ES2394107T3 - Red entre pares - Google Patents
Red entre pares Download PDFInfo
- Publication number
- ES2394107T3 ES2394107T3 ES07291326T ES07291326T ES2394107T3 ES 2394107 T3 ES2394107 T3 ES 2394107T3 ES 07291326 T ES07291326 T ES 07291326T ES 07291326 T ES07291326 T ES 07291326T ES 2394107 T3 ES2394107 T3 ES 2394107T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- police
- pairs
- peers
- pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Una red entre pares (100), que comprende:pares comunes (0, 7, 10, 15, 20, 28) y una pluralidad de pares policía (4, 9, 23) en una capa superpuestaestructurada de la red (100), proporcionando el, al menos un par policía (4, 9, 23) la seguridad dentro de la red(100) comprobando la funcionalidad de los posibles pares maliciosos (7), yuna autoridad de certificación central (110) para gestionar la certificación de los pares (0, 4, 7, 9, 10, 15, 20, 23,28) en la capa superpuesta estructurada de la red (100),caracterizada porquela autoridad central de certificación (110) está adaptada además para gestionar el posicionamiento de los pares en lacapa superpuesta estructurada de la red (100), y porque la red entre pares (100) está adaptada para rodear a unposible par malicioso (7) por una pluralidad de pares policía (4, 9, 23).
Description
Red entre pares
Antecedentes de la invención
La invención se refiere a una red entre pares que comprende pares comunes que proporcionan la funcionalidad de la red. Una red entre pares se basa la potencia de computación, ancho de banda y otros recursos, estando distribuidos dichos recursos a través de muchos terminales y pares. Los pares son miembros iguales, de este modo no existe ninguna arquitectura de cliente y servidor en una red entre pares. Los pares están organizados en una red llamada de capa superpuesta, es decir los pares mantienen un conjunto de enlaces con todos los otros pares en la formación de tablas de encaminamiento/dedos. Las redes entre pares estructuradas como CHORD tienen una estructura definida, es decir sus encaminamientos y búsquedas están bien definidas. El protocolo de la red CHORD crea una topología de red de capa superpuesta basada en las Tablas Hash Distribuidas. Una red entre pares es escalable con el aumento del número de pares por lo que la gestión de procedimientos de estabilización definidos gestionan la rápida conexión o desconexión de pares. Las redes entre pares se usan para la realización de Voz sobre IP y soluciones multimedia debido a su bajo coste, auto-configuración, robustez y escalabilidad. Las redes abiertas, normalizadas, estructuradas y auto-organizadas entre pares forman la base de los sistemas de telecomunicaciones públicos, los servicios de colaboración/comunidad sobre Internet, la conferencia de voz/multimedia, la mensajería instantánea, las aplicaciones de pulsar para hablar, compartiendo la información / ficheros para transportistas y empresas.
Estas redes entre pares proporcionadas con una estructura centralizada mínima tiene aún varios problemas de seguridad sin resolver. Las arquitecturas de las redes entre pares de hoy en día o están clasificadas como restringidas o usan el mecanismo de reputación para establecer la seguridad y confianza entre pares. En el caso de aplicaciones restringidas el código software está cifrado para impedir abusos con el propósito de crear código malicioso. La arquitectura de red y los protocolos de comunicaciones están retenidos de la circulación general. Los mecanismos de reputación están o basados en el usuario donde los pares califican a los otros pares, o basados en la transacción, donde se calcula el valor de la confianza en base a todas las transacciones que un par ha realizado con otros pares. Dicho mecanismo de seguridad establecido no se puede aplicar a sistemas de telecomunicaciones públicos abiertos normalizados. Las aplicaciones restringidas requieren un sistema cerrado porque la seguridad solo se puede garantizar siempre que los secretos se mantengan secretos. Se ha propuesto y se ha investigado el uso de mecanismos de reputación, pero los hilos de seguridad podrían no estar resueltos. Los sistemas de reputación entre máquinas para un sistema de comunicaciones público tienen que estar basados en el comportamiento de transacciones y mensajes de los pares, no en el comportamiento de los usuarios.
El mecanismo de auto-organización implementado en la red entre pares crea una topología robusta y asegura la consistencia de los datos almacenados. El uso de un mecanismo de seguridad inteligente protegerá a los pares, es decir, los participantes en la red, la topología de red y los datos almacenados frente a pares maliciosos y la circulación de código malicioso.
El artículo "Introducción de Grupos de Pares Seguros en SP2A" de Amoretti y otros, Procedimientos del Segundo Taller Internacional 2005 sobre Temas de Actualidad en los Sistemas entre Pares (IEEE), desvela una red entre pares que comprende pares de la autoridad de certificación (CA) para la emisión de certificados firmados para los pares. Las Autoridades de Certificación Adicionales, llamadas CA externas, que no son parte de la red, también pueden estar presentes, proporcionando certificación fuera de línea para pares CA y posiblemente para pares.
El artículo "Selección del Super-modo Escalable en las Redes de Capa Superpuesta entre Pares" de Virginia Lo y otros, Procedimientos del Segundo Taller Internacional 2005 sobre Temas de Actualidad en los Sistemas entre Pares (IEEE), describe la optimización de la distribución de super-nodos en una red de capa superpuesta. Los super-nodos pueden mantener un certificado de seguridad de una autoridad central.
El artículo "Seguridad del Sistema de Gestión de la Red de Madeira" de R. Marin y otros en: Software, Telecomunicaciones y Redes de Ordenadores, Softcom 2007, IEEE desvela una autoridad de certificación distribuida usando los elementos del sistema de Gestión Distribuida de Madeira, MDM también denominados como dCA, Los dCA son capaces de detectar intentos de ataques y revocar los certificados de los posibles pares maliciosos.
El documento EP 1 282 289 A1 desvela el uso de relaciones de confianza en las redes descentralizadas, incluyendo las redes entre pares. Las relaciones de confianza pueden tener múltiples componentes o factores, incluyendo la confianza de los nodos, etc.
Objeto de la invención
Por lo tanto, un objeto de la invención es proporcionar un mecanismo de seguridad para un sistema de telecomunicaciones público abierto y normalizado.
Breve descripción de la invención
Dicho objeto se consigue, de acuerdo con la invención, con una red entre pares, que tiene las características de la reivindicación 1. Añadiendo el menos un par policía a la red entre pares, dicho al menos un par policía proporciona la seguridad dentro de la red y está certificado por una autoridad de certificación central que gestiona la certificación y posicionamiento de los pares.
El al menos un par policía funciona como un brazo extendido del sistema de autorización y proporciona / o soporta la seguridad en la red entre pares. La autoridad de certificación central gestiona los pares policía dentro de la red. Pero los pares policía serán los suficientemente inteligentes para operar de forma independiente y en cooperación con otros pares policía. De este modo, cuando se tiene que comprobar la funcionalidad de un posible par malicioso, el posible par malicioso se puede rodear por una pluralidad de pares policía.
Los pares policía se certifican, crean y se colocan por la unidad central, como la autoridad de certificación. Por lo tanto todos los pares policía se pueden identificar y verificar, ya que todos certificados de los pares policía se firman por la autoridad de certificación central. El número de pares policía se gestiona por la autoridad de certificación central. Los pares policía:
- •
- pueden tomar cualquier posición dentro de la red para cumplir sus tareas,
- •
- cumplen las mismas tareas en un modo invisible dentro de la red como los otros pares (por ejemplo, almacenamiento de datos, redirección de mensajes,),
- •
- se pueden llamar por los otros pares para analizar un problema de red, como ataques de otros pares maliciosos,
- •
- analizan las situaciones e inician las investigaciones para localizar pares maliciosos, si es necesario en cooperación con otros pares policía,
- •
- se interconectan por una red de capa superpuesta adicional para proporcionar la cooperación, el almacenamiento y comunicación de datos segura,
- •
- pueden promulgar la segregación de pares maliciosos de la red, por ejemplo por la retirada de certificados.
- •
- se deberían elegir de una pila de pares con fiabilidad garantizada,
- •
- pueden ser parte de un equipo escalable de representantes que actúan en nombre de la unidad central, por ejemplo para responder a las preguntas de verificación de la certificación,
- •
- pueden ser pares para diversos servicios relevantes de confianza, por ejemplo el arranque de pares y mecanismos transversales NAT (TURN, STUN).
En una realización preferida de la invención, los pares comunican con la autoridad de certificación solo durante el procedimiento de unión de un nuevo par. Solo se involucra a una autoridad de certificación, cuando se tienen que asignar nuevos certificados o expiran certificados existentes. Este enfoque llamado híbrido reduce la necesidad de la autoridad de certificación y evita el impacto de la autoridad de certificación central sobre la escalabilidad de la red. Para asegurar la autenticación y certificación de todos los pares, dentro de la red, se propone una estructura de autenticación centralizada.
En cualquier caso, los propios pares policía se tiene que certificar y asignar por una autoridad de certificación central, como el sistema de autorización híbrido propuesto. Esto es necesario para evitar que los pares maliciosos imiten a los pares policía, lo cual es posible en un sistema de telecomunicaciones público, con el requisito específico de protocolos abiertos y normalizados. El sistema de autorización híbrido consiste de una autoridad de certificación localizada en la Internet, para gestionar la certificación y posicionamiento de los pares así como la seguridad proporcionada por una autoridad de policía. Esta autoridad de policía se representa por pares de policía en la red como un brazo extendido de la autoridad de certificación.
La red entre pares tiene una capa superpuesta estructurada, por ejemplo, una estructura de anillo proporcionada por el protocolo de red CHORD. Un desarrollo adicional de la red entre pares inventiva se caracteriza porque el certificado de dicho al menos un par policía contiene la firma común de un par común y además una firma de policía. Esto permite al par policía realizar investigaciones encubiertas. En el caso de que se añadan una pluralidad de pares policía a la red, los pares policía preferentemente están conectados en una red de capa superpuesta adicional.
También se puede aplicar un procedimiento para proporcionar seguridad en tal red entre pares que comprende pares comunes, al menos un par policía que proporciona la seguridad dentro de la red y una autoridad de certificación central que gestiona la certificación y posicionamiento de los pares que tiene tres etapas. Las tres etapas del procedimiento se gestionan y/o realizan por el al menos un par policía. En una primera etapa se comprueba la funcionalidad de posibles pares maliciosos. Si la malignidad del par malicioso se confirma, una autoridad de certificación declara en una segunda etapa el certificado del par malicioso como inválido y se invita al par malicioso a desconectarse de la red. Si falla la desconexión del par malicioso, sigue una tercera etapa, en la que todos los otros pares cierran sus conexiones con el par malicioso. En la primera etapa, el posible par malicioso se rodea por una pluralidad de pares policía.
Se pueden extraer ventajas adicionales de la invención a partir de la descripción y los dibujos adjuntos. Las características mencionadas anteriormente y a continuación se pueden usar de acuerdo con la invención bien individualmente o colectivamente en cualquier combinación. Las realizaciones mencionadas no se entenderán como
55 una enumeración exhaustiva sino que más bien tienen carácter de ejemplo para la descripción de la invención.
Dibujos
La red entre pares inventiva se muestra en los dibujos. Estos muestran:
- Fig. 1
- una red entre pares ejemplar durante la unión de un nuevo par;
- Fig. 2
- la red entre pares después de la unión de un nuevo par;
- Fig. 3
- la red entre pares y una red adicional de capa superpuesta de pares policía;
- Fig. 4
- las redes de acuerdo con la Fig. 3 que ilustran la funcionalidad de los pares policías;
- Fig. 5
- la red entre pares durante la comprobación de un posible par malicioso; y
- Fig. 6a, 6b
- la red entre pares realizando la segregación de un par malicioso.
La Fig. 1 muestra una red entre pares 100 que comprende los pares 0, 4, 10, 15, 20, 23, 28 localizados en posiciones de red dispuestas en una estructura de anillo. La certificación y posicionamiento de los pares 0, 4, 7, 10, 15, 20, 23, 28 se gestiona por una autoridad de certificación 110. Para asegurar la autenticación y certificación de todos los pares 0, 4, 7, 10, 15, 20, 23, 28 dentro de la red 100, se propone una estructura híbrida de autenticación centralizada. La autenticación es necesaria para verificar la identidad de los pares 0, 4, 7, 10, 15, 20, 23, 28 para construir la confianza entre los pares 0, 4, 7, 10, 15, 20, 23, 28. Se propone el enfoque híbrido para minimizar el impacto sobre la escalabilidad del sistema. Esto significa que la autoridad de certificación central 110 solo se solicita si se tienen que asignar nuevos certificados a los pares 0, 4, 7, 10, 15, 20, 23, 28. Esto es necesario si los nuevos pares 7 conectan con el sistema o los pares existentes 0, 4, 10, 15, 20, 23, 28 necesitan nuevos certificados. Un certificado compromete el tiempo de vida de los certificados, la posición de los pares, la Clave Pública de la autoridad de certificación110 y una firma para verificar el certificado. La posición de los pares 0, 4, 10, 15, 20, 23, 28 dentro de la red 100 se calcula a partir de la autoridad de certificación 110 para equilibrar la red 100 y para impedir que pares maliciosos elijan posiciones ventajosas. La firma del certificado se firma con la clave privada de la autoridad de certificación 110 y se puede verificar usando la clave pública de la autoridad de certificación 110, que conoce cada par 0, 4, 7, 10, 15, 20, 23, 28 (Infraestructura de Clave Pública). Por lo tanto los certificados se pueden verificar sin consultar de nuevo a la autoridad de certificación 110. La Fig. 1 muestra cómo el par 7 quiere unirse a la red 100 y está solicitando un certificado de la autoridad de certificación 110 (flecha 120). El par 10 verifica el certificado y permite al par 7 unirse a la red 100. Como los nuevos pares necesitan un punto fiable para unirse a la red, los pares policía pueden proporcionar servicios relevantes de confianza.
Como se ilustra en la Fig. 2, la red entre pares 100 contiene pares policía 10, 23 (círculo relleno) que son pares iguales y que realizan las mismas tareas que los pares comunes 0, 4, 7, 15, 20, 28. La autoridad de certificación 110 controla los pares policía 10, 23 (flechas 130a, 130b), es decir, asigna certificados específicos que contienen una firma de policía así como una firma común y gestiona la posición de los pares policía 10, 23. Por este medio, ningún otro par puede imitar a un par policía y se usa la firma común por los pares policía 10, 23 para investigar en secreto. Los pares 0, 4, 7, 15, 20, 28 obtienen información acerca de los pares policía más próximos 10, 23 durante el procedimiento de unión, en el caso ilustrado el nuevo par 7 está informado acerca del par policía 10.
En la Fig. 3 se representa que los pares policía están organizados en una red de capa superpuesta adicional propia
140. Los pares policía 4, 23 de la red entre pares 100 toma las posiciones de la red 9 y 54 en la red de capa superpuesta adicional 140. La posición de los pares dentro de la red pública 100 y la red de autoridad policial, es decir la red de capa superpuesta adicional 140 no son iguales, ya que los pares policía 4, 23 pueden cambiar su posición dentro de la red pública 100, por ejemplo para las investigaciones. La red de capa superpuesta adicional 140, la red llamada de la autoridad policial, sirve para el almacenamiento de información acerca de los pares maliciosos y para una mejor comunicación y cooperación entre los pares policía. De este modo, todos los pares policía 4, 23 pueden usar la base de datos distribuida para almacenar la información acerca de los pares maliciosos, para la comunicación y cooperación aparte de la red pública 100.
La Fig. 4 muestra la funcionalidad de la red entre pares 100 y la red de capa superpuesta adicional 140. Un par común 15 puede reportar un crimen definido al par policía 23 (flecha 150) que publica el crimen y hace una búsqueda de más información dentro de la red de capa superpuesta adicional 140 (flechas 160a, 160b). Durante el procedimiento de unión de los pares comunes 0, 4, 7, 15, 20, 28, la autoridad de certificación informa a los pares 0, 4, 7, 15, 20, 28 acerca de los pares policía más próximos 4, 23. Por lo tanto, cada uno de los pares 0, 4, 7, 15, 20, 28 pueden informar a un par policía 4, 23 en el caso de ataques o situaciones inusuales. Como se muestra en la Fig. 4, el par 15 informa al par policía 23. El par policía 23 que recibe tal mensaje puede usar a continuación la red de autoridad policial para recoger más información y cooperar con los otros pares policías a encontrar una solución.
La Fig. 5 ilustra un procedimiento de investigación proporcionado por los dos pares policía 4, 9, por el que el par policía 9 se une después del posible par malicioso 7 (cuadrado). Un procedimiento de investigación comprende pruebas con los procedimientos normalizados similares a redirigir los mensajes, búsqueda, publicación y recuperación de datos así como cualesquiera servicios proporcionados. Los pares policía 4 y 9 analizan la funcionalidad del posible par malicioso 7 (flechas 170a, 170b, 180). Para analizar una situación y localizar los pares maliciosos 7, los pares policía 4, 9, 23 pueden cambiar sus posiciones dentro de la red 100 y cooperar con otros pares policía 4, 9, 23. En la Fig. 5 el posible par malicioso 7 se rodea por los pares policía 4, 9. Los pares policía 4, 9
5 comprueban la funcionalidad del par 7, como redirigiendo los mensajes, almacenando y recuperando valores así como cualesquiera servicios proporcionados.
El procedimiento para proporcionar la seguridad en la red entre pares 100 y la segregación del par malicioso 7, respectivamente, se ilustra en las Fig. 6a, 6b. El par policía 4 informa a la autoridad de certificación 110 para declarar el certificado del par malicioso 7 como inválido (flecha 190) y publica la información acerca del certificado 10 invalidado de modo que los otros pares pueden reaccionar (flecha 200). A continuación el par policía 4 solicita al par malicioso 7 que se desconecte de la red 100 (flecha 210). Los pares comunes sucesivos y anteriores 28, 0, 10, 15 mantendrán aún las conexiones vivas (dedos) 230a, 230b con el par malicioso 7. En la siguiente etapa, los pares policía 23, 4 informan a los pares comunes sucesivos y anteriores 28, 0, 10, 15 para cerrar sus conexiones (dedos) 230a, 230b con el par malicioso 7 (flechas 240a, 240b, 240c, 240d). Como resultado, el par malicioso 7 se
15 desconecta, es decir, se segrega de la red 100. El par 10 es ahora el siguiente par después del par 4, de este modo el par 7 se segrega de la red.
Claims (3)
- REIVINDICACIONES1. Una red entre pares (100), que comprende:pares comunes (0, 7, 10, 15, 20, 28) y una pluralidad de pares policía (4, 9, 23) en una capa superpuesta estructurada de la red (100), proporcionando el, al menos un par policía (4, 9, 23) la seguridad dentro de la red5 (100) comprobando la funcionalidad de los posibles pares maliciosos (7), y una autoridad de certificación central (110) para gestionar la certificación de los pares (0, 4, 7, 9, 10, 15, 20, 23, 28) en la capa superpuesta estructurada de la red (100),caracterizada porquela autoridad central de certificación (110) está adaptada además para gestionar el posicionamiento de los pares en la 10 capa superpuesta estructurada de la red (100), y porque la red entre pares (100) está adaptada para rodear a un posible par malicioso (7) por una pluralidad de pares policía (4, 9, 23).
- 2. La red entre pares de acuerdo con la reivindicación 1 caracterizada porque los pares (0, 4, 7, 9, 10, 15, 20, 23, 28) están adaptados para comunicar con la autoridad de certificación (110) solo durante el procedimiento de unión de un nuevo par (7).15 3. La red entre pares de acuerdo con la reivindicación 1 caracterizada porque los certificados de dicha pluralidad de pares policía (4, 9, 23) contienen la firma común de un par común (0, 7, 10, 15, 20, 28) y además una firma de policía.
- 4. La red entre pares de acuerdo con la reivindicación 1 caracterizada porque se interconecta una pluralidad de pares policía (4, 9, 23) en una red de capa superpuesta adicional (140).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07291326A EP2056563B1 (en) | 2007-11-05 | 2007-11-05 | Peer-to-peer network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2394107T3 true ES2394107T3 (es) | 2013-01-21 |
Family
ID=39323007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07291326T Active ES2394107T3 (es) | 2007-11-05 | 2007-11-05 | Red entre pares |
Country Status (8)
Country | Link |
---|---|
US (1) | US8683551B2 (es) |
EP (1) | EP2056563B1 (es) |
JP (1) | JP5000763B2 (es) |
KR (1) | KR101250295B1 (es) |
CN (1) | CN101431529B (es) |
ES (1) | ES2394107T3 (es) |
PL (1) | PL2056563T3 (es) |
WO (1) | WO2009059895A1 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9344438B2 (en) | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US10764748B2 (en) * | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
GB2489676A (en) * | 2011-03-29 | 2012-10-10 | Sigmoid Solutions Ltd | Overlay network comprising management node controlling access of subordinate nodes |
MY167516A (en) * | 2012-12-11 | 2018-09-04 | Mimos Berhad | A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation |
US10305748B2 (en) | 2014-05-19 | 2019-05-28 | The Michael Harrison Tretter Auerbach Trust | Dynamic computer systems and uses thereof |
US10666735B2 (en) | 2014-05-19 | 2020-05-26 | Auerbach Michael Harrison Tretter | Dynamic computer systems and uses thereof |
US9742853B2 (en) | 2014-05-19 | 2017-08-22 | The Michael Harrison Tretter Auerbach Trust | Dynamic computer systems and uses thereof |
US11567818B2 (en) * | 2016-04-26 | 2023-01-31 | Akimbo Technologies Inc. | Method of detecting faults in a fault tolerant distributed computing network system |
US9813659B1 (en) * | 2016-05-11 | 2017-11-07 | Drone Racing League, Inc. | Diversity receiver |
US11005879B2 (en) * | 2017-06-29 | 2021-05-11 | Webroot Inc. | Peer device protection |
CN111654500A (zh) * | 2020-06-05 | 2020-09-11 | 杭州安恒信息技术股份有限公司 | 多维度网站可信度检测方法、装置和计算机设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222187B2 (en) * | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US8037202B2 (en) * | 2002-10-31 | 2011-10-11 | Oracle America, Inc. | Presence detection using mobile agents in peer-to-peer networks |
US7328243B2 (en) * | 2002-10-31 | 2008-02-05 | Sun Microsystems, Inc. | Collaborative content coherence using mobile agents in peer-to-peer networks |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
US7254608B2 (en) * | 2002-10-31 | 2007-08-07 | Sun Microsystems, Inc. | Managing distribution of content using mobile agents in peer-topeer networks |
US7395536B2 (en) * | 2002-11-14 | 2008-07-01 | Sun Microsystems, Inc. | System and method for submitting and performing computational tasks in a distributed heterogeneous networked environment |
US7761569B2 (en) * | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
DE102005004611A1 (de) * | 2005-02-01 | 2006-08-10 | Siemens Ag | Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk |
JP2006261880A (ja) * | 2005-03-16 | 2006-09-28 | Hitachi Ltd | ネットワーク通信方法およびネットワークシステム |
US7350074B2 (en) * | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
US8316104B2 (en) * | 2005-11-15 | 2012-11-20 | California Institute Of Technology | Method and apparatus for collaborative system |
US8046490B1 (en) * | 2009-03-12 | 2011-10-25 | Google Inc. | System and method for enhancing network security |
EP2583211B1 (en) * | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
-
2007
- 2007-11-05 PL PL07291326T patent/PL2056563T3/pl unknown
- 2007-11-05 ES ES07291326T patent/ES2394107T3/es active Active
- 2007-11-05 EP EP07291326A patent/EP2056563B1/en not_active Not-in-force
-
2008
- 2008-10-22 KR KR1020107009868A patent/KR101250295B1/ko active IP Right Grant
- 2008-10-22 WO PCT/EP2008/064282 patent/WO2009059895A1/en active Application Filing
- 2008-10-22 JP JP2010530441A patent/JP5000763B2/ja not_active Expired - Fee Related
- 2008-11-04 US US12/264,715 patent/US8683551B2/en active Active
- 2008-11-04 CN CN200810174335.XA patent/CN101431529B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
PL2056563T3 (pl) | 2013-04-30 |
US8683551B2 (en) | 2014-03-25 |
EP2056563B1 (en) | 2012-09-26 |
CN101431529B (zh) | 2014-12-24 |
KR20100057701A (ko) | 2010-05-31 |
WO2009059895A1 (en) | 2009-05-14 |
JP2011503936A (ja) | 2011-01-27 |
CN101431529A (zh) | 2009-05-13 |
JP5000763B2 (ja) | 2012-08-15 |
KR101250295B1 (ko) | 2013-04-03 |
US20090119747A1 (en) | 2009-05-07 |
EP2056563A1 (en) | 2009-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2394107T3 (es) | Red entre pares | |
US11757635B2 (en) | Client authentication and access token ownership validation | |
US20060200670A1 (en) | Method and apparatus for securely disseminating security server contact information in a network | |
US20080071900A1 (en) | Device and a method for communicating in a network | |
US12126602B2 (en) | Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network | |
US12058258B2 (en) | Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network | |
CN112199726A (zh) | 一种基于区块链的联盟信任分布式身份认证方法及系统 | |
US12063213B2 (en) | Secure peer-to-peer based communication sessions via network operating system in secure data network | |
TW200931911A (en) | Network and method for establishing a secure network | |
US12058243B2 (en) | Identity management system establishing two-way trusted relationships in a secure peer-to-peer data network | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
US12126728B2 (en) | Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network | |
Giaretta et al. | UniquID: A quest to reconcile identity access management and the IoT | |
Zhang et al. | Short Paper:'A peer to peer security protocol for the internet of things': Secure communication for the sensiblethings platform | |
Zeydan et al. | Blockchain-based self-sovereign identity for routing in inter-domain networks | |
Ramachandran et al. | Authenticated out-of-band communication over social links | |
Touceda et al. | Attribute-based authorization for structured Peer-to-Peer (P2P) networks | |
Mahdian et al. | Myzone: A next-generation online social network | |
Wang | Attacks against peer-to-peer networks and countermeasures | |
Bashir et al. | Modification in Kerberos assisted authentication in mobile Ad-Hoc networks to prevent ticket replay attacks | |
Trossen et al. | Impact of Distributed Ledgers on Provider Networks | |
Albakri | Blockchain and the Internet of Things: Opportunities and Challenges | |
Karzan et al. | Securing mobile agent systems in which the agents migrate via publish/subscribe paradigm | |
Chuat et al. | Authentication | |
Lin et al. | An Identity Management Protocol For Multi-Identifier Network |