JP2011503936A - ピアツーピアネットワーク - Google Patents

ピアツーピアネットワーク Download PDF

Info

Publication number
JP2011503936A
JP2011503936A JP2010530441A JP2010530441A JP2011503936A JP 2011503936 A JP2011503936 A JP 2011503936A JP 2010530441 A JP2010530441 A JP 2010530441A JP 2010530441 A JP2010530441 A JP 2010530441A JP 2011503936 A JP2011503936 A JP 2011503936A
Authority
JP
Japan
Prior art keywords
peer
network
peers
police
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010530441A
Other languages
English (en)
Other versions
JP5000763B2 (ja
Inventor
ピーラー,マルセル
ヘルトル,アンドレアス
トムス,マルコ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2011503936A publication Critical patent/JP2011503936A/ja
Application granted granted Critical
Publication of JP5000763B2 publication Critical patent/JP5000763B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ピアツーピアネットワーク(100)の機能を提供する一般ピア(0、7、10、15、20、28)からなるネットワーク(100)内でセキュリティを提供するために、ネットワーク(100)内でセキュリティを提供し、ピア(0、4、7、9、10、15、20、23、28)の証明及び位置付けを管理する中央認証局(110)によって証明される少なくとも1つのポリスピア(4、9、23)がネットワーク(100)に追加される。

Description

本発明は、ネットワークの機能を提供する一般ピアからなるピアツーピアネットワークに関する。ピアツーピアネットワークは、コンピューティング能力、帯域幅及び他のリソースに基づき、前記リソースは多くの端末及びピア全体に分散されたものである。ピアは対等のメンバであり、従って、ピアツーピアネットワークにはクライアント及びサーバのアーキテクチャは存在しない。ピアは、いわゆるオーバーレイネットワーク内で編成される。即ち、ピアは、全ての他のピアとのリンク一式をルーティング/フィンガーテーブルの形で維持する。CHORDのような構造化ピアツーピアネットワークは、定義済みの構造を有する。即ち、ネットワークのルーティング及び探索が明確である。ネットワークプロトコルCHORDは、分散ハッシュテーブルに基づいてオーバーレイネットワークトポロジ−を作成する。ピアツーピアネットワークは、ピアの数の増加に応じてスケーラブルであり、それにより、定義済みの安定化プロセスがピアの高速な結合又は離脱を管理する。ピアツーピアネットワークは、低コスト、自己構成、堅牢性、及びスケーラビリティが理由でボイスオーバーIP及びマルチメディアのソリューションの実現のために使用される。オープンの標準化され、構造化された自己編成ピアツーピアネットワークは、公衆通信システム、インターネットによるコラボレーション/コミュニティサービス、音声/マルチメディア会議、インスタントメッセージング、プッシュ・ツー・トークアプリケーション、通信事業者及び企業のための情報/ファイル共有の基礎を形成する。
最小の中央集中型基盤を与えられたこれらのピアツーピアネットワークは、今もいくつかの未解決のセキュリティ問題を抱えている。今日のピアツーピアネットワークアーキテクチャは、ピア間のセキュリティ及び信頼性を確立するために「制限付き」と分類されるか、又は評判方式を採用する。制限付きアプリケーションの場合には、ソフトウェアコードは、悪意あるコードを作成する目的の不正使用を避けるために暗号化される。ネットワークアーキテクチャ及び通信プロトコルは、一般的な流布には関与しない。評判方式は、ピアが他のピアを査定するユーザベース方式、又は信頼性の値が、ピアが他のピアとの間で行った全てのトランザクションに基づいて計算されるトランザクションベース方式である。前記既存のセキュリティ方式は、オープンの標準化公衆通信システムには適用できない。制限付きアプリケーションは、秘密が秘密を守られる限りにおいてセキュリティが保証できるので、クローズシステムが必要である。評判方式の採用が提案され、調査されたが、セキュリティの脅威は解決できなかった。公衆通信システムのマシン対マシンの評判システムは、ピアのトランザクション及びメッセージの作用に基づくべきであって、ユーザの行動に基づくべきではない。
ピアツーピアネットワークで実施される自己編成方式は、堅牢なトボロジーを作成し、保存されるデータの一貫性を保証する。インテリジェントセキュリティ方式を使用すると、ピア、即ちネットワーク参加者、ネットワーク・トポロジー、及び保存されたデータが悪意あるピア及び悪意あるコードの流布から保護される。
従って、オープンの標準化公衆通信システム用のセキュリティ方式を提供することが本発明の目的である。
この目的は、本発明によると、ピアツーピアネットワークに少なくとも1つのポリスピアを追加することにより達成される。前記少なくとも1つのポリスピアは、ピアツーピアネットワーク内でセキュリティを提供し、ピアの証明及び位置付けを管理する中央認証局によって証明される。この少なくとも1つのポリスピアは認可システムの拡張アームとして機能し、ピアツーピアネットワーク内でセキュリティを提供又はサポートする。中央認証局がネットワーク内のポリスピアを管理する。ただし、ポリスピアは、独立して動作できるように、さらに他のポリスピアと協力して動作できるように十分にインテリジェントであるものとする。
ポリスピアは、認証局のような中央ユニットによって証明、作成、及び配置される。従って、全てのポリスピアの証明書が中央認証局によって署名されるので、全てのポリスピアの識別及び検証が可能である。ポリスピアの数は中央認証局によって管理される。ポリスピアは、
・ その任務を果たすためにネットワーク内の任意の位置を占めることができる。
・ 見えない方法でネットワーク内の他のピアと同じ任務を果たす(例えば、データの保存、メッセージの転送など)。
・ ネットワークの問題、例えば、他の悪意あるピアの攻撃などを分析してほしい旨の訴えを他のピアから受けることができる。
・ 状況を分析し、必要ならば他のポリスピアと協力して悪意あるピアを突き止めるための調査を開始する。
・ 協力を行い、安全なデータ保存及び通信を行うために追加オーバーレイネットワークによって相互接続される。
・ ネットワークから悪意あるピアの隔離を、例えば、証明書を撤回することにより行うことができる。
・ 保証された信頼性を有するピアのプールから選ばれるべきである。
・ 例えば、証明検証クエリに応答するために中央ユニットの代りに動作する代行機能のスケーラブルチームの一部であってよい。
・ 例えば、ブートストラップピア及びNATトラバーサル方式(TURN、STUN)などの各種信頼性関連のサービス用のピアであってよい。
本発明の好ましい実施形態では、ピアは、新規ピアの結合プロセス中にのみ認証局と通信する。認証局は、新規証明書の割り当てが必要な場合、又は既存の証明書の有効期限が切れる場合にのみ関与する。この、いわゆるハイブリッドアプローチは認証局の必要性を軽減し、ネットワークのスケーラビリティへの中央認証局の影響を防止する。ネットワーク内の全てのピアの認証及び証明を保証するために、集中認証構造が提案される。
いずれの場合にも、ポリスピア自身が、中央認証局によって、提案されたハイブリッド認可システムとして証明されて、割り当てられる必要がある。これは、悪意あるピアにポリスピアを模倣させないために必要である。ポリスピアの模倣は、オープンの標準化プロトコルの特定の要件が満たされれば公衆通信システム内で可能である。ハイブリッド認可システムは、インターネット上に置かれている、ピアの証明及び位置付け、並びにポリス局によって提供されるセキュリティを管理するための認証局からなる。このポリス局は、ネットワーク内のポリスピアによって認証局の拡張アームとして表される。
ピアツーピアネットワークは構造化オーバーレイ、例えば、ネットワークプロトコルCHORDによって提供されるリング構造を有することが好ましい。本発明のピアツーピアネットワークのさらに進んだ開発は、前記少なくとも1つのポリスピアの証明書が一般ピアの一般署名及びそれに加えてポリス署名を含むことを特徴とする。これにより、ポリスピアは秘密に調査を行うことができる。複数のポリスピアがネットワークに追加される場合には、それらのポリスピアは追加オーバーレイネットワーク内で相互接続されることが好ましい。
一般ピアからなるピアツーピアネットワーク内でセキュリティを提供する方法も、本発明の範囲内である。ネットワーク内でセキュリティを提供する少なくとも1つのポリスピア、及びピアの証明及び位置付けを管理する中央認証局。それによって、本発明の方法の3つのステップは、少なくとも1つのポリスピアによって管理及び/又は実行される。第1のステップでは、推定の悪意あるピアの機能がチェックされる。悪意あるピアの悪意が確認されると、認証局は、第2のステップで、その悪意あるピアの証明書は無効であることを宣言し、その悪意あるピアは、ネットワークから接続を切断するように要請される。悪意あるピアの切断が失敗すると、第3のステップが実行され、全ての他のピアがその悪意あるピアとの接続を閉じる。本発明の方法の好ましい変形は、第1のステップで、推定の悪意あるピアが複数のポリスピアに囲まれることを特徴とする。
さらに、本発明の方法を実施するコンピュータプログラム製品も本発明の範囲内である。
本発明のさらなる利点が説明及び添付の図面から推察できるであろう。上記及び下記の機能は、本発明に従って、個別又は任意の組み合わせの集合で使用できる。説明される実施形態は、網羅的列挙として理解するのではなく、本発明を説明するための例としての特徴を有している。
本発明のピアツーピアネットワーク及び本発明の方法のステップが添付の図面に示されている。
新規ピアを結合中のピアツーピアネットワークの例を示した図である。 新規ピアを結合後のピアツーピアネットワークを示した図である。 ピアツーピアネットワーク及びポリスピアの追加オーバーレイネットワークを示した図である。 ポリスピアの機能を示す、図3に記載のネットワークを示した図である。 推定の悪意あるピアをチェック中のピアツーピアネットワークを示した図である。 悪意あるピアの隔離を行うピアツーピアネットワークを示した図である。 悪意あるピアの隔離を行うピアツーピアネットワークを示した図である。
図1は、リング構造に配置されたネットワーク位置にあるピア0、4、10、15、20、23、28からなるピアツーピアネットワーク100を示している。ピア0、4、7、10、15、20、23、28の証明及び位置付けは、認証局110によって管理される。ネットワーク100内の全ピア0、4、7、10、15、20、23、28の認証及び証明を保証するために、集中ハイブリッド認証構造が提案される。認証は、ピア0、4、7、10、15、20、23、28の識別名を検証するため、及びピア0、4、7、10、15、20、23、28間に信頼性を築くために必要である。ハイブリッドアプローチは、システムのスケーラビリティへの影響を最小にするために提案される。このことは、中央認証局110は、ピア0、4、7、10、15、20、23、28に新規証明書の割り当てが必要な場合にのみ要求されることを意味する。これは、新規ピア7がシステムに結合された場合、又は既存のピア0、4、10、15、20、23、28が新規証明書を必要とした場合に必要である。証明書は、証明書の寿命、ピアの位置、認証局110の公開鍵、及び証明書を検証するための署名を危険にさらす。ネットワーク100内のピア0、4、10、15、20、23、28の位置は、ネットワーク100のバランスを取るように、さらに悪意あるピアが有利な位置を選べないように認証局110から計算される。証明書の署名は、認証局110からの秘密鍵を署名され、認証局110の公開鍵を使って検証される。公開鍵は、ピア0、4、10、15、20、23、28のどれもが知っている(公開鍵基盤)。従って、証明書は、認証局110に再び相談することなく検証できる。図1は、ピア7がどのようにしてネットワーク100との結合を希望するか、及びどのようにして認証局110に証明書を要請するかを示している(矢印120)。ピア10が証明書を検証し、ピア7がネットワーク100に結合されることを許可する。新規ピアは、ネットワークに結合されるためには信頼できるポイントが必要なので、ポリスピアがこれらの信頼関係のサービスを提供できる。
図2に示されているように、ピアツーピアネットワーク100は、対等のピアであり、一般ピア0、4、7、15、20、28と同じ任務を遂行するポリスピア10、23(塗りつぶされた円)を備えている。認証局110はポリスピア10、23(矢印130a、130b)を制御する。即ち、ポリス署名及び一般署名を含む固有の証明書を割り当てて、ポリスピア10、23の位置を管理する。このようにすることにより、他のピアはポリスピアになりすますことができず、一般署名は、秘密に調査するためにポリスピア10、23によって使用される。ピア0、4、7、15、20、28は、結合プロセス中、最も近くのポリスピア10、23に関する情報を入手し、例で示された事例では、新規ピア7はポリスピア10を知らされる。
図3には、ポリスピアが自身の追加オーバーレイネットワーク140内で編成されることが示されている。ピアツーピアネットワーク100のポリスピア4、23は、追加オーバーレイネットワーク140内のネットワーク位置9及び54を占めている。公衆ネットワーク100及びポリス局ネットワーク、即ち追加オーバーレイネットワーク140内のピアの位置は、ポリスピア4、23が公衆ネットワーク100内では、例えば、調査のためにその位置を変更することができるので、同じではない。追加オーバーレイネットワーク140、いわゆるポリス局ネットワークは、悪意あるピアに関する情報を保管するためのサービス、並びにポリスピア間のより良い通信及び協力のためのサービスを提供する。従って、全てのポリスピア4、23は、公衆ネットワーク100とは別に、悪意あるピアに関する情報の保存用、並びに通信及び協力用に分散データベースを使用できる。
図4は、ピアツーピアネットワーク100及び追加オーバーレイネットワーク140の機能を示している。一般ピア15は定義された犯罪をポリスピア23に報告することができ(矢印150)、ポリスピア23はその犯罪を発表し、追加オーバーレイネットワーク140内で追加の情報がないか探索する(矢印160a、160b)。一般ピア0、4、7、15、20、28の結合プロセス中、認証局はピア0、4、7、15、20、28に、最も近くのポリスピア4、23を知らせる。従って、各ピア0、4、7、15、20、28は、攻撃された場合、又は異常な状況が発生した場合、ポリスピア4、23に知らせることができる。図4に示されているように、ピア15はポリスピア23に知らせる。そのようなメッセージを受信したポリスピア23は、次にポリス局ネットワークを使用し、ソリューションを見つけるために追加の情報を収集し、他のポリスピアと協力する。
図5は、2つのポリスピア4、9によって行われる調査プロセスを示しており、それによると、ポリスピア9は、推定の悪意あるピア7(四角)の後に結合されている。調査プロセスは、メッセージの転送、探索、データの公表及び検索、並びに提供される任意のサービスなど、標準の方法によるテストからなる。ポリスピア4及び9は、推定の悪意あるピア7の機能を分析する(矢印170a、170b、180)。状況を分析するため、及び悪意あるピア7の位置を特定するために、ポリスピア4、9、23はネットワーク100内のそれぞれの位置を変更することができ、他のポリスピア4、9、23と協力することができる。図5では、推定の悪意あるピア7は、ポリスピア4、9に囲まれている。ポリスピア4、9は、ピア7の機能、例えば、メッセージの転送、値の保存及び検索、並びに提供される任意のサービスなどをチェックする。
ピアツーピアネットワーク100内でセキュリティを提供する方法及び悪意あるピア7の隔離を行う方法がそれぞれ図6a及び図6bに示されている。ポリスピア4は認証局110に悪意あるピア7の証明書は無効であることを宣言するように通知し(矢印190)、他のピアが反応できるように無効な証明書に関する情報を公表する(矢印200)。ポリスピア4は、悪意あるピア7にネットワーク100から接続を切断するように要請する(矢印210)。後続及び先行の一般ピア28、0、10、15は、悪意あるピア7とのそれぞれの(フィンガー)接続230a、230bがまだ存続している。次のステップで、ポリスピア23、4が後続及び先行の一般ピア28、0、10、15に悪意あるピア7とのそれぞれの(フィンガー)接続230a、230bを閉じるように知らせる(矢印240a、240b、240c、240d)。その結果、悪意あるピア7はネットワーク100から切断、即ち隔離される。ここでピア10がピア4の後続の隣のピアになり、従ってピア7はネットワークから隔離されている。

Claims (5)

  1. ピアツーピアネットワーク(100)であって、
    一般ピア(0、7、10、15、20、28)、及び推定の悪意あるピア(7)の機能をチェックすることによりネットワーク(100)内でセキュリティを提供する少なくとも1つのポリスピア(4、9、23)、及び
    ネットワーク(100)の構造化オーバーレイ内でピア(0、4、7、9、10、15、20、23、28)の証明及び位置付けを管理するための中央認証局(110)
    からなるピアツーピアネットワーク(100)。
  2. 請求項1記載のピアツーピアネットワークであって、ピア(0、4、7、9、10、15、20、23、28)が新規ピア(7)の結合プロセス中にのみ認証局(110)と通信するように構成されたことを特徴とするピアツーピアネットワーク。
  3. 請求項1記載のピアツーピアネットワークであって、前記少なくとも1つのポリスピア(4、9、23)の証明書が一般ピア(0、7、10、15、20、28)の一般署名及びそれに加えてポリス署名を含むことを特徴とするピアツーピアネットワーク。
  4. 請求項1記載のピアツーピアネットワークであって、複数のポリスピア(4、9、23)が追加オーバーレイネットワーク(140)内で相互接続されることを特徴とするピアツーピアネットワーク。
  5. 請求項1記載のピアツーピアネットワークであって、複数のポリスピア(4、9、23)によって推定の悪意あるピア(7)を囲むように構成されたピアツーピアネットワーク。
JP2010530441A 2007-11-05 2008-10-22 ピアツーピアネットワーク Expired - Fee Related JP5000763B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07291326.2 2007-11-05
EP07291326A EP2056563B1 (en) 2007-11-05 2007-11-05 Peer-to-peer network
PCT/EP2008/064282 WO2009059895A1 (en) 2007-11-05 2008-10-22 Peer-to-peer network

Publications (2)

Publication Number Publication Date
JP2011503936A true JP2011503936A (ja) 2011-01-27
JP5000763B2 JP5000763B2 (ja) 2012-08-15

Family

ID=39323007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010530441A Expired - Fee Related JP5000763B2 (ja) 2007-11-05 2008-10-22 ピアツーピアネットワーク

Country Status (8)

Country Link
US (1) US8683551B2 (ja)
EP (1) EP2056563B1 (ja)
JP (1) JP5000763B2 (ja)
KR (1) KR101250295B1 (ja)
CN (1) CN101431529B (ja)
ES (1) ES2394107T3 (ja)
PL (1) PL2056563T3 (ja)
WO (1) WO2009059895A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512617A (ja) * 2008-12-22 2012-05-31 クアルコム,インコーポレイテッド ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764748B2 (en) * 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
GB2489676A (en) * 2011-03-29 2012-10-10 Sigmoid Solutions Ltd Overlay network comprising management node controlling access of subordinate nodes
MY167516A (en) * 2012-12-11 2018-09-04 Mimos Berhad A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation
US10305748B2 (en) 2014-05-19 2019-05-28 The Michael Harrison Tretter Auerbach Trust Dynamic computer systems and uses thereof
US10666735B2 (en) 2014-05-19 2020-05-26 Auerbach Michael Harrison Tretter Dynamic computer systems and uses thereof
US9742853B2 (en) 2014-05-19 2017-08-22 The Michael Harrison Tretter Auerbach Trust Dynamic computer systems and uses thereof
US11567818B2 (en) * 2016-04-26 2023-01-31 Akimbo Technologies Inc. Method of detecting faults in a fault tolerant distributed computing network system
US9813659B1 (en) * 2016-05-11 2017-11-07 Drone Racing League, Inc. Diversity receiver
US11005879B2 (en) * 2017-06-29 2021-05-11 Webroot Inc. Peer device protection
CN111654500A (zh) * 2020-06-05 2020-09-11 杭州安恒信息技术股份有限公司 多维度网站可信度检测方法、装置和计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261880A (ja) * 2005-03-16 2006-09-28 Hitachi Ltd ネットワーク通信方法およびネットワークシステム
JP2008529434A (ja) * 2005-02-01 2008-07-31 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7328243B2 (en) * 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7395536B2 (en) * 2002-11-14 2008-07-01 Sun Microsystems, Inc. System and method for submitting and performing computational tasks in a distributed heterogeneous networked environment
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US8316104B2 (en) * 2005-11-15 2012-11-20 California Institute Of Technology Method and apparatus for collaborative system
US8046490B1 (en) * 2009-03-12 2011-10-25 Google Inc. System and method for enhancing network security
EP2583211B1 (en) * 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529434A (ja) * 2005-02-01 2008-07-31 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト 分散型ネットワークにおけるネットワークエレメントの制御方法および制御装置
JP2006261880A (ja) * 2005-03-16 2006-09-28 Hitachi Ltd ネットワーク通信方法およびネットワークシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512617A (ja) * 2008-12-22 2012-05-31 クアルコム,インコーポレイテッド ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て
US9344438B2 (en) 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks

Also Published As

Publication number Publication date
PL2056563T3 (pl) 2013-04-30
US8683551B2 (en) 2014-03-25
EP2056563B1 (en) 2012-09-26
CN101431529B (zh) 2014-12-24
KR20100057701A (ko) 2010-05-31
WO2009059895A1 (en) 2009-05-14
CN101431529A (zh) 2009-05-13
JP5000763B2 (ja) 2012-08-15
KR101250295B1 (ko) 2013-04-03
ES2394107T3 (es) 2013-01-21
US20090119747A1 (en) 2009-05-07
EP2056563A1 (en) 2009-05-06

Similar Documents

Publication Publication Date Title
JP5000763B2 (ja) ピアツーピアネットワーク
KR101260188B1 (ko) 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당
Awerbuch et al. Group spreading: A protocol for provably secure distributed name service
AU2004202255A1 (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
MX2012015175A (es) Sistema y metodo para mensajeria segura en una red hibrida entre iguales.
JP2009501454A (ja) リンク管理システム
Aiello et al. Tempering Kademlia with a robust identity based system
Rossberg et al. Distributed automatic configuration of complex ipsec-infrastructures
CN110971506B (zh) 一种去中心化实时集群通讯方法、装置、设备及系统
Ford UIA: A global connectivity architecture for mobile personal devices
Bryan et al. The design of a versatile, secure P2PSIP communications architecture for the public internet
Fessi et al. A cooperative sip infrastructure for highly reliable telecommunication services
Wang Attacks against peer-to-peer networks and countermeasures
CN101471938A (zh) 一种点对点p2p网络中的认证方法、系统和装置
CN101510892A (zh) 用于网络通信系统的命名服务方案及利用其实现的通信方法
Trossen et al. Impact of Distributed Ledgers on Provider Networks
JP4992335B2 (ja) ポリシーファイルの分配方法およびコミュニティシステム
Khan et al. SecP2PSIP: A Distributed Overlay Architecture for Secure P2PSIP
Manner et al. Seamless service interworking of ad-hoc networks and the Internet
del Campo et al. Providing security services in a multiprotocol service discovery system for ubiquitous networks
Arnedo-Moreno et al. JXTA security in basic peer operations
Gu et al. Random visitor: A defense against identity attacks in P2P overlay networks
Heiler et al. Peer-to-Peer Matrix
Cormier et al. Approaches to Securing P2PSIP in MANETs
del Campo et al. Providing Security Services in a Resource Discovery System.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120418

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees