KR100953095B1 - 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 - Google Patents

슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 Download PDF

Info

Publication number
KR100953095B1
KR100953095B1 KR1020070133504A KR20070133504A KR100953095B1 KR 100953095 B1 KR100953095 B1 KR 100953095B1 KR 1020070133504 A KR1020070133504 A KR 1020070133504A KR 20070133504 A KR20070133504 A KR 20070133504A KR 100953095 B1 KR100953095 B1 KR 100953095B1
Authority
KR
South Korea
Prior art keywords
peer
authentication
super
service
user
Prior art date
Application number
KR1020070133504A
Other languages
English (en)
Other versions
KR20090065948A (ko
Inventor
오병택
이상봉
박호진
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070133504A priority Critical patent/KR100953095B1/ko
Priority to US12/191,736 priority patent/US20090158394A1/en
Publication of KR20090065948A publication Critical patent/KR20090065948A/ko
Application granted granted Critical
Publication of KR100953095B1 publication Critical patent/KR100953095B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1048Departure or maintenance mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법에 관한 것이다. 이와 같은 본 발명은, P2P 네트워크를 사용하고자 하는 피어 사용자 및 피어 인증을 위해 인증 정보나 PKI 인증서를 제출하여 검증을 거친 후 연결을 허락받는 제 1 인증 단계와; P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 보안을 강화하기 위해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하기 위한 제 2 인증단계를 포함하여 구성되어, 서비스 제공자들이 보다 안전한 방법으로 사용자를 검증할 수 있도록 하며, 티켓의 유효 시간을 통해서 피어가 제공하는 특정 서비스에 대해 각 사용자별로 서비스 사용 시간을 제한할 수 있도록 한다.
Figure R1020070133504
피투피, Peer-to-peer, P2P, 인증, 인증티켓

Description

슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법{SUPER PEER BASED PEER-TO-PEER NETWORK SYSTEM AND PEER AUTHENTICATION METHOD THEREFOR}
본 발명은 P2P(Peer-to-Peer) 네트워크 환경에 관한 것으로, 특히 보다 안전한 사용자 인증을 통해 신뢰도 높은 서비스를 제공할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-068-02, 과제명: Peer-to-Peer 기반 가상홈 플랫폼 기술개발].
일반적으로, P2P(Peer-to-Peer) 기술은 분산 네트워크 환경을 소수의 서버에 집중하기 보다는 네트워크 구성에 참여하는 기계들의 계산과 대역폭 성능에 의존하여 효율적으로 이용할 수 있는 기술을 제공한다. 이는 통신망에 참여한 피어(Peer)가 DNS(Domain Name Service)를 이용하지 않고 다른 피어와 통신하고 자신의 자원(예컨대, 스토리지, 컨텐츠, 컴퓨팅 자원 등)을 공유할 수 있도록 한다. 피어는 서버와 클라이언트 역할을 모두 수행할 수 있으므로 자신의 자원을 다른 피어와 직접 공유할 수 있게 한다.
P2P 네트워크 구성 방법에는 순수(pure) P2P와 하이브리드 P2P가 있는데, P2P의 개념을 그대로 구현한 순수 P2P의 경우 그 성능상의 한계로 인하여 많은 인기를 끌지는 못했다. 하이브리드 P2P는 한곳에 P2P 네트워크상의 피어나 피어가 제공하는 자료 등의 자원 검색을 위해 중앙 서버와 같은 중요한 기능이 한곳에 지나치게 집중되어 있어 장애 상황에 취약하다는 문제가 있는데 반해, 순수 P2P는 하이브리드 P2P와 같이 중요한 기능이 집중되어 있지 않아 성능이 열악하다는 문제가 있다.
따라서 일반적으로 여러 노드들 가운데 컴퓨터의 성능이나 네트워크 환경이 좋은 몇 개의 피어를 선택하여 슈퍼 피어로 선정하고, 하이브리드 P2P의 중앙서버의 역할을 분산시켜 실행하도록 한다. 이런 슈퍼 피어 기반 P2P 네트워크는 하나의 슈퍼 피어에 문제가 생기면 다른 슈퍼 피어가 그 기능을 할 수 있으므로 하이브리드 P2P처럼 중요한 피어가 다운된다고 하여 네트워크가 제 기능을 수행하지 못하는 일이 없으며, 순수 P2P처럼 검색 등을 도와주는 서버가 없어서 성능이 저하되는 일도 없다. 그러나 이러한 장점에도 불구하고 종래의 슈퍼 피어 기반의 P2P 네트워크는 익명의 악의 있는 공격이나 부정 사용자의 콘텐츠 접근, 개인정보 노출 등의 보안상의 문제가 발생하고 있다.
또한 종래의 P2P 네트워크 서비스 제공자가 사용하는 인증 방법은 단순하게 ID와 비밀번호를 이용한 인증 방법이 대부분이었다. 이러한 ID 및 비밀번호를 이용한 단순한 인증 방법은 보안에 취약할 뿐만 아니라, 본 발명과 같은 다양한 제한 수단을 제공하지 못하는 한계가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 서비스의 안전성을 높일 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
본 발명의 다른 목적은 서비스 제공자가 보다 안전한 방법으로 사용자를 검증할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
본 발명의 또 다른 목적은 피어에서 제공하는 특정 서비스에 대해 각 사용자별로 사용 시간을 제한할 수 있는 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와; 상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와; 상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와; 인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와; 상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하여 이루어질 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어를 제한하는 피어 제한 단계와; 상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와; 상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와; 사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하여 이루어질 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템은, 서비스를 요청하며 사용자로부터 입력되는 인증 정보를 제공하고 타 피어와 가상 통신 채널을 형성하는 적어도 하나의 피어와; 연결 허용 피어 리스트를 확인하여 리스트에 없는 피어에 대한 인증을 요청하며 인증 성공된 피어를 연결 허용 피어 리스트에 추가하는 적어도 하나의 슈퍼 피어와; 상기 슈퍼 피어에 의해 요청된 해당 피어 및 사용자에 대한 인증을 수행하고 세션키를 생성하며 요청된 피어에 한해 인증 티켓을 생성하는 인증 서버를 포함하여 구성될 수 있다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법은, 서비스를 요청한 피어에 대해 인증서를 이용하여 검증을 거친 후 연결을 허용하는 제 1 인증단계와; P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하는 제 2 인증단계를 포함하여 이루어질 수 있다.
본 발명에 따른 슈퍼 피어 기반 P2P 네트워크 시스템 및 이를 위한 피어 인증 방법은, 서비스 제공자들이 보다 안전한 방법으로 사용자를 검증할 수 있도록 하며, 티켓의 유효 시간을 통해서 피어가 제공하는 특정 서비스에 대해 각 사용자별로 서비스 사용 시간을 제한할 수 있도록 하는 효과가 있다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
실제 P2P 네트워크 환경은 다수의 피어와 다수의 슈퍼 피어로 구성되어 있으며 복수의 피어가 하나의 슈퍼 피어를 통해 연결될 수 있다. 하지만, 그 설명이 복잡해질 수 있으므로 여기에서는 설명의 편의를 위해 두 개의 피어가 각각 다른 슈퍼 피어에 연결된 P2P 네트워크 환경으로 가정하기로 한다.
도 1은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템의 구성을 나타낸다.
일반적으로 슈퍼 피어 기반 P2P 네트워크에서 에지 피어(edge peer) 검색 및 에지 피어의 자원 검색을 위해 슈퍼 피어가 메시지 전파를 수행한다. 또한 슈퍼 피어는 메시지 전파의 수행과 함께 효율적인 검색을 위해 에지 피어나 슈퍼 피어 자신이 인덱싱한 인덱싱 정보를 분산 시킨다.
도 1에 도시된 바와 같이, 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템(100)은, 피어 A(110), 피어 B(120), 슈퍼 피어 A(130), 슈퍼 피어 B(140), 인증 서버(150)를 포함하여 구성되어, 피어 A(110) 및 피어 B(120)는 자신의 ID와 자신이 보유하고 있는 자원에 대한 정보(예컨대, 보유 파일이나 제공 서비스 등)를 P2P 네트워크에 알리기 위한 광고 메시지나 검색을 위한 검색 요청 메시지를 생성하여 송출하고, 슈퍼 피어 A(130) 및 슈퍼 피어 B(140)는 상기와 같은 메시지를 전파하거나 검색하는데 도움을 주는 인덱스 분배 역할을 수행한다.
각 피어(110, 120)의 사용자들은 P2P 네트워크 환경을 사용하기 위해 인터넷을 통해 사용자 ID, 비밀번호 등을 포함한 사용자 정보를 입력하여 인증 서버(150)에 등록될 수 있다.
슈퍼 피어(130, 140)와 인증 서버(150)는 P2P 네트워크 서비스 제공자가 운영하며 슈퍼 피어(130, 140)와 인증 서버(150) 사이에는 각각 보안이 설정된 통신이 이루어질 수 있다.
여기에서 피어란 각 사용자의 단말장치, 즉, 피어단말장치일 수 있으며, 슈퍼 피어란 각 피어단말장치를 중계하는 노드, 즉, 중계서버일 수 있다.
도 2는 본 발명의 실시 예에 따른 피어(피어 A(110) 혹은 피어 B(120))의 내 부 구성을 나타내는데, 이를 참조하면, 인증 티켓 관리부(210)는 타 피어로부터 제시되는 인증 티켓의 ID 관리, 티켓 암호화 및 복호화, 인증 티켓 유효 기간을 조정하여 인증 티켓을 다시 생성하는 인증 티켓 재생성 등의 기능을 수행한다. 피어 인증부(220)는 세션키를 이용하여 슈퍼 피어 및 타 피어로부터 받은 메시지의 암호화 및 복호화 기능을 수행하며 피어 인증 기능을 총괄한다. 사용자 및 피어 관리 데이터베이스(230)는 피어가 제공하는 서비스에 대한 허용 사용자와 허용 사용자의 피어 ID 등을 관리한다. 서비스 관리부(240)는 피어가 제공하는 서비스별 ID를 관리하고 P2P 네트워크에 알리는 기능을 수행한다. P2P 통신부(250)는 슈퍼 피어 및 타 피어와 P2P 통신을 하는 P2P 통신 기능을 총괄한다.
도 3은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 P2P 네트워크를 사용하고자 하는 사용자와 피어를 인증하는 과정(제 1 인증 단계)을 나타내는데, 여기에서 사용자는 PKI(Public Key Infrastructure, 공개키 기반 구조) 인증서를 이용하는 공인 인증서 기반의 인증 방법으로 인증을 받을 수 있다. 상기 사용자와 피어의 인증은 PKI 기반 인증 뿐만 아니라 ID 및 패스워드를 이용한 인증도 가능하다.
도 3을 참조하면, S310 단계에서 사용자가 피어 A(110)를 구동시키면 피어 A(110)는 슈퍼 피어 A(130)에게 P2P 네트워크에 연결하기 위한 연결 요청 메시지를 전송한다.
상기 연결 요청 메시지를 수신한 슈퍼 피어 A(130)는 S315 단계에서 자신의 연결허용 피어 리스트에 상기 연결 요청 메시지를 전송한 피어 A(110)가 있는지 확 인한다.
슈퍼 피어 A(130)의 연결허용 피어 리스트에 피어 A(110)가 없다면, S320 단계에서 슈퍼 피어 A(130)는 피어 A(110)에게 인증 정보를 요청하는 인증 정보 요청 메시지를 전송한다.
S325 단계에서 상기 인증 정보 요청 메시지를 수신하였거나 자신의 세션키가 없는 피어 A(110)는 사용자에게 인증 정보 입력을 위한 인터페이스를 제공하고, 사용자는 제공되는 인터페이스를 통해 공개키 인증서를 이용하여 인증서 비밀번호를 입력하고 로그인 할 수 있다.
이에 따라 S330 단계에서 피어 A(110)는 상기 사용자의 인증 정보를 포함하는 인증 정보 메시지를 슈퍼 피어 A(130)에게 전송한다. 상기 인증 정보 메시지는 도 4에 도시된 바와 같이, 사용자 ID(410), 타임 스탬프(time stamp)(420), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명(430), 공개키 인증서(Public Key Certificate: PKC)(440)를 포함할 수 있다. 도 4는 본 발명의 실시 예에 따른 인증 정보 메시지의 구조를 나타낸다.
상기 인증 정보 메시지를 수신한 슈퍼 피어 A(130)는 S335 단계에서 인증 서버(150)에게 상기 사용자의 인증을 요청하는 인증 요청 메시지를 전송한다. 상기 인증 요청 메시지는 TCP/IP 소켓 통신을 통해 전송될 수 있으며, 상기 인증 정보 메시지에 포함되는 사용자 ID, 타임 스탬프(time stamp), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명, 공개키 인증서(PKC)와 같은 사용자의 인증 정보를 포함할 수 있다. 또한 상기 인증 요청 메시지는 상기 인증 정보 메시지를 전 송한 피어의 ID, 즉, 피어 A(110)의 ID를 포함할 수 있다. 혹은 상기 S315 단계에서의 확인 결과 슈퍼 피어 A(130)의 연결허용 피어 리스트에 피어 A(110)가 있는 경우 슈퍼 피어 A(130)는 피어 A(110)에 인증 성공을 알리고, 연결허용 피어 리스트의 인증 정보를 활용하여 인증 요청 메시지를 생성 및 전송할 수 있다.
상기 인증 요청 메시지를 수신한 인증 서버(150)는 S340 단계에서 해당 사용자 및 해당 피어에 대한 인증을 수행한다. 즉, 인증 요청 메시지에 포함된 정보를 검증하는데, 예컨대 사용자 ID를 검증하고, 타임 스탬프를 검증하고, 공개키 인증서를 이용하여 전자 서명을 검증할 수 있다. 상기 공개키 인증서 검증은 분석(parsing), 유효기간 검사, CA(Certification Authority: 인증기관) 서명 검증 등의 순으로 수행될 수 있다. 또한 인증을 요청한 피어 ID가 피어 리스트에 있는지 확인할 수 있다. 이때 인증을 요청한 피어 ID가 피어 리스트에 없다면 피어 리스트에 해당 사용자의 신규 피어로 등록하고, 피어 리스트에 있다면 인증 과정을 종료한다.
인증이 완료(성공)된 후 S345 단계에서 인증 서버(150)는 피어 A(110)가 사용할 일회용 세션키(
Figure 112007091114579-pat00001
)를 생성한다. 생성된 상기 일회용 세션키(
Figure 112007091114579-pat00002
)는 공개키로 암호화되어 피어 A(110)에게 전달된다. 혹은 상기 일회용 세션키(
Figure 112007091114579-pat00003
)는 사용자의 비밀번호로 암호화될 수 있다.
즉 S350 단계에서 인증 서버(150)는 인증 성공 결과를 알리는 인증 성공 메 시지와 함께 상기 일회용 세션키(
Figure 112007091114579-pat00004
)를 슈퍼 피어 A(130)에게 전송한다. 상기 인증 성공 메시지 및 일회용 세션키(
Figure 112007091114579-pat00005
)는 TCP/IP 소켓 통신이나 P2P 메시지 전송과 같은 통신을 통해 전송될 수 있다.
상기 인증 성공 메시지를 수신한 슈퍼 피어 A(130)는 S355 단계에서 자신의 연결허용 피어 리스트에 피어 A(110)를 추가하고, S360 단계에서 피어 A(110)에게 상기 일회용 세션키(
Figure 112007091114579-pat00006
)를 포함하는 연결 허용 메시지를 전송한다.
공개키(혹은 사용자의 비밀번호)로 암호화된 세션키를 전달 받은 피어 A(110)는 피어 A(110)의 비밀키로 복호화해서 자신의 세션키(
Figure 112007091114579-pat00007
)를 얻어낼 수 있다.
한편 상기 인증 수행 시 인증 요청 메시지에 포함된 정보의 검증 결과 해당 정보가 부적합한 경우 인증 서버(150)는 슈퍼 피어 A(130)를 통해 피어 A(110)에게 인증 실패를 알릴 수 있다. 예컨대 인증 실패 메시지를 전송할 수 있다.
피어 B(120)의 인증 절차도 상기와 같은 피어 A(110)의 인증 절차와 동일하여, 피어 B(120)가 인증을 완료하면 자신이 사용할 일회용 세션키(
Figure 112007091114579-pat00008
)를 받을 수 있다.
자신이 사용할 일회용 세션키(
Figure 112007091114579-pat00009
,
Figure 112007091114579-pat00010
)를 각각 지닌 피어 A(110) 및 피어 B(120)는 각각 슈퍼 피어 A(130) 및 슈퍼 피어 B(140)가 제공하는 P2P 네트워크를 활용한 피어 검색, 서비스 검색과 함께 각 피어에서 제공하는 서비스를 이용할 수 있다.
또한 피어가 P2P 네트워크의 사용 종료를 위해 자신의 슈퍼 피어에 로그 아웃을 요청하면 슈퍼 피어는 자신의 연결 허용 피어 리스트에서 해당 피어를 삭제할 수 있다.
한편, P2P 네트워크를 이용하여 피어가 타 피어나 서비스와 같은 자원들을 검색한 뒤 이용하고자 할 때, 일반적으로 각 피어 사이에는 가상 통신 채널이 형성된다. 피어들 간 가상 채널이 형성된 후 타 피어가 서비스를 이용하려고 요청할 때 모든 타 피어들에게 서비스를 공개할 수도 있지만, 본 발명은 특정 피어에게만 혹은 특정 시간 동안에만 서비스를 이용할 수 있게 제한할 수도 있도록 한다. 이는 도 5를 참조하여 설명하기로 한다.
도 5는 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 특정 서비스 사용 시 사용자 및 피어 인증 과정(제 2 인증 단계)을 나타낸다. 여기에서는 이미 피어 A(110)가 슈퍼 피어들을 통해 피어 B(120) 및 피어 B(120)의 서비스를 검색한 후, 자신(피어 A(110))과 피어 B(120) 사이에 가상 통신 채널을 형성한 상태인 것을 가정한다.
S510 단계에서 피어 A(110)는 자신과 피어 B(120) 사이에 형성된 가상 통신 채널을 통해 피어 B(120)에게 피어 B(120)의 서비스(
Figure 112007091114579-pat00011
)에 대한 사용 요청 메시지를 전송한다.
상기 사용 요청 메시지를 수신한 피어 B(120)는 S515 단계에서 해당 서비스(
Figure 112007091114579-pat00012
)가 인증이 요구되는 서비스인지 확인한다. 인증이 필요 없는 서비스인 경우 즉시 피어 A(110)의 서비스 사용을 허용할 수 있다.
만약 서비스 제공에 보안이 필요하여 검증된 사용자에게만 제공하기 위해 피어 A(110)에 대한 인증이 필요한 경우, S520 단계에서 피어 B(120)는 자신의 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 있는지를 확인한다. 확인 결과 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 없으면 피어 A(110)에 서비스 불가 메시지를 보내고 종료한다.
만약 서비스 가능 사용자 리스트에 피어 A(110)의 사용자 ID가 있으면 S525 단계에서 피어 B(120)는 피어 A(110)에 인증 티켓 요청 메시지를 전송한다.
인증 티켓 제출을 요청받은 피어 A(110)는 S530 단계에서 인증 티켓의 유무와 인증 티켓이 있는 경우 유효시간을 확인한다. 인증 티켓이 없거나 유효시간이 만료된 경우 S535 단계에서 피어 A(110)는 슈퍼 피어 A(130)에 인증 티켓 발급 요청 메시지를 전송한다. 상기 인증 티켓 발급 요청 메시지에는 피어 A(110)의 사용자 ID(
Figure 112007091114579-pat00013
), 피어 A(110)의 ID(
Figure 112007091114579-pat00014
), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(
Figure 112007091114579-pat00015
), 피어 B(120)의 ID(
Figure 112007091114579-pat00016
), 재생 공격 방지를 위해 인증 요청 시각을 나타내는 타임 스탬프(
Figure 112007091114579-pat00017
)가 포함될 수 있다.
S540 단계에서 슈퍼 피어 A(130)는 피어 A(110)가 아직 연결 허용 피어 리스트에 존재하는지 확인한 후, 존재하면 S545 단계에서 인증 서버(150)에 상기 인증 티켓 발급 요청 메시지를 전달하는데, 이때 상기 슈퍼 피어 A(130)는 인증 티켓 발급 요청 메시지에 피어 A(110)의 사용자 ID(
Figure 112007091114579-pat00018
), 피어 A(110)의 ID(
Figure 112007091114579-pat00019
), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(
Figure 112007091114579-pat00020
), 재생 공격 방지를 위해 인증 요청 시각을 나타내는 타임 스탬프(
Figure 112007091114579-pat00021
)를 포함시킬 수 있다.
슈퍼 피어 A(130)로부터 인증 티켓 발급 요청 메시지를 수신한 인증 서버(150)는 S550 단계에서 피어 A(110)의 사용자 ID(
Figure 112007091114579-pat00022
) 및 그 사용자가 소유한 피어 A(110)의 ID(
Figure 112007091114579-pat00023
)를 검증한 후, S555 단계에서 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(
Figure 112007091114579-pat00024
)에 대한 인증 티켓(
Figure 112007091114579-pat00025
)을 생성한다. 이때 인증 서버(150)는 상기 인증 티켓(
Figure 112007091114579-pat00026
)에 피어 A(110)와 피어 B(120) 사이의 안전한 통신을 위한 일회용 세션키(
Figure 112007091114579-pat00027
)와 함께 피어 A(110)의 사용자 ID(
Figure 112007091114579-pat00028
), 피어 A(110)의 ID(
Figure 112007091114579-pat00029
), 피어 A(110)가 요청한 피어 B(120)의 서비스 ID(
Figure 112007091114579-pat00030
), 티켓 생성 시각을 나타내는 타임 스탬프(
Figure 112007091114579-pat00031
), 인증 티켓 ID(
Figure 112007091114579-pat00032
), 인증 티켓의 유효시간(
Figure 112007091114579-pat00033
)을 포함시켜 피어 B(120)의 사용자만 풀 수 있도록 피어 B(120)의 사용자가 받은 세션키(
Figure 112007091114579-pat00034
)로 암호화한다.
또한 S560 단계에서 인증 서버(150)는 상기 암호화된 인증 티켓(
Figure 112007091114579-pat00035
)과 함께 피어 A(110)와 피어 B(120) 간의 세션키(
Figure 112007091114579-pat00036
), 피어 B(120)의 서비스 ID(
Figure 112007091114579-pat00037
), 인증 티켓을 생성한 시각을 나타내는 타임 스탬프(
Figure 112007091114579-pat00038
), 인증티켓의 유효시간(
Figure 112007091114579-pat00039
)을 추가하여 피어 A(110)의 사용자만 풀 수 있도록 피어 A(110)의 사용자의 세션키(
Figure 112007091114579-pat00040
)로 암호화한 인증 티켓 발급 메시지를 생성하고, 상기 생성된 인증 티켓 발급 메시지를 S565 단계에서 TCP/IP 소켓 통신을 통해 슈퍼 피어 A(130)에게 전송한다.
S570 단계에서 슈퍼 피어 A(130)는 인증 티켓 발급을 요청한 피어 A(110)에게 인증 서버(150)로부터 받은 상기 인증 티켓 발급 메시지를 전달한다.
이어서 S575 단계에서 피어 A(110)는 자신의 세션키(
Figure 112007091114579-pat00041
)를 이용하여 상 기 인증 티켓 발급 메시지를 복호화하여 티켓을 제시하고 있는 피어 A(110)의 사용자가 티켓을 발급받은 정당한 사용자임을 입증하기 위해 인증자(
Figure 112007091114579-pat00042
)를 생성한다. 상기 인증자(
Figure 112007091114579-pat00043
)는 피어 A(110)의 사용자 ID(
Figure 112007091114579-pat00044
)와 피어 A(110) 자신의 ID(
Figure 112007091114579-pat00045
), 그리고 인증자(
Figure 112007091114579-pat00046
)를 생성한 시각을 나타내는 타임 스탬프(
Figure 112007091114579-pat00047
)를 포함한 정보를 피어 A(110)와 피어 B(120) 간의 세션키(
Figure 112007091114579-pat00048
)로 암호화한다.
인증자(
Figure 112007091114579-pat00049
)를 생성한 후 S580 단계에서 피어 A(110)는 인증 서버(150)로부터 받은 인증티켓(
Figure 112007091114579-pat00050
)과 인증자(
Figure 112007091114579-pat00051
)를 가상 통신 채널을 통해 피어 B(120)에게 전송한다.
그러면 피어 B(120)는 S585 단계에서 인증자(
Figure 112007091114579-pat00052
)와 인증티켓(
Figure 112007091114579-pat00053
)을 자신의 세션키로 복호화하고 비교하여 사용자 ID 및 피어 ID를 검증한 후, S590 단계에서 자신의 서비스에 대한 허용 사용자 리스트를 다시 확인하여 사용자 ID가 존재하면 피어 A(110)의 사용자에게 해당 서비스 사용을 허용하고 상기 인증티켓(
Figure 112007091114579-pat00054
)에서 타임 스탬프(
Figure 112007091114579-pat00055
), 인증 티켓 ID(
Figure 112007091114579-pat00056
), 인증 티켓의 유효시간(
Figure 112007091114579-pat00057
)을 타임 스탬프(
Figure 112007091114579-pat00058
), 인증티켓 ID(
Figure 112007091114579-pat00059
), 유효시간(
Figure 112007091114579-pat00060
)로 변경한 후 피어 B(120)의 세션키(
Figure 112007091114579-pat00061
)로 다시 암호화해서 생성한 인증티켓(
Figure 112007091114579-pat00062
)을 피어 A(110)에게 전송한다. 다시 발급한 인증티켓(
Figure 112007091114579-pat00063
)으로 해당 서비스에 대해 사용 요청한 각 피어 사용자 ID 별로 티켓 유효시간(
Figure 112007091114579-pat00064
)을 이용하여 서비스 사용 가능 시간을 제한할 수 있다.
피어 A(110)의 사용자는 다시 동일한 서비스를 이용할 때 자신의 인증자(
Figure 112007091114579-pat00065
)와 함께 인증티켓(
Figure 112007091114579-pat00066
)을 제출하여 서비스 사용을 요청할 수 있다.
이상에서는 본 발명에서 특정의 바람직한 실시 예에 대하여 도시하고 또한 설명하였다. 그러나 본 발명은 상술한 실시 예에 한정되지 아니하며, 특허 청구의 범위에서 첨부하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능할 것이다.
도 1은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템의 구성을 나타내는 구성도.
도 2는 본 발명의 실시 예에 따른 피어의 내부 구성을 나타내는 구성도.
도 3은 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 P2P 네트워크를 사용하고자 하는 사용자와 피어를 인증하는 과정을 나타내는 흐름도.
도 4는 본 발명의 실시 예에 따른 인증 정보 메시지의 구조를 나타내는 구조도.
도 5는 본 발명의 실시 예에 따른 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법에서 특정 서비스 사용 시 사용자 및 피어 인증 과정을 나타내는 흐름도.

Claims (16)

  1. 슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;
    상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;
    상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;
    인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;
    상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  2. 제 1항에 있어서, 상기 인증 요청 단계는
    상기 피어가 초기 구동 시 상기 슈퍼 피어에 연결 요청 메시지를 전송하는 단계와;
    상기 슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하면 인증 성공을 알리고, 해당 피어가 존재하지 않으면 상기 피어에 인증 정보를 요청하여 이에 대응되는 인증 정보 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  3. 제 2항에 있어서, 상기 인증 정보 메시지는
    사용자 ID, 타임 스탬프(time stamp), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명, 공개키 인증서(Public Key Certificate: PKC)를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  4. 제 1항에 있어서, 상기 세션키 발급 단계는
    상기 인증 서버에서 상기 피어가 사용할 일회용 세션키를 생성하여 공개키로 암호화해서 상기 슈퍼 피어에게 전달하고 상기 슈퍼 피어는 이를 다시 상기 피어에게 전달하여 상기 피어가 비밀키로 복호화하여 세션키를 얻는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  5. 제 1항에 있어서,
    P2P 네트워크 사용 종료를 위해 상기 피어가 로그 아웃을 요청하면 상기 슈퍼 피어가 자신의 연결허용 피어 리스트에서 해당 피어를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  6. 피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어 를 제한하는 피어 제한 단계와;
    상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;
    상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;
    사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  7. 제 6항에 있어서, 상기 피어 제한 단계는
    상기 피어가 서비스 검색을 마친 후 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;
    상기 타 피어가 상기 피어에 대한 서비스 허용 사용자 및 피어 리스트를 확인하는 단계와;
    상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하지 않으면 상기 타 피어가 서비스 제공을 거부하고, 상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하면 서비스 제공을 위해 상기 타 피어가 상기 피어에 인증 티켓을 요청하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  8. 제 6항에 있어서, 상기 인증티켓 발급 단계는
    상기 피어가 요청 서비스에 대한 인증 티켓의 유무 및 유효시간을 확인하는 단계와;
    인증 티켓이 존재하고 인증 티켓의 유효 시간이 가용한 경우 보유한 인증티켓으로 서비스 사용을 요청하는 단계와;
    인증 티켓이 없거나 있더라도 유효시간이 만료된 경우 슈퍼 피어에 해당 서비스에 대한 인증티켓 발급을 요청하는 단계와;
    슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하는지 확인하여 해당 피어가 존재하지 않으면 사용자 및 피어 인증을 요청하고, 존재하면 인증 서버에 인증티켓 발급을 요청하는 단계와;
    인증티켓 생성시 상기 피어와 서비스를 제공하는 상대 피어의 공동 세션키를 포함하는 단계와;
    인증 서버가 인증티켓을 생성하여 상기 슈퍼 피어를 통해 상기 피어로 인증티켓을 전송하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  9. 제 6항에 있어서, 상기 서비스 허용 단계는
    상기 피어가 슈퍼 피어로부터 인증티켓을 받아 자신의 세션키로 복호화하고, 자신의 인증자를 생성하여 가상 통신 채널을 통해 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;
    상기 타 피어가 서비스 허용 사용자 리스트를 재확인하고 상기 인증티켓 및 인증자를 복호화하여 사용자 및 피어를 검증하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  10. 제 6항에 있어서, 상기 인증티켓 재발행 단계는
    사용자 및 피어를 검증하여 서비스 사용을 허용한 후 서비스를 제공하는 피어가 상기 피어의 서비스 사용 시간을 제한하는 유효시간을 조정한 인증티켓을 재발행하는 단계인 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  11. 제 10항에 있어서,
    상기 피어가 추후 동일 서비스 사용 시 상기 재발행된 인증티켓을 이용하여 서비스 사용을 요청하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  12. 서비스를 요청하며 사용자로부터 입력되는 인증 정보를 제공하고 타 피어와 가상 통신 채널을 형성하는 적어도 하나의 피어와;
    연결 허용 피어 리스트를 확인하여 리스트에 없는 피어에 대한 인증을 요청하며 인증 성공된 피어를 연결 허용 피어 리스트에 추가하는 적어도 하나의 슈퍼 피어와;
    상기 슈퍼 피어에 의해 요청된 해당 피어 및 사용자에 대한 인증을 수행하고 세션키를 생성하며 요청된 피어에 한해 인증 티켓을 생성하는 인증 서버를 포함하 여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
  13. 제 12항에 있어서, 상기 피어는
    타 피어에서 제시한 인증 티켓의 ID 관리, 티켓 암호화, 복호화를 수행하며 인증티켓 유효시간을 조정하여 인증 티켓을 재생성하는 인증 티켓 관리부와;
    세션키를 이용하여 슈퍼 피어 및 타 피어로부터 받은 메시지의 암호화 및 복호화 기능을 수행하며 피어 인증 기능을 총괄하는 피어 인증부와;
    피어가 제공하는 서비스에 대한 허용 사용자와 그 사용자의 피어 ID를 관리하는 사용자 및 피어 관리 데이터베이스와;
    피어가 제공하는 서비스별 ID를 관리하고 P2P 네트워크에 알리는 기능을 수행하는 서비스 관리부와;
    슈퍼 피어 및 타 피어와 P2P 통신을 하는 P2P 기능을 총괄하는 P2P 통신부를 포함하여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
  14. 서비스를 요청한 피어에 대해 인증서를 이용하여 검증을 거친 후 연결을 허용하는 제 1 인증단계와;
    P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하는 제 2 인증단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  15. 제 14항에 있어서, 상기 제 1 인증단계는
    슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;
    상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;
    상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;
    인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;
    상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
  16. 제 14항에 있어서, 상기 제 2 인증단계는
    피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어를 제한하는 피어 제한 단계와;
    상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;
    상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;
    사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
KR1020070133504A 2007-12-18 2007-12-18 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 KR100953095B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070133504A KR100953095B1 (ko) 2007-12-18 2007-12-18 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US12/191,736 US20090158394A1 (en) 2007-12-18 2008-08-14 Super peer based peer-to-peer network system and peer authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070133504A KR100953095B1 (ko) 2007-12-18 2007-12-18 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법

Publications (2)

Publication Number Publication Date
KR20090065948A KR20090065948A (ko) 2009-06-23
KR100953095B1 true KR100953095B1 (ko) 2010-04-19

Family

ID=40755097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070133504A KR100953095B1 (ko) 2007-12-18 2007-12-18 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법

Country Status (2)

Country Link
US (1) US20090158394A1 (ko)
KR (1) KR100953095B1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US8275912B2 (en) * 2008-10-24 2012-09-25 Microsoft Corporation Bootstrap rendezvous federation
US8099479B2 (en) * 2009-12-15 2012-01-17 Intel Corporation Distributed mesh network
US8650392B2 (en) * 2010-05-21 2014-02-11 Microsoft Corporation Ticket authorization
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
CN103650554B (zh) * 2011-07-11 2018-02-23 黑莓有限公司 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质
EP3681131A1 (en) * 2012-04-27 2020-07-15 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
CN102685746A (zh) * 2012-05-03 2012-09-19 中兴通讯股份有限公司 一种对移动设备验证的方法、装置及系统
WO2014011151A1 (en) * 2012-07-10 2014-01-16 Hewlett-Packard Development Company, L.P. Home network information
TW201513673A (zh) 2013-09-30 2015-04-01 Ibm 自動加入點對點通訊對話的方法及電腦程式產品
WO2015089318A2 (en) * 2013-12-12 2015-06-18 Good Technology Corporation Secure communication channels
CN106105158B (zh) * 2014-03-06 2019-09-10 三星电子株式会社 用于在搜索者装置与目标装置之间建立连接的方法和系统
US9936009B2 (en) * 2014-05-22 2018-04-03 Qualcomm Incorporated Systems and methods of operating a device of a data path group network
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
DE102014114432B4 (de) * 2014-09-08 2019-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
US10594548B2 (en) 2014-10-27 2020-03-17 Hewlett Packard Enterprise Development Lp Home network information
FR3038413A1 (fr) * 2015-07-03 2017-01-06 Orange Procede de gestion de l'authentification d'un client dans un systeme informatique
CN105162766B (zh) * 2015-07-30 2018-10-02 北京广密华安科技有限公司 基于对等网络分布式哈希表的visit协议系统和通信方法
KR101881205B1 (ko) * 2016-07-06 2018-07-23 나지웅 서버 및 p2p 네트워크의 해킹 방지 방법
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
JP7448220B2 (ja) * 2017-10-19 2024-03-12 オートンハイブ コーポレイション マルチポイント認証のためのキー生成・預託システム及び方法
US10903997B2 (en) 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
US11223622B2 (en) 2018-09-18 2022-01-11 Cyral Inc. Federated identity management for data repositories
US11477197B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Sidecar architecture for stateless proxying to databases
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US10965676B2 (en) * 2018-10-02 2021-03-30 Ca, Inc. Peer authentication by source devices
US11240030B2 (en) * 2018-12-27 2022-02-01 Paypal, Inc. Token management layer for automating authentication during communication channel interactions

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US7673143B1 (en) * 2004-02-24 2010-03-02 Sun Microsystems, Inc. JXTA rendezvous as certificate of authority

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hyeokchan Kwon et al. 'Public key management framework for two-tier super peer architecture', ICDCSW'07, June 22-29 2007*

Also Published As

Publication number Publication date
US20090158394A1 (en) 2009-06-18
KR20090065948A (ko) 2009-06-23

Similar Documents

Publication Publication Date Title
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
CN110581854B (zh) 基于区块链的智能终端安全通信方法
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
CN102984127B (zh) 一种以用户为中心的移动互联网身份管理及认证方法
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
US8751792B2 (en) Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
CN110225050B (zh) Jwt令牌的管理方法
CN110808829B (zh) 一种基于密钥分配中心的ssh认证方法
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
EP2984782A1 (en) Method and system for accessing device by a user
JP2001186122A (ja) 認証システム及び認証方法
CN112351019A (zh) 一种身份认证系统及方法
KR100853182B1 (ko) 다중 도메인에서 대칭키 기반 인증 방법 및 장치
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法
Pranata et al. A distributed mechanism for secure collaboration in Digital Ecosystems
KR102577882B1 (ko) 쌍토큰을 이용한 tls 세션 복구 방법
CN114915494B (zh) 一种匿名认证的方法、系统、设备和存储介质
Chen et al. Threspassport–a distributed single sign-on service
JP2023163173A (ja) 秘密鍵の安全な回復
Mahshid et al. An optimized authentication protocol for mobile networks
Shiraga et al. An authentication method for interaction between personal servers based on the exchange of addresses

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130325

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee