JP2008529434A - 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置 - Google Patents
分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置 Download PDFInfo
- Publication number
- JP2008529434A JP2008529434A JP2007553595A JP2007553595A JP2008529434A JP 2008529434 A JP2008529434 A JP 2008529434A JP 2007553595 A JP2007553595 A JP 2007553595A JP 2007553595 A JP2007553595 A JP 2007553595A JP 2008529434 A JP2008529434 A JP 2008529434A
- Authority
- JP
- Japan
- Prior art keywords
- network element
- network
- request message
- peer
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
例えばピア・ツー・ピア(P2P)ネットワークのような分散型ネットワークにおいてはサービスが中央ユニットによって提供されるのではなく、個々のネットワークエレメント(ピア)間で提供される。これによりアクセスコントロールも実施され、また要求されるサービスの課金も中央サーバに通知される。本発明によれば、適切な有効または無効のリクエストメッセージによって無作為抽出的に、ピアが課金およびアクセスコントロールに関するタスクを実行しているか否かを監視することが提案される。
Description
従来技術において、中央制御型のインスタンスを設ける必要なく、一方では接続されているネットワークエレメントの大部分が機能およびサービを他のネットワークエレメントに提供し、他方では他のネットワークエレメントによって提供される機能およびサービスを利用できる分散型ネットワークが公知である。換言すれば、所定のネットワークエレメントは他のネットワークエレメントに対して必要に応じてサーバとしての役目を果たすか、クライアントとしての役目を果たす。分散型ネットワークと接続されているネットワークエレメントは、慣例のクライアント・サーバ分類と区別するためにしばしば「ピア」とも称される。したがってそのような分散型ネットワークはピア・ツー・ピアネットワークまたは略してP2Pネットワークとも称される。
一般的に分散型ネットワークの概念において中央インスタンスの存在は排除されない。2つのネットワーク間のあらゆる通信関係を形成するサーバがネットワーク内に存在しない限りにおいては、所定のタスクが中央インスタンスないしサーバに移行されているネットワークの混合形態も、分散型ネットワークないしP2Pネットワークと称される。
分散型ネットワークにおいてはサービスが中央インスタンスによって提供されるのではなく、個々のネットワークエレメント間において提供される。ネットワークエレメントは例えばアクセスコントロールを実施し、また利用されたサービスの課金を中央サーバに通知するか、この課金を相互に計算する。
以下では例示的に、分散ハッシュテーブル(Distributed Hash Tables,DHT)の原理に基づき編成されており、リソースを分散的に使用可能な分散型ネットワークを考察する。リソースの概念は例えば情報、ファイル、サービスなどのような全ての種類のデータを含む。分散ハッシュテーブルを形成するためにハッシュ関数が使用される。このハッシュ関数をリソースまたはキーコンセプトに適用することにより、リソースのインデクシングのための一義的なハッシュ値ないしインデクス値が供給される。
リソースを数的インデクス値にマッピングするための別のインデクシング方法は、空間充填曲線(Space Filling Curves,SFC)の使用を基礎とするいわゆるSQUIDアルゴリズムにより提供される。
前述のようなネットワークにおいてリソースは分散的に、「P2Pアドレス」すなわちネットワークエレメントのIPアドレス(インターネットプロトコル)およびポート番号から形成されるハッシュ値(例えば検索語のハッシュ値)がリソースのインデクス値と最も一致するネットワークエレメントに記憶される。
この分散型ネットワークのネットワークエレメントがディジタル署名およびディジタル証明書により認証され、またこのネットワークエレメントによって指示されるデータ交換も認証される。この証明書は信頼できる中央認証局(認証局、CA)によって前もって発行され、リソースとして分散型ネットワークに含まれる。
証明書を分散型ネットワークに含ませる方法は、2004年1月29日付けでドイツ連邦共和国特許庁に出願された明細書、出願番号第10 2004 004 606.9号、発明の名称「Schaltungsanordnung und Verfahren zur Kommunikationssicherheit innerhalb von Kommunikationsnetzen」において提案されており、この発明は殊に、発行され記憶された証明書を提供するためのサーバが有利には継続的に動作している必要はないことを特徴としている。
さらに有効な証明書の存在は、認証局によって権限のあるネットワークエレメントに与えられた認証許可として使用される。権限のあるネットワークエレメントは例えば多数のユーザによって使用されるコンピュータシステムである。
証明書を取り消すための方法は2004年8月12日付けで欧州特許庁に出願された明細書、出願番号第04019230.4号、発明の名称「Verfahren zur Sicherstellung von Authentizitaet und/oder Vertraulichkeit in einem P2P-Netzwerk」において提案されている。この方法は証明書取り消しリストをリソースとして分散型ネットワークに提供することを特徴とする。
例えばネットワークエレメントのユーザプロフィールまたは欠けているネットワークエレメントへのメッセージのようなデータがリソースとして分散型ネットワークに供給される場合、これらのデータはこれを形成したネットワークエレメントによってディジタル署名されなければならない。このためにネットワークエレメントはこれらのデータのインデクス値(例えばハッシュ値)を計算し、引き続きこれらのデータを秘密鍵でもって署名する。秘密鍵はネットワークエレメントの証明書からの公開鍵に対応する。したがって完全性の他に、許可および認証されたネットワークエレメントのみがデータを分散型ネットワークに記憶できることも保証されている。
このデータセットを課金のために収集ポイントに伝送することができる。これに関して課金データを検出するための方法が2004年8月23日付けてドイツ連邦共和国特許庁に出願された明細書、出願番号第10 2004 040 766.5号、発明の名称「Verfahren und Anordnung zur Vergebuehrung in einem dezentralen Netzwerk」において提案されている。
ネットワークエレメントが例えば外部のユーザプロフィール、そのユーザのために記憶されているメッセージなどのような所定のリソースを別のネットワークエレメントから得ようとする場合には、許可および認証のために署名されたリクエストを行わなければならない。このリクエストを同様に課金のために使用することができる。したがって、ネットワークのアクセスコントロールも、利用に関連する課金も可能となる。
もっともそのような分散型アーキテクチャの欠点は分散しているネットワークエレメントが不正操作される可能性があることである。不正操作は殊に純粋なソフトウェアベースのピアにおいて、機械が読み取り可能なソフトウェアの命令を分析して修正することによって、もしくは「リバースエンジニアリング」によって容易に可能である。考えられる悪意的な操作は以下の通りである。
1. 認証局の「ルート証明書」の交換:この不正操作により、ユーザは相応に操作されたピアソフトウェアを使用して固有のパラレルネットワークを構築することになる。この場合本来のネットワークとの通信は不可能となる。不正操作されたピアソフトウェアを使用するこのパラレルネットワークはデータ交換に関して「正当な」ネットワークと殆ど区別できない。正当なピアソフトウェアのプロバイダは、不正操作されたピアソフトウェアを使用している別のネットワークエレメントを発見するために、交換されたルート証明書を用いて不正操作されたピアソフトウェアが公知のように実行されているネットワークエレメントを使用し、そのユーザに対して法的な措置を講じる。不正操作されたピアソフトウェアの別のソースを発見するために、プロバイダは不正操作されたソフトウェアが提供されるダウンロードサイトを発見する。
2. 課金機能のデアクティブ化ないし回避:ピアはさらに自身のデータおよびサービスを第三者に提供するが、課金情報を形成しないか、この課金情報を転送しない。
3. アクセスコントロール機能のデアクティブ化ないし回避:ピアはその権限が検査されることなく、すなわちネットワークへのアクセスコントロールが実施されることなく、第三者がその状況においてサービスの受信に対する権限を有していないにもかかわらずその第三者にサービスを提供する。
4. 記録機能のデアクティブ化ないし回避:ピアは無効なリクエストを受信するか別の問題が発生した場合に、警告および記録情報の通知または転送を阻止する。記録機能の停止自体はネットワークの直接的な障害にはならないが、さらなる不正操作の準備に使用される可能性がある。ネットワークエレメントの全てのデータ交換を記録する必要があるので、この観点において不正操作されたピアソフトウェアの自動的な検出は煩雑である。
固有のネットワークエレメントにおける課金機能の回避ないしデアクティブ化(上記の第2点)および/またはアクセスコントロール機能の回避ないしデアクティブ化(上記の第3点)はこのネットワークエレメントのユーザ自身に固有の利益はもたらさない。しかしながらユーザがこのように不正操作されたピアソフトウェアをますます使用するようになると、課金およびアクセスコントロールはますます効力を失うことになる。したがってこのように不正操作されたピアソフトウェアの禁止はピア・ツー・ピアネットワーク事業者の当然の関心事である。このために、相当な手間を伴っても、分散型ネットワークにおいて不正操作されたピアソフトウェアを使用するネットワークエレメントを発見し、その証明書を取り消し、そのユーザに対して適切な措置を講じることは有効である。
不正操作されたソフトウェアを拒絶するための前述の全ての措置は、人的な調査手段を集中的に用いてアドホックでしか使用できないという点で共通している。目下のところ無許可のピア・ツー・ピアソフトウェアの使用に対する自動化可能な対抗措置は従来技術において公知ではない。
したがって本発明の課題は、従来技術から公知の欠点が回避される、不正操作されたピア・ツー・ピアソフトウェアの使用に対する対抗措置を実施するための改善された手段を提供することである。
方法に関する課題は請求項1の特徴部分を備えた通信システムにおいて請求項1記載の特徴を備えた方法によって解決され、装置に関する課題は請求項14記載の特徴を備えたネットワークエレメントによって解決される。さらにこの課題は、請求項15の特徴を備えたコンピュータプログラム製品によって解決される。
ネットワークエレメントの少なくとも1つの第1の部分が少なくとも一時的にネットワークエレメントの少なくとも1つの第2の部分に対してサービスを提供する、分散型ネットワークにおけるネットワークエレメントを制御するための本発明による方法においては、第1のステップにおいて、制御される第2のネットワークエレメントの選択が第1のネットワークエレメントによって行われる。第1のネットワークエレメントは公知のピア・ツー・ピアタスク分散の意味において、通常通りに動作するネットワークエレメントであるか、そのタスクが例えば他のネットワークエレメントないしピアの周期的な制御である専用の制御ピアでよい。第2のネットワークエレメントは検査されるべきネットワークエレメントである。第2のネットワークエレメントの選択は、例えば周期的な制御スキーマまたは、疑いのあるネットワークエレメントを含むリスト(ブラックリスト)の処理に従い行われるか、無作為抽出的にも行われる。それ以外でも選択はあらゆる任意の判定基準に従い可能である。第2の方法ステップにおいてリクエストメッセージに割り当てられるパラメータの定義付けが行われる。このパラメータはシミュレートされたパラメータ、例えば管理の目的を意図して設定されている第1のネットワークエレメントの送信者アドレス(エイリアスアドレス)でよく、これは第1のネットワークエレメントの実際の送信者アドレスと一致している必要はない。別のパラメータは例えば証明書、リクエスト署名、タイムスタンプなどを包含する。続くステップにおいては、そのように定義されたリクエストメッセージの第2のネットワークエレメントへの伝送が行われ、最後のステップにおいてはリクエストメッセージに応答する少なくとも1つの応答メッセージの分析が行われる。
本発明による方法の本質的な利点は、リクエストおよび応答メッセージに基づく本発明により提案される自動化された分析が、不正操作されたピア・ツー・ピアソフトウェアのオンサイト調査での時間と人を要する従来のアドホック措置を必要としないことである。
制御を行うピアはさもなければ慣例のようにヒエラルキで動作するピアでよいので、本発明による方法を実施するために有利にはネットワークのアーキテクチャの変更、また別のネットワークエレメントのソフトウェアにおけるさらなる介入操作は必要とされない。
本発明の有利な実施形態は従属請求項に記載されている。
有利には分析が事前に第1のネットワークエレメントに記憶されているパラメータおよび少なくとも1つの応答メッセージに包含されているパラメータに基づき行われる。殊にこの記憶は、リクエストメッセージの内容と比較した応答メッセージの内容に基づく分析を行うために、以下においてさらに説明する有効なパラメータを有するリクエストメッセージの構成において行われる。
本発明の有利な実施形態は、有効なパラメータ、例えば適切な署名、証明書、タイムスタンプなどを有するリクエストメッセージの構成に関する。制御を行う第1のネットワークエレメントはこのリクエストを実施する権限を有し、また相応の適切な応答を待機する。制御されるべきネットワークエレメントはこのリクエストメッセージを適切なものと見なし、また相応の適切な応答を送信する。課金されるサービスのシミュレートされたリクエストにおいては、サービスの課金が必要である。制御を行うネットワークエレメントはこの適切な課金を検査し、この課金は収集ポイントないし課金ポイントによって確認される。第1のネットワークエレメントが有効な応答メッセージを受信しない場合、または課金されるサービスのシミュレートされたリクエストにおいては、課金ポイントの確認を受信しない場合には、検査される第2のネットワークエレメントのピア・ツー・ピアソフトウェアが高い確率で不正操作されている。この場合分析結果は否定的である。ネットワークにおけるデータ伝送が信頼性のあるものではなく、またメッセージ(UDPパケットなど)が失われる可能性のある場合には、この検査は必要に応じて何度も繰り返される。
本発明の有利な実施形態は、無効のパラメータまたは適切でないパラメータを有するリクエストメッセージの構成に関する。適切でないパラメータは例えば例えば有効期限が切れたおよび/または取り消されたおよび/または無効な証明書、または分散型ネットワークにおいて承認されていない別の認証局によって発行された証明書を包含する。さらに適切でないパラメータは誤りのあるリクエスト署名、有効期限が切れたタイムスタンプを有する古いリクエストなどである。
不正操作されていないピア・ツー・ピアソフトウェアを使用する、適切に動作するネットワークエレメントはその種の無効なリクエストメッセージの応答を拒否しなければならない。それにもかかわらずリクエストに対して応答が行われると、不正操作されたピア・ツー・ピアソフトウェアを使用するネットワークエレメントが発見される。しかしながらリクエストに対して応答が行われない場合、制御を行う第1のネットワークエレメントは付加的に、検査されるネットワークエレメントの警告通知が収集ポイント、例えばいわゆる「ロギングシステム」に到着しているか否かを検査する。その種の警告通知が行われないということは、やはり不正操作されたピア・ツー・ピアソフトウェアを示唆している可能性がある。ここでもまた必要に応じて、メッセージが失われている可能性がある場合に検査を繰り返すことができる。
以下では本発明のさらなる利点および構成を備える実施例を図面に基づいて詳細に説明する。
図面は分散型ネットワークを概略的に説明するための構造図を示す。
分散型ネットワークP2Pは第1のネットワークエレメントPXならびに2つの別のネットワークエレメントP1,P2を包含する。これらのネットワークエレメントP1,P2,PXはそれぞれ証明書C1,C2,CXを有する。第1のネットワークエレメントPXの証明書CXは制御を目的として設定ないし変更可能である。
第1の収集ポイントSV1および第2の収集ポイントSv2は、図示されているように、分散型ネットワークP2Pの外に配置されているか、分散型ネットワークP2Pの内部に配置されている(図示せず)。
ここでは、検査されるべきネットワークエレメントP1が検査を行うネットワークエレメントPXから送信される適切なリクエストメッセージVRQ(「有効リクエスト」)でもって検査されるものとする。シミュレートされたリクエストメッセージには有効な署名、有効な証明書CX、その時点におけるタイムスタンプなどが設けられる。
検査されるべきネットワークエレメントP1が適切に動作している場合、後の時点に有効な応答メッセージVRP(「有効応答」)が検査を行うネットワークエレメントPXに到着する。検査を行うネットワークエレメントPXは中央課金ポイントSV1へのリクエストREQにおいて、検査されるべきネットワークエレメントによって要求されるサービスの適切な課金を制御する。適切な課金を表す課金ポイントSV1からの応答RSPが到着すると、検査されるべきネットワークエレメントC1に関する分析結果は肯定的である。分析結果は選択的に図示していない収集ポイントに伝送される。
以下では、検査されるべきネットワークエレメントP2が検査を行うネットワークエレメントPXによって送信される、誤りがあるか有効でないリクエストメッセージIRP(「無効リクエスト」)により検査されるものとする。シミュレートされたリクエストメッセージIRQは例えば有効期限が切れたおよび/または取り消されたおよび/または無効な証明書、または分散型ネットワークにおいて承認されていない別の認証局によって発行された証明書CXを包含する。さらに適切でないパラメータは誤りのあるリクエスト署名、有効期限が切れたタイムスタンプを有する古いリクエストなどである。操作されていないピア・ツー・ピアソフトウェアを使用する適切に動作するネットワークエレメントは無効なリクエストメッセージIRQの肯定的な応答を拒否しなければならない。
この場合において、検査されるべきネットワークエレメントP2においては、不正操作されたピア・ツー・ピアソフトウェアが実行されており、したがってリクエストメッセージIRQが無効であるにもかかわらず、応答メッセージIRP(「無効応答」)による応答が行われる。すなわち分析結果は否定的であり、また選択的に図示していない収集ポイントに伝送される。
無効な応答メッセージが到来しなければ、制御を行う第1のネットワークエレメントPXは付加的に、検査されるネットワークエレメントの警告通知が収集ポイント、例えばいわゆる「ロギングシステム」に到着しているか否かを検査する。その種の警告通知が到着していないということは、やはり不正操作されたピア・ツー・ピアソフトウェアを示唆する。
本発明の方法により、ネットワークP2Pにおける全てのネットワークエレメントないしピアP1,P2を無作為抽出的に検査することができる。不正操作されたピアP2の数が多くなればなるほど、その種のピアはより一層迅速に発見される。不正操作されたピアP2がごく少数のしか存在しない場合には発見確率が確かに非常に低くなるが、もっともこのピアP2は重大な被害を及ぼすものではなく、ネットワーク管理のポリシーに応じて一時的に黙認することができる。
Claims (15)
- ネットワークエレメントの少なくとも1つの第1の部分(C1)が少なくとも一時的にネットワークエレメントの少なくとも1つの第2の部分(C2)に対してサービスを提供する、分散型ネットワーク(P2P)におけるネットワークエレメント(C1,C2,CX)を制御する方法において、
a)制御されるべき第2のネットワークエレメント(C1,C2)を第1のネットワークエレメント(CX)によって選択するステップを有し、
b)リクエストメッセージ(VRQ,IRQ)に割り当てられるパラメータを定義するステップを有し、
c)前記リクエストメッセージ(VRQ,IRQ)を前記第2のネットワークエレメント(C1,C2)に伝送するステップを有し、
d)前記リクエストメッセージ(VRQ,IRQ)に応答する少なくとも1つの応答メッセージ(VRP,IRP,RSP)を分析するステップを有することを特徴とする、分散型ネットワーク(P2P)におけるネットワークエレメント(C1,C2,CX)を制御する方法。 - 前記ステップb)において、前記パラメータを前記第1のネットワークエレメント(CX)に記憶し、
前記ステップd)において行われる分析を、前記第1のネットワークエレメント(CX)に記憶されているパラメータおよび前記少なくとも1つの応答メッセージ(VRP,IRP,RSP)に包含されているパラメータに基づき行う、請求項1記載の方法。 - 前記少なくとも1つの応答メッセージ(VRP,IRP,RSP)を前記第1のネットワークエレメント(CX)において受信する、請求項1または2記載の方法。
- 前記少なくとも1つの応答メッセージ(VRP,IRP,RSP)を前記分散型ネットワーク(P2P)における収集ポイント(SV1,SV2)において受信する、請求項1から3までのいずれか1項記載の方法。
- 警告通知および/または課金情報および/または証明書データを受信する前記収集ポイント(SV1,SV2)を前記分散型ネットワーク(P2P)内に設ける、請求項1から4までのいずれか1項記載の方法。
- 前記ステップb)による前記リクエストメッセージ(VRQ)に割り当てられるべきパラメータの定義付けを、有効なリクエストメッセージ(VRQ)を形成するように行う、請求項1から5までのいずれか1項記載の方法。
- 前記パラメータは有効な署名、有効な証明書および有効なタイムスタンプを包含する、請求項6記載の方法。
- 前記ステップd)に従い、前記第2のネットワークエレメント(C2)の有効な応答メッセージ(VRP)の到来、および/または、課金ポイント(SV1)からの適切な課金を表す応答メッセージ(RSP)の到来を検査する、請求項6または7記載の方法。
- 制御の結果を評価し、収集ポイント(SV2)に送信する、請求項8記載の方法。
- 前記ステップb)による前記リクエストメッセージ(IRQ)に割り当てられるべきパラメータの定義付けを、無効なリクエストメッセージ(IRQ)を形成するように行う、請求項1,3および5のうちのいずれか1項記載の方法。
- 前記パラメータは無効な署名および/または無効な証明書および/または無効なタイムスタンプを包含する、請求項10記載の方法。
- 前記ステップd)に従い、前記第2のネットワークエレメント(C2)の応答メッセージ(IRP)の到来、および/または、課金ポイント(SV1)からの適切な課金を表す応答メッセージ(RSP)の到来を検査する、請求項10または11記載の方法。
- 制御の結果を評価し、収集ポイント(SV2)に送信する、請求項10から12までのいずれか1項記載の方法。
- 請求項1から13までのいずれか1項記載の方法を実施する手段を有するネットワークエレメント(CX)。
- コンピュータプログラム製品がネットワークエレメント(CX)において実施される場合に、請求項1から13までのいずれか1項記載の方法を実施する手段を備えたコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005004611A DE102005004611A1 (de) | 2005-02-01 | 2005-02-01 | Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk |
PCT/EP2006/050534 WO2006082177A1 (de) | 2005-02-01 | 2006-01-30 | Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008529434A true JP2008529434A (ja) | 2008-07-31 |
Family
ID=36096445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553595A Withdrawn JP2008529434A (ja) | 2005-02-01 | 2006-01-30 | 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20080253292A1 (ja) |
EP (1) | EP1847091A1 (ja) |
JP (1) | JP2008529434A (ja) |
KR (1) | KR20070111506A (ja) |
CN (1) | CN101112066A (ja) |
AU (1) | AU2006210223A1 (ja) |
DE (1) | DE102005004611A1 (ja) |
WO (1) | WO2006082177A1 (ja) |
ZA (1) | ZA200705938B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011503936A (ja) * | 2007-11-05 | 2011-01-27 | アルカテル−ルーセント | ピアツーピアネットワーク |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697806B1 (en) * | 2000-04-24 | 2004-02-24 | Sprint Communications Company, L.P. | Access network authorization |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
US20040003247A1 (en) * | 2002-03-11 | 2004-01-01 | Fraser John D. | Non-centralized secure communication services |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
US7130999B2 (en) * | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US7213047B2 (en) * | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
US7254608B2 (en) * | 2002-10-31 | 2007-08-07 | Sun Microsystems, Inc. | Managing distribution of content using mobile agents in peer-topeer networks |
CA2413808A1 (en) * | 2002-12-05 | 2004-06-05 | Claude Fournier | Method and system for protection against unauthorized distribution of copyrighted computer files over peer-to-peer networks |
-
2005
- 2005-02-01 DE DE102005004611A patent/DE102005004611A1/de not_active Withdrawn
-
2006
- 2006-01-30 WO PCT/EP2006/050534 patent/WO2006082177A1/de active Application Filing
- 2006-01-30 KR KR1020077019993A patent/KR20070111506A/ko not_active Application Discontinuation
- 2006-01-30 EP EP06707910A patent/EP1847091A1/de not_active Withdrawn
- 2006-01-30 AU AU2006210223A patent/AU2006210223A1/en not_active Abandoned
- 2006-01-30 JP JP2007553595A patent/JP2008529434A/ja not_active Withdrawn
- 2006-01-30 CN CNA2006800037635A patent/CN101112066A/zh active Pending
- 2006-01-30 US US11/883,461 patent/US20080253292A1/en not_active Abandoned
-
2007
- 2007-07-17 ZA ZA200705938A patent/ZA200705938B/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011503936A (ja) * | 2007-11-05 | 2011-01-27 | アルカテル−ルーセント | ピアツーピアネットワーク |
Also Published As
Publication number | Publication date |
---|---|
DE102005004611A1 (de) | 2006-08-10 |
AU2006210223A1 (en) | 2006-08-10 |
KR20070111506A (ko) | 2007-11-21 |
ZA200705938B (en) | 2008-04-30 |
EP1847091A1 (de) | 2007-10-24 |
WO2006082177A1 (de) | 2006-08-10 |
CN101112066A (zh) | 2008-01-23 |
US20080253292A1 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10938896B2 (en) | Peer-to-peer communication system and peer-to-peer processing apparatus | |
CN109766673B (zh) | 一种联盟式音视频版权区块链系统及音视频版权上链方法 | |
Damiani et al. | Managing and sharing servants' reputations in P2P systems | |
US8266286B2 (en) | Dynamic key management server discovery | |
KR101038135B1 (ko) | Drm 상호 호환 시스템 | |
WO2016184216A1 (zh) | 一种防止盗链的方法、防止盗链的服务器及客户端 | |
US11128456B2 (en) | Assured transport of data over a network | |
US20120151565A1 (en) | System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks | |
KR102285805B1 (ko) | 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스 | |
US20100058054A1 (en) | Mssan | |
US10193907B2 (en) | Intrusion detection to prevent impersonation attacks in computer networks | |
US11729175B2 (en) | Blockchain folding | |
WO2006132709A2 (en) | Method and apparatus for authorizing rights issuers in a content distribution system | |
CN111565389A (zh) | 节点管理方法、装置、设备及存储介质 | |
US20200327251A1 (en) | Media content privacy control | |
JP2001313640A (ja) | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 | |
CN111818029B (zh) | 一种域名请求处理方法和装置 | |
JP2008529434A (ja) | 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置 | |
JP2006178748A (ja) | ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置 | |
CN112597117B (zh) | 文件共享方法、相关装置及文件共享系统 | |
Mahmmod et al. | Design an active verification mechanism for certificates revocation in OCSP for internet authentication | |
Dule et al. | Privacy preservation modelling for securing image data using novel ethereum-based ecosystem | |
Sukiasyan | Secure data exchange in IIoT | |
Venkatraman et al. | Developing an IoT Identity Management System Using Blockchain. Systems 2022, 10, 39 | |
Neef et al. | Oh SSH-it, What’s My Fingerprint? A Large-Scale Analysis of SSH Host Key Fingerprint Verification Records in the DNS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090518 |