 알리고, 해당 피어가 존재하지 않으면 상기 피어에 인증 정보를 요청하여 이에 대응되는 인증 정보 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 2항에 있어서, 상기 인증 정보 메시지는사용자 ID, 타임 스탬프(time stamp), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명, 공개키 인증서(Public Key Certificate: PKC)를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서, 상기 세션키 발급 단계는상기 인증 서버에서 상기 피어가 사용할 일회용 세션키를 생성하여 공개키로 암호화해서 상기 슈퍼 피어에게 전달하고 상기 슈퍼 피어는 이를 다시 상기 피어에게 전달하여 상기 피어가 비밀키로 복호화하여 세션키를 얻는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서,P2P 네트워크 사용 종료를 위해 상기 피어가 로그 아웃을 요청하면 상기 슈퍼 피어가 자신의 연결허용 피어 리스트에서 해당 피어를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어 를 제한하는 피어 제한 단계와;상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 피어 제한 단계는상기 피어가 서비스 검색을 마친 후 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;상기 타 피어가 상기 피어에 대한 서비스 허용 사용자 및 피어 리스트를 확인하는 단계와;상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하지 않으면 상기 타 피어가 서비스 제공을 거부하고, 상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하면 서비스 제공을 위해 상기 타 피어가 상기 피어에 인증 티켓을 요청하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 인증티켓 발급 단계는상기 피어가 요청 서비스에 대한 인증 티켓의 유무 및 유효시간을 확인하는 단계와;인증 티켓이 존재하고 인증 티켓의 유효 시간이 가용한 경우 보유한 인증티켓으로 서비스 사용을 요청하는 단계와;인증 티켓이 없거나 있더라도 유효시간이 만료된 경우 슈퍼 피어에 해당 서비스에 대한 인증티켓 발급을 요청하는 단계와;슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하는지 확인하여 해당 피어가 존재하지 않으면 사용자 및 피어 인증을 요청하고, 존재하면 인증 서버에 인증티켓 발급을 요청하는 단계와;인증티켓 생성시 상기 피어와 서비스를 제공하는 상대 피어의 공동 세션키를 포함하는 단계와;인증 서버가 인증티켓을 생성하여 상기 슈퍼 피어를 통해 상기 피어로 인증티켓을 전송하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 서비스 허용 단계는상기 피어가 슈퍼 피어로부터 인증티켓을 받아 자신의 세션키로 복호화하고, 자신의 인증자를 생성하여 가상 통신 채널을 통해 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;상기 타 피어가 서비스 허용 사용자 리스트를 재확인하고 상기 인증티켓 및 인증자를 복호화하여 사용자 및 피어를 검증하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 인증티켓 재발행 단계는사용자 및 피어를 검증하여 서비스 사용을 허용한 후 서비스를 제공하는 피어가 상기 피어의 서비스 사용 시간을 제한하는 유효시간을 조정한 인증티켓을 재발행하는 단계인 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 10항에 있어서,상기 피어가 추후 동일 서비스 사용 시 상기 재발행된 인증티켓을 이용하여 서비스 사용을 요청하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 서비스를 요청하며 사용자로부터 입력되는 인증 정보를 제공하고 타 피어와 가상 통신 채널을 형성하는 적어도 하나의 피어와;연결 허용 피어 리스트를 확인하여 리스트에 없는 피어에 대한 인증을 요청하며 인증 성공된 피어를 연결 허용 피어 리스트에 추가하는 적어도 하나의 슈퍼 피어와;상기 슈퍼 피어에 의해 요청된 해당 피어 및 사용자에 대한 인증을 수행하고 세션키를 생성하며 요청된 피어에 한해 인증 티켓을 생성하는 인증 서버를 포함하 여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
- 제 12항에 있어서, 상기 피어는타 피어에서 제시한 인증 티켓의 ID 관리, 티켓 암호화, 복호화를 수행하며 인증티켓 유효시간을 조정하여 인증 티켓을 재생성하는 인증 티켓 관리부와;세션키를 이용하여 슈퍼 피어 및 타 피어로부터 받은 메시지의 암호화 및 복호화 기능을 수행하며 피어 인증 기능을 총괄하는 피어 인증부와;피어가 제공하는 서비스에 대한 허용 사용자와 그 사용자의 피어 ID를 관리하는 사용자 및 피어 관리 데이터베이스와;피어가 제공하는 서비스별 ID를 관리하고 P2P 네트워크에 알리는 기능을 수행하는 서비스 관리부와;슈퍼 피어 및 타 피어와 P2P 통신을 하는 P2P 기능을 총괄하는 P2P 통신부를 포함하여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
- 서비스를 요청한 피어에 대해 인증서를 이용하여 검증을 거친 후 연결을 허용하는 제 1 인증단계와;P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하는 제 2 인증단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 14항에 있어서, 상기 제 1 인증단계는슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 14항에 있어서, 상기 제 2 인증단계는피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어를 제한하는 피어 제한 단계와;상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070133504A KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
US12/191,736 US20090158394A1 (en) | 2007-12-18 | 2008-08-14 | Super peer based peer-to-peer network system and peer authentication method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070133504A KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090065948A KR20090065948A (ko) | 2009-06-23 |
KR100953095B1 true KR100953095B1 (ko) | 2010-04-19 |
Family
ID=40755097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070133504A KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090158394A1 (ko) |
KR (1) | KR100953095B1 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
US8275912B2 (en) * | 2008-10-24 | 2012-09-25 | Microsoft Corporation | Bootstrap rendezvous federation |
US8099479B2 (en) * | 2009-12-15 | 2012-01-17 | Intel Corporation | Distributed mesh network |
US8650392B2 (en) * | 2010-05-21 | 2014-02-11 | Microsoft Corporation | Ticket authorization |
US9542203B2 (en) | 2010-12-06 | 2017-01-10 | Microsoft Technology Licensing, Llc | Universal dock for context sensitive computing device |
US8923770B2 (en) | 2010-12-09 | 2014-12-30 | Microsoft Corporation | Cognitive use of multiple regulatory domains |
US8792429B2 (en) | 2010-12-14 | 2014-07-29 | Microsoft Corporation | Direct connection with side channel control |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US9294545B2 (en) | 2010-12-16 | 2016-03-22 | Microsoft Technology Licensing, Llc | Fast join of peer to peer group with power saving mode |
US8971841B2 (en) | 2010-12-17 | 2015-03-03 | Microsoft Corporation | Operating system supporting cost aware applications |
CN103650554B (zh) * | 2011-07-11 | 2018-02-23 | 黑莓有限公司 | 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质 |
EP3681131A1 (en) * | 2012-04-27 | 2020-07-15 | Interdigital Patent Holdings, Inc. | Systems and methods for personalizing and/or tailoring a service interface |
CN102685746A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种对移动设备验证的方法、装置及系统 |
WO2014011151A1 (en) * | 2012-07-10 | 2014-01-16 | Hewlett-Packard Development Company, L.P. | Home network information |
TW201513673A (zh) | 2013-09-30 | 2015-04-01 | Ibm | 自動加入點對點通訊對話的方法及電腦程式產品 |
WO2015089318A2 (en) * | 2013-12-12 | 2015-06-18 | Good Technology Corporation | Secure communication channels |
CN106105158B (zh) * | 2014-03-06 | 2019-09-10 | 三星电子株式会社 | 用于在搜索者装置与目标装置之间建立连接的方法和系统 |
US9936009B2 (en) * | 2014-05-22 | 2018-04-03 | Qualcomm Incorporated | Systems and methods of operating a device of a data path group network |
DE102014011687B3 (de) * | 2014-08-04 | 2016-02-04 | Giesecke & Devrient Gmbh | Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät |
DE102014114432B4 (de) * | 2014-09-08 | 2019-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes |
US10594548B2 (en) | 2014-10-27 | 2020-03-17 | Hewlett Packard Enterprise Development Lp | Home network information |
FR3038413A1 (fr) * | 2015-07-03 | 2017-01-06 | Orange | Procede de gestion de l'authentification d'un client dans un systeme informatique |
CN105162766B (zh) * | 2015-07-30 | 2018-10-02 | 北京广密华安科技有限公司 | 基于对等网络分布式哈希表的visit协议系统和通信方法 |
KR101881205B1 (ko) * | 2016-07-06 | 2018-07-23 | 나지웅 | 서버 및 p2p 네트워크의 해킹 방지 방법 |
CN107592292B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
JP7448220B2 (ja) * | 2017-10-19 | 2024-03-12 | オートンハイブ コーポレイション | マルチポイント認証のためのキー生成・預託システム及び方法 |
US10903997B2 (en) | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
US11223622B2 (en) | 2018-09-18 | 2022-01-11 | Cyral Inc. | Federated identity management for data repositories |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US10965676B2 (en) * | 2018-10-02 | 2021-03-30 | Ca, Inc. | Peer authentication by source devices |
US11240030B2 (en) * | 2018-12-27 | 2022-02-01 | Paypal, Inc. | Token management layer for automating authentication during communication channel interactions |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US7673143B1 (en) * | 2004-02-24 | 2010-03-02 | Sun Microsystems, Inc. | JXTA rendezvous as certificate of authority |
-
2007
- 2007-12-18 KR KR1020070133504A patent/KR100953095B1/ko not_active IP Right Cessation
-
2008
- 2008-08-14 US US12/191,736 patent/US20090158394A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
Hyeokchan Kwon et al. 'Public key management framework for two-tier super peer architecture', ICDCSW'07, June 22-29 2007* |
Also Published As
Publication number | Publication date |
---|---|
US20090158394A1 (en) | 2009-06-18 |
KR20090065948A (ko) | 2009-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100953095B1 (ko) | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 | |
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
CN110581854B (zh) | 基于区块链的智能终端安全通信方法 | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US8751792B2 (en) | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
JP2013243553A (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
EP2984782A1 (en) | Method and system for accessing device by a user | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN112351019A (zh) | 一种身份认证系统及方法 | |
KR100853182B1 (ko) | 다중 도메인에서 대칭키 기반 인증 방법 및 장치 | |
Aiash et al. | An integrated authentication and authorization approach for the network of information architecture | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
CN111682936B (zh) | 一种基于物理不可克隆函数的Kerberos鉴权方法 | |
Pranata et al. | A distributed mechanism for secure collaboration in Digital Ecosystems | |
KR102577882B1 (ko) | 쌍토큰을 이용한 tls 세션 복구 방법 | |
CN114915494B (zh) | 一种匿名认证的方法、系统、设备和存储介质 | |
Chen et al. | Threspassport–a distributed single sign-on service | |
JP2023163173A (ja) | 秘密鍵の安全な回復 | |
Mahshid et al. | An optimized authentication protocol for mobile networks | |
Shiraga et al. | An authentication method for interaction between personal servers based on the exchange of addresses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130325 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170327 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |