KR100781725B1 - 피어 투 피어 인가를 위한 방법 및 시스템 - Google Patents

피어 투 피어 인가를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR100781725B1
KR100781725B1 KR1020057009769A KR20057009769A KR100781725B1 KR 100781725 B1 KR100781725 B1 KR 100781725B1 KR 1020057009769 A KR1020057009769 A KR 1020057009769A KR 20057009769 A KR20057009769 A KR 20057009769A KR 100781725 B1 KR100781725 B1 KR 100781725B1
Authority
KR
South Korea
Prior art keywords
peer
peer node
node
authorization token
search
Prior art date
Application number
KR1020057009769A
Other languages
English (en)
Other versions
KR20050084053A (ko
Inventor
패트릭 알. 와드롭
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050084053A publication Critical patent/KR20050084053A/ko
Application granted granted Critical
Publication of KR100781725B1 publication Critical patent/KR100781725B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

피어 투 피어 네트워크 내의 인가 메커니즘이 제공된다. 피어 투 피어 네트워크 내의 중앙 집중식 데이터 저장소 검색 엔진을 동작하는 중앙 서버는 그 서비스에 액세스하는 유저와 관련하여 인가 및 인증 동작을 실행한다. 피어 노드에서의 유저는 중앙 집중식 검색 엔진에 의해 수집되어 리턴된 피어 투 피어 검색 결과를 고찰한다. 유저가 다른 피어 노드로부터의 파일을 검색하길 원할 때, 유저의 피어 노드는 유저를 인증하거나 이미 유저를 인증한 중앙 서버로부터 인가 토큰을 취득한다. 다음에 유저의 피어 노드는 다른 피어 노드로부터의 파일을 검색하려는 요청과 함께 인가 토큰을 제시한다. 인가 토큰을 검증한 후에, 다른 피어 노드는 요청된 파일로 응답한다. 다른 피어 노드가 인가 토큰을 검증할 수 없으면, 다른 피어 노드는 파일에의 액세스를 거부한다.
피어 투 피어 네트워크, 중앙 서버, 검색 엔진, 인가 토큰, 검색 질의, 분산 파일 공유

Description

피어 투 피어 인가를 위한 방법 및 시스템{METHOD AND SYSTEM FOR PEER-TO-PEER AUTHORIZATION}
본 발명은 개선된 데이터 처리 시스템에 관한 것으로, 특히 멀티컴퓨터 데이터 전달을 위한 방법 및 장치에 관한 것이다. 더욱 특히, 본 발명은 컴퓨터 투 컴퓨터 인가를 위한 방법 및 장치를 제공한다.
웹 상의 정보를 분류하여 위치 정하기 위한 상용 서비스를 제공하는 방법으로 폭넓게 두 종류: (1) 알타비스타 (AltaVista)와 같이, 입력된 질의와 일치하는 데이터를 포함하는 사이트에 직접적인 히트(hit)를 리턴하는 검색 엔진; (2) 야후! (Yahoo!)와 같이, 정보를 카테고리와 디렉토리로 체계화하는 웹 포탈이 있다. 이들 시스템은 검색 결과를 요청하고 수신하기 위해 종래의 클라이언트-서버 모델을 이용하여 동작한다.
인터넷 컨텐트의 양은 급속도로 증가하여 폭발하는 정보양을 색인하는 검색 엔진의 능력을 계속하여 앞지르고 있다. 최대 검색 엔진은 이 증가 속도를 따라갈 수가 없으며, 검색 엔진은 웹 상의 정보 컨텐트의 약 5% 내지 30%만을 색인한다고 예측된다. 따라서, 현재로서는 대부분의 웹 컨텐트가 검색 엔진에 의해서 분류 및 색인되고 있지 않다.
웹은 컨텐트가 일정하게 추가, 업데이트 및 변경되고 있는 동적 환경이기 때문에, 중앙 집중식 검색 엔진이 최근 것이기가 매우 어렵다. 종래의 웹 클라이언트 서버 파라다임은 데이터의 교환을 위해 피어 투 피어 모델을 지원하는 분산 파일 공유 시스템에 의해 문제가 제기되었다. 피어 투 피어 네트워크에서, 각 컴퓨터 플랫폼, 또는 노드는 허브로 동작할 수 있으며, 즉 각 노드는 클라이언트 기능 및 서버 기능 둘 다를 갖는다. 각 노드는 몇 개의 다른 노드 또는 "피어 노드"의 주소 목록, 즉 가장 공용인 인터넷 프로토콜 (IP) 주소를 갖는다. 이들 노드는 중앙 또는 중간 서버 없이 서로 직접 통신할 수 있다.
피어 투 피어 네트워크 내의 노드는 노드가 분산 검색 엔진을 형성하도록 상호적으로 동작하는 분산 파일 공유 시스템을 형성한다. 노드에서의 유저가 검색 질의를 입력하면, 검색 질의는 복사되어 그 피어 노드의 목록에 보내진다. 각 피어 노드는 검색 질의를 만족하기 위한 시도로 그 자신의 데이터베이스를 검색한다. 각 노드는 질의 메시지의 유지 시간 (time-to-live) 값을 관찰하면서 그 피어 노드의 목록 내의 각 노드에 질의를 복사한다. 최종 질의 히트가 이루어지면, 이 때 노드는 몇 유형의 질의 결과를 원본 노드에 리턴한다. 피어 투 피어 검색이 최대수의 노드 사이에서 신속히 산개되고, 이는 대형 검색 엔진에 의해 아직 색인되지 않은 새로운 컨텐트를 찾기 위한 유용한 방법을 제공한다.
피어 투 피어 네트워크가 컨텐트를 찾는 데에 몇가지 장점을 제공하긴 하지만, 피어 투 피어 네트워크 내의 각 노드는 보통 이것의 유용한 리소스 및 이것의 다른 피어 노드와의 접근이라는 면에서 제한적이다. 따라서, 중앙 집중식 인덱싱 및 피어 투 피어 네트워크 둘 다의 장점 중 몇을 조합하여 소위 하이브리드 피어 투 피어 네트워크를 만들었다. 이들 네트워크에서는, 피어 노드가 색인된 파일을 계속 저장하는 동안 중앙 서버는 피어 노드에서 이용 가능한 파일을 인덱싱하는 것으로 대부분의 인덱싱 듀티를 실행한다. 하이브리드 피어 투 피어 네트워크에서는, 피어 노드의 유저는 중앙 집중식 색인을 통해 원하는 파일의 위치를 정하고 다음에 원하는 파일을 식별된 피어 노드로부터 검색한다.
파일 내의 컨텐트로 색인을 구성하는 통상의 웹 검색 엔진에 의해 형성된 색인과 비교하여, 피어 투 피어 네트워크의 중앙 집중식 인덱싱 서버에서의 색인은 그 색인이 파일 크기, 제목, 저자, 발행 날자, 도는 그 외 도서 목록 데이터와 같이, 각 색인 파일에 대한 소량의 메타데이터로 보통 구성되기 때문에 약간 제한적이다. 그래도 하이브리드 피어 투 피어 네트워크는 컨텐트가 색인될 수 없으며 도서 목록 데이터가 관심 있는 파일을 찾는 데에 충분한 특정 유형의 파일에 대해서는 매우 잘 작용한다. 예를 들어, 하이브리드 피어 투 피어 네트워크에 기초한 상용 서비스는 오디오 및 비디오 파일을 구매하고 다운로딩하는 데에 유용해지고 있으며, 이들 파일들은 도서 목록 메타데이터의 이용으로 선택된다.
피어 투 피어 네트워크는 통상 애드 혹 (ad-hoc)에 기초하여 형성되지만, 기업은 피어 투 피어 네트워크에 대한 상용 및 비상용 어플리케이션을 개발하고 있다. 많은 경우, 기업은 기업의 피고용인에 의해 형성된 모든 파일의 대용량 중앙 집중식 아카이브를 형성하길 원하지 않으며, 그런데도 이것은 기업의 피고용인이 기업 전체에 걸쳐 관심 있는 파일의 위치를 정할 수 있다면 편리할 것이다. 대부분의 기업이 몇 형태의 중앙 집중식 데이터 처리 서버를 보유하기 때문에, 하이브리드 피어 투 피어 네트워크는 또한 기업 내에서 잘 작용하며, 이는 기업 내의 데스크톱 컴퓨터를 피어 투 피어 네트워크의 피어 노드로 간주하는 중앙 집중식 인덱싱 서버를 보유할 수 있다.
기업은 데이터 처리 시스템 및 이들 내에 저장된 정보의 무결성 (integrity)을 보유하기 위해 인증 및 인가 시스템을 갖는다. 유사한 방법으로, 영리 기업체는 그들의 서비스에의 액세스를 지불 고객에게로 제한하려고 한다. 유저가 상용 서비스용 또는 기업 내의 하이브리드 피어 투 피어 네트워크에 액세스하는 것이 간편할 수 있지만, 파일 액세스를 인가된 유저에게로 제한할 필요성은 여전히 하이브리드 피어 투 피어 네트워크에서 이슈로 남는다. 따라서, 피어 투 피어 네트워크 내의 분산 액세스 제어를 위한 방법 및 시스템을 제공하는 것이 바람직하다.
피어 투 피어 네트워크 내의 인가 메커니즘이 제시된다. 중앙 서버는 피어 투 피어 네트워크 내의 중앙 집중식 데이터 저장소 검색 엔진을 작동시킨다. 중앙 서버는 피어 노드로부터 그 서비스에의 액세스를 요청한 유저를 인증한다. 유저는 중앙 집중식 데이터 저장소 검색 엔진에 검색을 제출하고, 이 검색 엔진은 피어 투 피어 네트워크를 거쳐 검색의 결과를 리턴한다. 검색 결과를 고찰한 후에, 유저는 검색 결과 내에서 식별된 파일을 검색하길 원할 수 있다. 적당한 피어 노드로부터의 파일을 요청하기 전에, 유저의 피어 노드는 중앙 서버로부터 인가 토큰 (token)을 취득해야 하고, 이는 유저가 구성 가능한 인증 정책에 기초하여 파일의 액세스가 인가되었는지를 판정한다. 유저에게 파일의 액세스가 인가된 경우, 중앙 서버는 유저의 피어 노드에 인가 토큰을 리턴하고, 노드는 다음에 다른 피어 노드로부터의 파일 검색 요청과 함께 인가 토큰을 제시한다. 인가 토큰을 검증한 후에, 다른 피어 노드는 요청된 파일로 응답한다. 다른 피어 노드가 인가 토큰을 검증할 수 없으면, 다른 피어 노드는 파일에의 액세스를 거부한다.
본 발명의 새로운 특성은 첨부한 청구범위에서 기재된다. 본 발명 자체, 또한 그 목적 및 장점들은 이하의 상세한 설명을 첨부한 도면과 관련하여 읽게 되면 잘 이해될 것이다.
도 1A는 본 발명이 실현되는 통상의 분산 데이터 처리 시스템을 도시한다.
도 1B는 본 발명이 실현되는 데이터 처리 시스템 내에서 이용될 수 있는 통상의 컴퓨터 아키텍쳐를 도시한다.
도 2A는 두 컴퓨터 간의 간략화된 인터넷 계통 연결을 도시하는 블럭도이다.
도 2B는 피어 투 피어 네트워크 내의 노드로 동작하고 있는 두 컴퓨터 내의 소프트웨어 구성 요소를 도시하는 블럭도이다.
도 2C는 파일 공유 기능을 포함하는 피어 투 피어 소프트웨어 구성 요소 내의 통상의 소프트웨어 부구성 요소를 도시하는 블럭도이다.
도 2D는 피어 투 피어 네트워크 내의 노드의 통상의 네트워크 토폴러지를 도시하는 블럭도이다.
도 3은 통상적인 웹 계통의 인덱싱 유형의 검색 엔진을 도시한다.
도 4는 중앙 집중식 데이터 저장소 검색 엔진을 갖는 통상의 피어 투 피어 네트워크를 도시한다.
도 5는 본 발명에 따라 분산 인가 동작을 지원하도록 확장된 피어 투 피어 구성 요소를 갖는 하이브리드 피어 투 피어 네트워크를 나타내는 블럭도를 도시한다.
도 6A-6B는 하이브리드 피어 투 피어 네트워크 내의 요청 피어가 본 발명에 따른 인가 방식으로 소스 피어로부터 파일을 취득하게 하는 프로세스를 나타내는 한 쌍의 플로우챠트를 도시한다.
일반적으로, 본 발명에 관한 장치는 광범위한 데이터 처리 기술을 포함한다. 따라서, 배경으로, 본 발명을 설명하기 이전에 분산 데이터 처리 시스템 내의 하드웨어 및 소프트웨어 구성 요소의 전형적인 구조를 더욱 상세히 기재한다.
이하 도면을 참조하면, 도 1A는 데이터 처리 시스템의 통상적 네트워크를 도시하는 것으로, 이들 각각은 본 발명을 구현할 수 있다. 분산 데이터 처리 시스템(100)은 분산 데이터 처리 시스템(100) 내에서 함께 연결된 여러 장치와 컴퓨터 간에 통신 링크를 제공하는 데에 이용될 수 있는 매체인 네트워크(101)를 포함한다. 네트워크(101)는 유선이나 광섬유 케이블과 같은 영구 연결, 또는 전화 또는 무선 통신을 통해 이루어진 임시 연결을 포함할 수 있다. 도시된 예에서, 서버(102) 및 서버(103)는 저장 유닛(104)과 함께 네트워크(101)에 연결된다. 부가하여, 클라이언트(105-107)가 또한 네트워크(101)에 연결된다. 클라이언트(105-107) 및 서버 (102-103)는 메인프레임, 퍼스널 컴퓨터, 퍼스널 디지털 보조기(PDA), 등과 같은 각종 컴퓨팅 장치로 나타날 수 있다. 분산 데이터 처리 시스템(100)은 부가의 서버, 클라이언트, 라우터, 그 외 장치 및 도시되지 않은 피어 투 피어 아키텍쳐를 포함할 수 있다.
도시된 예에서, 분산 데이터 처리 시스템(100)은 경량 디렉토리 액세스 프로토콜(LDAP), 트랜스포트 컨트롤 프로토콜/인터넷 프로토콜(TCP/IP), 하이퍼텍스트 트랜스포트 프로토콜 (HTTP), 무선 어플리케이션 프로토콜 (WAP) 등과 같이 서로 통신하는 여러 프로토콜을 이용하는 전세계적 콜렉션의 네트워크 및 게이트웨이를 나타내는 네트워크(101)를 갖는 인터넷을 포함한다. 물론, 분산 데이터 처리 시스템(100)은 또한 예를 들어, 인트라넷, 근거리 통신망 (LAN), 또는 원거리 통신망 (WAN)과 같은 많은 다른 유형의 네트워크를 포함할 수 있다. 예를 들어, 서버(102)는 클라이언트(109) 및 무선 통신 링크와 결합되는 네트워크(110)를 직접 지원한다. 네트워크 구현 가능 폰(111)은 무선 링크(112)를 통해 네트워크(110)에 연결되고, PDA(113)은 무선 링크(114)를 통해 네트워크(110)에 연결된다. 전화(111) 및 PDA(113)는 또한 BluetoothTM 무선 기술과 같은 적당한 기술을 이용하여 무선 링크(115)를 통해 그들 자신 사이에서 데이터를 직접 전달할 수 있어, 소위 개인 영역 네트워크 (PAN) 또는 개인 애드 혹 네트워크를 형성할 수 있다. 유사한 방식으로, PDA(113)는 무선 통신 링크(116)를 통해 PDA(107)에 데이터를 전달할 수 있다.
본 발명은 각종 하드웨어 플랫폼과 소프트웨어 환경에서 구현될 수 있다. 도 1A는 본 발명의 아키텍쳐를 제한하는 것이 아니고 이종성 컴퓨팅 환경의 예를 제공하고자 하는 것이다.
이하 도 1B를 참조하면, 이 도면은 도 1A에 나타낸 것과 같은 데이터 처리 시스템의 통상의 컴퓨터 아키텍쳐를 도시하며, 여기에서 본 발명이 구현될 수 있다. 데이터 처리 시스템(120)은 내부 시스템 버스(123)에 연결된 하나 이상의 중앙 처리 유닛(CPU; 122)을 포함하고, 이 버스는 랜덤 액세스 메모리(RAM; 124), 리드 온리 메모리(126), 및 프린터(130), 디스크 유닛(132) 또는 그 외 오디오 출력 시스템과 같은 도시하지 않은 장치와 같은 여러 I/O 장치를 지원하는 입/출력 어댑터(128)를 상호 연결한다. 시스템 버스(123)는 또한 통신 링크(136)에의 액세스를 제공하는 통신 어댑터(134)에 연결된다. 유저 인터페이스 어댑터(148)는 키보드(140) 및 마우스(142)와 같은 여러 유저 장치, 또는 그 외 터치 스크린, 스타일러스, 마이크로폰 등과 같은 도시하지 않은 장치를 연결한다. 디스플레이 어댑터(144)는 시스템 버스(123)를 디스플레이 장치(146)에 연결한다.
당업자라면 도 1B의 하드웨어가 시스템 구현에 따라 다양할 수 있다는 것이 이해될 것이다. 예를 들어, 시스템은 인텔 펜티엄 계통의 프로세서 및 디지털 신호 프로세서 (DSP)와 같은 하나 이상의 프로세서, 및 하나 이상의 유형의 휘발성 및 비휘발성 메모리를 가질 수 있다. 다른 주변 장치는 도 1B에 도시된 하드웨어에 부가하여 또는 이것 대신에 이용될 수 있다. 도시된 예는 본 발명에 관련한 아키텍쳐의 제한을 내포하려고 하는 것이 아니다.
본 발명은 각종 하드웨어 플랫폼에서 구현될 수 있는 것에 부가하여, 각종 소프트웨어 환경에서도 구현될 수 있다. 통상의 운영 시스템은 각 데이터 처리 시스템 내의 프로그램 실행을 제어하는 데에 이용될 수 있다. 예를 들어, 한 장치는 Unix® 운영 시스템을 실행하는 한편, 다른 장치는 간단한 Java® 런타임 환경을 포함한다. 대표적인 컴퓨터 플랫폼은 그래픽 파일, 워드 처리 파일, 확장 마크업 랭귀지 (XML), 하이퍼텍스트 마크업 랭귀지 (HTML), 핸드헬드 장치 마크업 랭귀지 (HDML), 무선 마크업 랭귀지 (WML), 및 그 외 여러 파일의 포맷 및 유형과 같은 각종 포맷으로 하이퍼텍스트 문서를 액세스하기 위한 공지의 소프트웨어 어플리케이션인 브라우저를 포함한다. 도 1A에 나타낸 분산 데이터 처리 시스템은 각종 피어 투 피어 서브넷 및 피어 투 피어 서비스를 완전히 지원할 수 있는 것으로 생각된다는 점에 주지해야 한다.
본 발명은 상술한 바와 같이, 각종 하드웨어 및 소프트웨어 플랫폼에서 구현될 수 있다. 더욱 특히, 본 발명은 피어 투 피어 네트워크 또는 서브네트를 포함하는 네트워크 상의 정보를 액세스하기 위한 방법 및 시스템을 제공하는 것에 관한 것이다. 배경으로, 본 발명을 설명하기 이전에 피어 투 피어 네트워크 내의 소프트웨어 구성 요소의 통상적인 조직을 더 상세히 설명한다.
이하 도 2A를 참조하면, 이 도면은 두 컴퓨터 간의 간략화된 인터넷 계통의 연결을 도시한다. 컴퓨터(202)는 통신 링크(206)를 거쳐 ISP (인터넷 서비스 프로바이더; 204)와 통신하고, 컴퓨터(208)는 통신 링크(210)를 거쳐 ISP(204)와 통신 한다. 컴퓨터(202 및 208)의 유저는 브라우저 및 그 외 피어 투 피어 파일 공유 어플리케이션과 같은 네트워크화 어플리케이션을 이용하여, 이 예에서 인터넷을 포함하는 네트워크를 통해 정보를 송수신할 수 있다. 당업자라면 노드(204 및 208) 간의 인터넷 계통 연결은 ISP를 이용하지 않고도 또한 이루어질 수 있다는 것이 이해될 것이다. ISP의 이용은 본 발명의 아키텍쳐를 제한하고자 하는 것이 아니다.
이하 도 2B를 참조하면, 이 도면은 피어 투 피어 네트워크 내의 노드로 동작하고 있는 두 컴퓨터 내의 소프트웨어 구성 요소를 도시한다. 컴퓨터(210)는 통신 계층(216)에 의해 제공되는 네트워크 통신 서비스와 같이, 여러 서비스에 대해 운영 시스템(214)을 이용하는 네트워크 구현 가능 어플리케이션(212)을 갖는다. 부가하여, 피어 투 피어 구성 요소(218)는 자립형 애플릿이거나 피어 투 피어 네트워킹 기능을 컴퓨터(210)에 제공하는 어플리케이션일 수 있다. 통신 링크(220)는 컴퓨터(210)와 컴퓨터(230) 간에 데이터 트래픽을 지원하며, 컴퓨터(230)는 컴퓨터(210)에 나타낸 것에 대응하는 소프트웨어 구성 요소: 어플리케이션(232), 운영 시스템(234), 통신 계층(236), 및 피어 투 피어 구성 요소(238)를 갖는다. 피어 투 피어 구성 요소(218 및 238)는 도 2C에서 더 상세히 나타낸 바와 같이, 분산 피어 투 피어 파일 공유 기능의 지원을 제공한다. 이하의 예들은 파일의 검색을 설명하고 있지만, 처리되어 전달되는 정보의 유닛은 데이터 요소, 문서, 데이터스트림, 데이터스토어, 또는 그 외 데이터 집합을 포함하는 일반 리소스로 더욱 쉽게 인식될 수 있다.
이하 도 2C를 참조하면, 이 도면은 파일 공유 기능을 포함하는 피어 투 피어 소프트웨어 구성 요소 내의 통상적인 소프트웨어 부구성 요소를 도시한다. 이전에 기재한 바와 같이, 피어 투 피어 네트워크에서는, 각 컴퓨터 플랫폼, 또는 노드가 허브로서 동작할 수 있는데, 즉 각 노드는 클라이언트 기능 및 서버 기능 둘 다를 갖는다. 피어 투 피어 구성 요소(250)는 클라이언트 부구성 요소(252) 및 서버 부구성 요소(254)를 포함한다.
피어 투 피어 네트워크에서 노드가 서로 연결되게 하는 방법은 피어 투 피어 네트워크의 유형에 따라 다르다. 일반적으로, 클라이언트가 ISP에 연결될 때 클라이언트에는 ISP에 의해 IP 주소가 동적으로 지정되므로, IP 주소는 각 클라이언트 세션에 따라 변경될 가능성이 있다. 어떤 구현시에는, 피어 투 피어 네트워크의 노드 간의 피어 투 피어 연결은 노드에서의 유저가 피어 투 피어 네트워킹을 지원하는 것으로 이해되는 다른 노드의 어플리케이션의 도메인 이름이나 IP 주소 (및 선택적으로 포트 번호)를 수동으로 입력할 때 초기화된다. 피어 투 피어 어플리케이션은 다음에 특정 주소에서의 다른 노드와의 연결을 네트워크 내의 시작점으로 설정한다. 예를 들어, 누텔라 (Gnutella) 프로토콜을 이용하는 어플리케이션이 이런 식으로 동작한다. 누텔라 노드는 또한 노드에 의해 이용되고 있는 네트워크 연결의 속도를 말하는 연결 속도(256) 등의 연결 속도를 변경한다. 그러나, 본 발명은 각종 피어 투 피어 네트워크로 구현될 수 있으며 파일 공유 어플리케이션에 의해 이용되는 피어 투 피어 프로토콜로 제한되지 않는다는 점에 주지해야 한다.
피어 투 피어 네트워크 내의 노드는 분산 검색 엔진을 형성하기 위해 노드가 협동적으로 동작하는 분산 파일 공유 시스템으로 동작할 수 있다. 클라이언트 부 구성 요소(252)는 입력 질의 처리 기능(258) 및 검색 결과 처리 기능(260)을 포함한다. 노드에서의 유저가 검색 질의를 입력하면, 이 검색 질의는 연결 호스트 목록(262)과 같이 노드가 연결되는 피어 노드의 목록에 복사된다.
노드가 질의를 수신할 때, 서버 구성 요소(254)와 같은 서버 구성 요소가 질의를 처리한다. 각 피어 노드는 검색 질의를 만족하기 위한 시도로 그 자신의 데이터베이스를 검색한다. 다르게, 유저는 파일 목록(264)과 같이 유저가 내보내거나 공유하려고 하는 파일의 목록을 이미 특정하고, 서버 부구성 요소는 이 목록을 검색하여 검색 질의를 만족하는 하나 이상의 파일을 찾을 수 있다. 다르게, 어플리케이션은 파일 이름 목록을 검색하기 보다, 검색 질의와 일치하는 컨텐트에 대해 노드의 영구 저장소를 검색할 수 있다. 질의 메시지 내의 특정 파라미터에 따라, 노드는 또한 예를 들어, 메시지 처리 부구성 요소(266)를 이용하여 질의를 연결된 피어 노드의 목록의 각 노드로 전달한다. 최종 질의 히트가 이루어지면, 그 노드는 몇 형태의 질의 결과를 이것과 접촉한 피어 노드로 또는 발신 노드로 리턴한다. 이런 식으로, 검색이 다수의 노드 사이에서 빠르게 산개된다.
이하 도 2D를 참조하면, 이 도면은 피어 투 피어 네트워크 내의 노드의 통상적인 네트워크 토폴러지를 도시한다. 피어 노드(270)는 피어 노드(270)가 연결된 노드(274-278)를 식별하는 연결 호스트 목록(272)을 갖고, 노드(274-278)는 각각 이들 자신의 연결 호스트 목록(280-284)을 갖는다. 이 예에서, 노드(274)는 노드(290-293)에 연결되고, 노드(292)는 노드(294-298)에 연결된다.
피어 투 피어 네트워크는 노드 간에 엄격한 계층적 조직과 같은 구조적 토폴러지를 갖지 않는다는 점에 주지해야 한다. 이 예에서, 노드(276)는 또한 노드(293)와 연결되고, 노드(278)는 노드(298)와 연결된다. 그러나, 바로 옆에 연결된 노드와 먼 노드를 구별하기 위해서, 특정 노드가 연결된 노드의 세트를 특정 노드의 "루트 노드"로 부른다.
상기한 바와 같이, 본 발명은 본 발명을 구현하는 데에 이용되는 특정 피어 투 피어 프로토콜로 제한되지 않는다. 그래도 배경 정보로 누텔라 프로토콜을 정보가 파일 공유 어플리케이션을 지원하는 노드 간에 피어 투 피어 네트워크에서 전달될 수 있는 방식의 예로서 더욱 상세히 기재한다. 누텔라와 유사한 프로토콜을 이용하여 피어 투 피어 네트워크 내에서 파일 공유를 지원하는 구성 요소에 대해 도 2C 및 도 2D의 상기 설명을 참조한다.
누텔라는 하나의 어플리케이션에 검색 엔진 기능 및 파일 서버 기능 둘 다를 조합한 인터넷 계통의 파일 검색/공유 프로그램이다. 유저가 피어 투 피어 네트워크의 노드에서 누텔라 구현 가능 어플리케이션에 검색 항을 입력할 때, 질의 메시지가 적당히 포맷된 정보로 형성되게 되고, 이 메시지는 유저 노드의 연결 피어에, 즉 유저의 노드가 연결이나 세션을 이미 설정한 피어 노드에 보내진다. 누텔라 메시지 헤더 내의 특수 코드는 메시지의 유형을 나타내고, 각 메시지 유형은 고유의 코드를 갖는다.
피어 투 피어 네트워크에서 유저의 노드로부터 특정 거리 내, 즉 특정 노드 "홉 카운트 (hop count)" 내의 모든 노드는 질의 메시지를 수신하게 되고; 질의를 킬 (kill)하는 메카니즘은 없다. 질의 메시지가 연결된 노드를 통해 이동함에 따 라, 홉 카운트를 나타내는 유지 시간 (TTL) 데이터 필드는 디크리멘트된다. TTL 필드가 제로가 되면, 수신 노드는 질의 메시지를 전달해서는 안되고, 즉 "패킷을 드롭"해야 한다. 아니면, 수신 노드는 질의 메시지를 전달한다.
각 메시지는 글로벌 고유 식별자 (GUID)를 포함한다. 새로운 메시지가 형성될 때, 새로운 GUID가 또한 형성되어 새로운 메시지 내에 위치된다. GUID가 형성되는 방식은 누텔라 표준으로 특별히 특정되지는 않는다. 어느 메시지나 수신되게 되면, GUID는 GUID 목록과 비교되고, 이들 각각은 그 대응 메시지가 수신될 때 저장된 것이다. GUID가 목록 내에 있으면, 이 사실은 수신 노드가 이 특정 메시지를 이미 봤다는 것을 나타내는데 이는GUID가 고유한 것으로 가정되기 때문이다. 따라서, GUID가 목록 내에 있으면, 노드는 수신 노드의 피어 노드가 메시지를 또한 봤기 때문에 수신된 메시지를 전송해서는 안되고, 패킷은 드롭될 수 있다.
부가하여, 수신 노드가 질의를 충족할 수 있으면, 노드는 질의 히트(질의 응답) 메시지를 형성하여 이를 질의 메시지를 발신한 노드에 리턴한다. 질의 히트 메시지는 응답 노드의 주소와 포트 번호를 포함하므로 발신 노드는 원한다면 파일을 검색하기 위해 대응 노드로 다시 메시지를 보낼 수 있다. 질의 히트 메시지는 또한 응답 노드의 연결 속도 및 검색 히트의 수를 포함한다. 각 질의 히트에 대해, 질의 히트 메시지는 또한 질의를 만족하는 파일의 이름과 그 파일의 크기를 포함한다. 메시지 내의 데이터 컨텐트 길이 등과 같은 다른 정보가 포함될 수 있다.
발신 노드가 충분한 통신 대역폭을 갖는다고 가정하면, 검색 결과는 비교적 짧은 시간 내에 수신되어야 한다. 검색 결과는 이들이 수신되면서 저장되거나 캐 쉬된다. 누텔라 구현 가능 어플리케이션은 몇개의 형식으로 검색 결과를 유저에게 제시하고, 유저는 어플리케이션의 몇가지 유형의 유저 인터페이스를 통해 유저가 검색하고자 하는 파일 이름을 선택할 수 있다. 검색 히트로 응답한 하나 이상의 노드를 포함하는 검색 결과를 저장한 어플리케이션은 선택된 파일을 유저의 노드에 다운로드할 수 있다. 간단한 HTTP 메시지는 (누텔라 "푸시" 요청에 대해) "겟 (Get)" 또는 "풋 (Put)" 메시지와 같은 다운로드 동작에 이용될 수 있다.
누텔라 프로토콜은 중앙 서버 없이 동작된다. 통상의 검색 엔진과 달리, 누텔라는 다르게 검색하며, 색인이 없다. 또한 인증 프로세스나 인가 프로세스도 없다. 누텔라 프로토콜 내에는 네트워크 상의 다른 노드를 발견하고 "Ping" 메시지에 응답하기 위해서, "Ping" 및 "Pong"과 같은, 다른 유형이 메시지가 있다. 부가하여, "푸시" 요청 메시지는 방화벽 보안이 아닌 네트워크 내의 노드가 방화벽 내측으로부터 파일을 풀(pull)하려고 하기 보다는 방화벽 외측으로 파일을 푸시하도록 접촉되게 한다. 누텔라 프로토콜 사양은 오픈 사양이며 시간 경과에 따라 수정 및 단편화되기 쉽다는 것에 주지해야 한다.
이하 도 3을 참조하여, 통상적인 웹 계통의 인덱싱형 검색 엔진을 도시한다. 클라이언트(302)는 통신 링크(304)를 거쳐 인터넷(306)에 연결되고, 서버(308)는 통신 링크(310)를 거쳐 인터넷(306)에 연결된다. 서버(308)는 웹 스파이더(312)를 지원하고, 이것은 웹 페이지 및 그 외 컨텐트를 서버(314 및 316)로부터 검색하기 위해서 웹 페이지 내의 하이퍼링크 또는 그 외 다른 수단을 좇아서 월드 와이드 웹을 탐색한다. 웹을 탐색하여 수집한 데이터는 색인되어 웹 색인 데이터베이스 (318) 내에 저장된다. 특정 웹 포탈은 인덱싱 프로세스를 연속적으로 실행한다.
특정 시점에서, 클라이언트(302)에서의 유저는 웹 상의 특정 컨텐트의 검색을 실행하길 원할 수 있다. 유저는 웹 브라우저 어플리케이션(320), 또는 몇 다른 유형의 인터넷 구현 가능 또는 웹 구현 가능 어플리케이션을 동작하여, 검색 요청이나 질의(322)를 입력하기 위한 검색 폼을 포함하는 웹 페이지를 서버(308)로부터 검색한다. 유저는 검색 스트링을 입력하고, 검색 요청은 HTTP 메시지와 같은 적당한 포맷으로 서버(308) 상의 검색 엔진(324)에 보내진다. 검색 엔진은 유저 질의를 충족하는 컨텐트에 대해 이미 형성된 색인 전체를 검색한다. 질의 히트가 형성되면, 검색 결과가 클라이언트(302)에 리턴되고, 브라우저 어플리케이션은 유저에게 결과를 표시한다. 유저는 결과 목록을 관찰하고 항을 다운로드하기 전에 항의 전체 컨텐츠를 관찰할지의 여부를 결정할 수 있다. 일반적으로, 검색 프로세스는 무료이지만, 여러 포탈은 그들의 웹 사이트 상에 광고를 선전하는 것으로 이익을 본다.
이하 도 4에서는, 중앙 집중식 데이터 저장소 검색 엔진을 갖는 통상의 피어 투 피어 네트워크를 도시한다. 도 3에 나타낸 것과 유사한 방식으로, 도 4는 독립 실행형 어플리케이션이거나 그 디스플레이 및 통신 기능과 같은 실행 지원을 위해 브라우저(402)에 의존할 수 있는 피어 투 피어 모듈(404)과 결합되거나 상호 동작할 수 있는, 웹 브라우저(402)를 실행하는 클라이언트(400)를 나타낸다. 이 예에서, 피어 투 피어 모듈(404)은 브라우저 플러그 인이다.
클라이언트(400)는 서버(406)로부터 정보를 송수신한다. 어떤 시점에서, 클 라이언트(400)의 유저는 웹 브라우저(402)를 통해 피어 투 피어 구성 요소(404)를 동작하여 검색 요청(408)을 입력한다. 클라이언트(400)는 적당한 포맷의 검색 질의를 서버(406) 상의 중앙 집중식 데이터 저장소 검색 엔진(410)에 보낸다.
서버(406)는 소위 하이브리드 피어 투 피어 네트워크 내에서 동작한다. 상술한 바와 같이, 하이브리드 피어 투 피어 네트워크에서, 피어 노드의 유저는 중앙 집중식 색인을 통해 원하는 파일을 위치 정한 다음에 그 원하는 파일을 식별된 피어 노드로부터 검색한다. 파일 내의 컨텐트로부터 색인을 구성하는 통상의 웹 검색 엔진에 의해 형성된 색인와 비교하여, 피어 투 피어 네트워크의 중앙 집중식 인덱싱 서버에서의 색인은 일반적으로 파일 크기, 타이틀, 저자, 공개 날자, 또는 그 외 도서 목록 데이터와 같은, 피어 투 피어 노드에서의 파일에 대한 메타데이터로 구성된다.
중앙 집중식 데이터 저장소 검색 엔진(410), 또는 다르게 서버(406)나 서버(406)와 협동하여 동작하는 어떤 다른 엔티티 상의 몇 다른 구성 요소는 색인 데이터베이스를 형성하기 위해 이미 피어 투 피어 탐색 또는 스파이더링 프로세스를 이미 완료했다. 유저의 검색 요청에 응답하여, 검색 엔진(410)은 색인 검색 설비(412)를 이용하여 색인 데이터베이스(414) 전체를 검색한다.
검색 엔진(410)은 피어 투 피어 검색 설비(416)를 이용하여, 종래의 웹 계통의 인덱싱 동작에 부가하여, 피어 투 피어 네트워크 상에서 중앙 집중식 분산 검색 프로세스를 행한다. 검색 엔진(410)은 피어 투 피어 노드에서 파일로부터 수집된 메타데이터를 색인한다. 피어 투 피어 인덱싱 동작은 스파이더링 방식으로 실행되 므로 색인 데이터베이스는 일정 기간 동안 검색될 수 있는 정보를 포함할 수 있다. 그러나, 피어 투 피어 네트워크의 동적인 특성으로 인해, 색인 데이터베이스는 저장된 정보가 현재의 최신 것이도록 연속적인 업데이트를 필요로 한다.
다르게, 검색 요청은 들어오는 요청에 응답하여 실시간으로 피어 투 피어 검색을 파생한다. 피어 투 피어 검색 프로세스는 등록된 루트 노드 목록(418)을 그 연결 호스트 목록으로 이용한다. 선행한 기간 동안에, 서버(406)의 오퍼레이터, 예를 들어, 상용 웹 사이트는 오퍼레이터의 피어 투 피어 네트워크 내의 루트 노드로서 동작하길 원하는 유저로부터의 등록을 허용한다. 잘 알려진 바와 같이, 웹 사이트는 유저가 웹 사이트에 등록하는 것을 허용할 수 있으므로, 웹 사이트의 도메인 내의 서버에 저장될 가능성이 있는 어떤 유형의 개인 계정을 유저에 대해 형성할 수 있다. 유저가 필요에 따라 서버 오퍼레이터, 검색 엔진 서비스, 또는 그 외 엔티티에 등록할 때, 유저는 기술적 정보 및 선택적 개인 정보 둘 다를 공급한다.
유저는 서버가 유저의 컴퓨터 또는 유사한 장치와 피어 투 피어 연결을 설정할 수 있도록 기술적 정보를 공급해야 한다. 기술적 정보는 IP 주소, 포트 번호, 및 그 외 데이터 항목을 포함할 수 있다. 다르게, 유저는 결국에 네트워크 프로토콜 내의 목적지 주소로 변형할 수 있는 몇 종류의 전자 주소를 공급한다. 따라서, IP 주소 대신이나 이에 부가하여 다른 유형의 주소도 적당하게 이용될 수 있다. 예를 들어, 유저는 도메인 이름 시스템 (DNS)에서 도메인 이름 서버를 통해 IP 주소로 변환될 수 있는 도메인 이름 주소를 공급한다. 이 경우, 서버는 피어 투 피 어 네트워킹 트래픽에 부가하여 많은 여러 종류의 트래픽을 수용하도록 구성되지만, 서버가 피어 투 피어 패킷을 인식할 수 있기 때문에, 서버는 웹 페이지 요청과 그 외 유형의 데이터 트래픽을 또한 처리하면서 피어 투 피어 패킷을 적당히 처리할 수 있다.
중앙 집중식 데이터 저장소 검색 엔진(410)이 검색 요청(408)에 응답하여 실시간으로 피어 투 피어 검색을 실행하면, 피어 투 피어 검색 설비(416)는 클라이언트(400)으로부터 수신된 원래의 검색 질의(408)와 동일하거나 유사한 검색 질의를 포함하는 질의 메시지를 형성하게 된다. 피어 투 피어 네트워크의 특성 및 서버(406)의 컨트롤 내에 있지 않는 결과를 형성하는 이의 능력으로 인해, 검색 질의를 루트 노드에 보내기 전에 어떤 방법으로 조정할 필요가 있다. 예를 들어, 많은 노드에 보내진 광범위한 검색 질의는 광범위한 검색 질의가 트리거할 수 있는 응답을 수용하는 서버(406)의 능력을 곧 압도할 수 있고; 서버(406)에의 통신 링크는 서비스 거부(denial-of-service) 공격과 유사한 데이터 트래픽을 곧 경험하게 된다. 따라서, 등록된 노드에 보내진 검색 질의는 클라이언트(400)로부터 수신된 원본 검색 질의와 반드시 동일할 필요는 없다. 다시 말해, 검색 엔진(410)은 피어 투 피어 검색을 초기화하기 전에 원본 검색 질의를 어떤 유형의 필터를 거치게 실행할 수 있다.
새로 형성된 질의 메시지는 루트 노드(425-428) 각각에 보내진다. 피어 투 피어 검색에 이용되는 연결 호스트의 수는 각종 팩터에 따라 달라진다. 예를 들어, 등록된 루트 노드의 목록은 수천개의 많은 노드를 포함할 수 있으며, 피어 투 피어 검색시 너무 많은 노드를 이용하게 되면 서버(406)의 응답 허용 능력을 곧 압도할 수 있다. 따라서, 검색 엔진(410)은 피어 투 피어 검색을 초기화하기 전에 등록된 루트 노드의 목록에 대해 예비 발췌 프로세스를 실행할 수 있다.
피어 투 피어 검색이 최소한 부분적으로 성공했다고 가정하면, 검색 엔진(410)은 피어 투 피어 검색에서 하나 이상의 노드로부터 결과 세트를 수신한다. 이들 결과 및/또는 색인 데이터베이스(414)로부터의 결과는 검색 결과 컴파일/병합 설비(430)에 의해 몇 방법으로 메쉬(mesh)되고; 컴파일 프로세스는 이중 히트의 출현을 제거하고 결과 데이터세트의 크기를 줄이기 위해 검색 결과에 대한 필터링 동작을 포함할 수 있다. 검색 히트의 언급을 포함하는 웹 페이지와 같이, 결과의 포맷된 프리젠테이션이 웹 브라우저(402)에 리턴된다. 클라이언트(400)에서의 유저는 검색 결과(432)를 관찰하거나 처리하고, 그 후에 유저는 검색 결과(432) 내에서 식별되는 파일의 검색을 요청할 수 있다.
검색 질의에 응답하여, 검색 엔진은 메타데이터 및/또는 그 외 검색 질의의 파라미터를 만족하는 파일에 대한 정보를 수신한다. 부가하여, 검색 엔진은 결과로 응답한 소스 피어 노드의 식별 번호를 수신하거나 기록하고, 피어 노드의 식별 번호는 그 특정 피어 노드로부터의 결과와 관련하여 저장되게 된다. 검색 결과가 클라이언트에 리턴될 때, 검색 결과는 또한 소스 피어 노드의 식별 번호를 포함한다. 다시 말해, 검색 결과 내의 식별된 파일 각각은 검색 결과를 충족하는 특정 파일의 표시로 검색 결과에 응답한 소스 피어 노드를 식별하는 정보와 관련되게 된다.
클라이언트(400)에서의 유저가 검색 결과(432) 내의 특정 파일의 검색을 요청하면, 피어 투 피어 구성 요소(404)는 또한 통상적인 피어 투 피어 방식으로, 검색 결과(432) 내의 파일 정보로 식별되어 이와 관련되는 소스 피어 노드에 직접 파일 요청을 보낼 수 있다. 소스 노드는 이 때 요청된 파일로 응답한다.
상술한 바와 같이, 기업은 데이터 처리 시스템 및 그 내에 저장된 정보의 무결성을 유지하기 위한 인증 및 인가 시스템을 갖는다. 유저가 하이브리드 피어 투 피어 네트워크에 액세스하는 것이 간편할 수 있지만, 종래 기술의 시스템에서 하이브리드 피어 투 피어 네트워크에서는 인가된 유저에게로 파일 액세스를 제한하려는 필요성은 여전히 문제로 남는다. 본 발명은 하이브리드 피어 투 피어 네트워크 내에 인가 동작을 제공하여 파일 액세스를 인가된 유저에게로 제한하도록 하는 데에 관한 것이다. 본 발명은 나머지 도면을 참조하여 이하에서 더욱 상세히 설명한다.
이하 도 5를 참조하면, 이 도면은 본 발명에 따른 분산 인가 동작을 지원하도록 확장된 피어 투 피어 구성 요소를 갖는 하이브리드 피어 투 피어 네트워크를 도시한다. 상술된 것과 유사한 방식으로, 피어 노드(502)는 피어 투 피어 구성 요소(504)를 지원하고, 피어 노드(506)는 피어 투 피어 구성 요소(508)를 지원한다. 부가하여, 서버(510)는 중앙 집중식 데이터 저장소 검색 엔진(512)을 지원하고, 통상적인 방식으로, 서버(506)는 또한 인증 관리기(514) 및 인가 관리기(516)를 지원하며, 이들은 정책, 액세스 제어 목록, 또는 그 외 서버(506)에서 요청된 동작의 인가 결정을 행하기 위한 정보를 취득하기 위해서 정책 데이터베이스(518)를 액세 스한다. 지원된 백 엔드 인증 및 인가 동작의 메커니즘은 본 발명의 영역을 침범하지 않고 변형될 수 있다. 인가 동작은 서버(506)가 인가 엔티티가 인가 동작을 실행하는 동안 서버(506)가 검색 동작을 실행하도록 동작하는 신뢰 도메인 내의 개별적 엔티티나 서비스에 의해 실행될 수 있다는 것에 유의해야 한다.
다른 도면에서 이미 상술된 피어 투 피어 구성 요소와 대비하여, 도 5는 피어 투 피어 인가 토큰 처리 모듈(520 및 522)을 각각 포함하는 피어 투 피어 구성 요소(504 및 508)를 나타낸다. 이들 모듈은 이하에서 더욱 상세히 설명되는 바와 같이, 피어 투 피어 인가 토큰(530)을 취득하거나 검증하는 것에 관련한 처리 작업을 실행한다. 이 예 및 도 6A-6B와 관련하여 후술한 예에서, 피어 노드(502)는 피어 노드(506)로부터 파일을 요청하고, 이들 노드는 설명의 목적으로 원근적으로 번호가 붙혀 있으며; 피어 노드(502)는 파일의 요청을 발신했기 때문에 요청 피어인 반면, 피어 노드(506)는 요청된 파일을 제공하기 때문에 소스 피어이다.
도 6A-6B를 참조하면, 하이브리드 피어 투 피어 네트워크 내의 요청 피어가 본 발명에 따라서 인증 방식으로 소스 피어로부터 파일을 취득하는 프로세스를 한 쌍의 플로우챠트가 도시하고 있다. 이하 도 6A를 참조하면, 이 프로세스는 요청 피어가 하이브리드 피어 투 피어 네트워크 내의 중앙 서버에서 인가 동작을 완료하는 것으로 시작한다(단계 602). 예를 들어, 요청 피어에서의 유저는 사용자 이름/패스워드 챌린지에 응답하거나, 요청 피어는 디지털 인증서를 이용하여 인증 챌린지를 자동으로 완료할 수 있다.
도 4와 관련하여 상술된 것과 유사한 방법으로, 피어 투 피어 네트워크의 검 색을 요청하여 실행한다. 요청 피어에서의 유저는 중앙 서버에서 중앙 집중식 데이터 저장소 검색 엔진에 검색 질의를 제출한다 (단계 604). 중앙 서버가 요청 피어를 이미 인증한 경우, 중앙 서버는 검색 질의를 처리하고 실행하는 것으로 검색 요청이 진행되게 한다 (단계 606). 검색 프로세스는 중앙 서버에 의해 보유되는 데이터베이스의 검색 및/또는 피어 투 피어 네트워크의 실시간 검색을 포함할 수 있다. 검색 엔진은 검색 결과를 컴파일하고 (단계 608), 이것은 리던던트 히트의 필터링이나 그 외 필터링 동작을 포함한다. 예를 들어, 회사 피어 투 피어 네트워크 내에서 검색이 행해질 수 있으며, 검색 질의는 모든 회사 고용인에게 배분된 회사 메모를 나타내는 문서로 충족될 수 있으며, 많은 고용인들은 그들의 데스크톱 컴퓨터, 즉 회사 피어 투 피어 네트워크 내의 노드에 복사를 갖고 있다. 검색 엔진은 파일이 리던던트인지를 판정하기 위해 파일의 각 복사에 대한 메타데이터를 비교할 수 있다. 이 예에서는, 이들 파일 중 하나만이 최종 검색 히트의 콜렉션으로 컴파일될 필요가 있다.
검색 결과가 도 4에 나타낸 시스템 내에서 컴파일되는 방법과 비교하여, 중앙 집중식 데이터 저장소 검색 엔진은 유저 및/또는 요청 피어에게 적용 가능한 인가 정책에 따라서 검색 결과를 바람직하게 필터링한다 (단계 610). 중앙 서버에서의 인가 서스시스템은 유저나 유저 그룹의 네트워크 내의 여러 리소스를 액세스하려는 능력에 대한 여러 제한 사항을 포함하는 몇 유형의 인증 정책을 보유한다. 예를 들어, 유저는 유저가 작업하고 있는 컴퓨터가 네트워크 내에 있는 경우에만 네트워크 내의 특정 파일을 액세스할 수 있고, 따라서 가능한 비보안 환경에서는 랩톱으로부터의 원격 액세스를 제한하고 있다. 다른 예로서, 유저는 회사 재정 관련 정보를 고찰하기 위한 권한은 주어지지 않을 수 있다.
일 실시예에서, 검색 결과가 요청 피어에 리턴될 때, 최종 데이터세트는 검색 질의를 충족하는 파일로부터의 실제 컨텐트는 포함하지 않는다. 따라서, 요청 피어에서 유저에 의해 고찰되는 검색 결과는 파일 이름, 저자 이름, 형성 날자와 같이, 검색 질의 히트에 대한 메타데이터만을 제공할 수 있다. 검색 결과가 인가 정책에 따라 필터링되고 있지 않는 경우, 유저는 유저의 검색 질의를 충족하는 특정 파일의 존재를 습득하게 되고, 이런 특정 파일의 존재 그 자체만으로 인가된 사람에게만 제공되게 되는 신뢰 정보가 될 수 있다. 본 발명은 검색 결과가 요청 피어에게 리턴되기 전에 검색 결과에 대해 인가 정책을 적용함으로써, 중앙 서버는 요청 피어에서의 유저가 검색 질의를 충족하는 리소스를 알지 못하는 것을 확실히 한다는 장점을 갖는다.
검색 결과에 대해 인가 정책을 적용한 후에, 필터된 검색 결과는 요청 피어에 리턴되고 (단계 612), 요청 피어는 고찰을 위해 검색 결과를 유저에게 제시한다 (단계 614).
이하 도 6B를 참조하면, 어떤 시점에서, 유저는 표시된 검색 결과 내에서 식별되는 특정 파일을 선택하고, 요청 피어는 선택된 파일에 대한 요청을 중앙 서버에 제출한다 (단계 616). 중앙 서버는 피어 투 피어 인가 토큰을 생성하고 (단계 (618) 이 토큰을 요청 피어에게 리턴한다 (단계 620). 바람직한 실시예에서, 피어 투 피어 인가 토큰은 이하 더 상세히 설명되는 바와 같이, 다른 정보와 함께 소스 피어의 식별 번호를 포함한다. 요청 피어는 인가 토큰으로부터 소스 피어의 식별 번호를 추출하고 (단계 622) 요청된 파일에 대한 요청과 함께 요청된 파일을 갖는 소스 피어에 토큰을 보낸다 (단계 624). 소스 피어는 토큰을 검증하고 요청된 파일을 요청 피어에 리턴한다 (단계 626). 요청 피어에서의 유저는 취득된 파일을 고찰할 수 있고 (단계 628), 이 프로세스는 완료된다. 원한다면, 유저는 검색 결과 내에서 다른 검색 질의 히트를 선택하는 것으로 다른 파일을 취득할 수 있다.
인가 토큰의 데이터 포맷은 본 발명의 영역을 침범하지 않고 변형될 수 있다. 상술한 바와 같이, 바람직한 실시예에서, 인가 토큰은 소스 피어의 식별 번호를 포함한다. 소스 피어의 식별자는 네트워크 주소, URI (유니폼 리소스 식별자), 또는 그 외 다른 유형의 식별자일 수 있다. 소스 피어 식별자를 이용하여, 요청 피어는 피어 투 피어 네트워크 내의 어느 피어 노드에 요청이 발해졌는지를 결정할 수 있다. 부가하여, 인가 토큰은 또한 요청 피어가 검색을 위해 선택한 리소스에 대한 식별자를 포함할 수 있으며; 식별자는 URL (유니폼 리소스 로케이터), 또는 더욱 일반적으로는 URI일 수 있다. 중앙 서버로부터 수신된 검색 결과가 소스 피어의 식별 번호 및 검색 질의 히트의 식별자를 이미 포함할 수 있지만, 중앙 서버는 인가 토큰 내에 이 정보를 위치시킴으로써 프로세스의 무결성을 증진시킬 수 있다.
인가 토큰의 무결성은 토큰 내에 몇개의 정보 항을 위치시키는 것으로 보유될 수 있다. 예를 들어, 인가 토큰에 생성 타임스탬프 및 유효 기간, 또는 다르게 만료 타임스탬프가 주어져, 인가 토큰이 바로 이용되지 않는 경우 스테일 상태가 되게 한다. 피어 투 피어 네트워크의 동적 특성으로, 중앙 서버는 검색 질의를 충족하는 장래 리소스의 존재를 보장할 수 없으며; 예를 들어, 소스 피어에서의 유저가 원하는 리소스를 삭제한 후에 요청 피어에서의 유저가 그 특정 리소스를 요청할 수가 있다. 이런 데이터 보존의 문제를 피하기 위해서, 인가 토큰에는 단기간의 유효 기간이 주어진다. 부가하여, 인가 토큰의 데이터 포맷의 버전 번호가 인가 토큰 내에 삽입되어 요청 피어와 소스 피어가 유사한 방법으로 인가 토큰 내의 정보를 해석하고 있는 것을 확실하게 할 수 있다.
더욱 중요하게, 인가 토큰의 인증성은 디지털 서명으로 강화될 수 있다. 중앙 서버는 인가 토큰을 그 개인 키로 서명하며, 인가 토큰 및 중앙 서버의 공중 키의 인증서 복사를 처리하는 누구나 중앙 서버가 인가 토큰을 생성했다고 검증할 수 있으므로, 부당하게 동작되는 피어 노드에 의해 인가 토큰을 속이는 일을 방지할 수 있다. 디지털 서명은 또한 인가 토큰이 디지털 서명이 적용된 이래 인가 토큰의 수신인이 수정되지 않은 것을 검증할 수 있기 때문에 인가 토큰의 무결성을 증진시킨다.
무결성 및 인증성 동작은 요청 피어가 또한 인가 토큰에 관련한 동작을 실행하기 때문에 중앙 서버에 반드시 제한되는 것은 아니다. 예를 들어, 요청 피어는 소스 피어가 요청 피어의 공중 키 디지털 인증서의 복사로 검증할 수 있는 인가 토큰에 대해 디지털 서명을 또한 생성할 수 있다. 요청 피어와 중앙 서버 간의 통신이 보안 통신 링크를 통해 발생하지 않는다고 가정하면, 이 경계는 부당측이 요청 피어와 중앙 서버 간의 트랜잭션에서 배회하고 있는 소위 맨인더미들 (man-in-the- middle) 공격을 방지하는 것을 도와준다. 부당측이 인가 토큰의 복사를 취득하게 되면, 이는 소스 노드가 요청 피어가 아닌 부당한 요청측인 것을 결정하지 않고 인가 토큰을 소스 노드에 제시할 수 있다. 그러나, 중앙 서버는 또한 인가 토큰 내에 요청 피어의 식별자나 위치를 정할 수 있어, 소스 노드는 중앙 서버에 의해 식별되어진 요청 피어에만 요청된 파일을 리턴할 수 있다.
디지털 인증서는 LDAP 디렉토리와 같은 공중 액세스 가능한 디렉토리로부터 이용 가능하며: LDAP 디렉토리의 위치는 피어 투 피어 네트워크 내의 각 노드에서 구성 가능한 정보의 일부일 수 있다. 요청 피어가 인가 토큰에 대해 어떤 유형의 동작을 실행하는 경우, 요청 피어는 인가 토큰을 수정하는 것이 아니고 인가 토큰 주변에 랩 (wrap)된 보안 디지털 엔벨로프와 같이, PKCS (공중 키 해독 시스템) 표준에 따라서 인가 토큰을 부가의 정보로 랩하는 것이다.
중앙 서버 및/또는 요청 피어에 의해 인가 토큰에 적용된 무결성 및 인가 동작에 대해, 소스 피어는 이들 동작을 검증하기 위한 적당한 과정을 실행할 수 있다. 예를 들어, 인가 토큰이 유효 기간을 나타내는 경우, 소스 피어는 인가 토큰이 유효 기간 내에 요청 피어에 의해 제시된 것을 확실히 한다. 중앙 서버가 인가 토큰을 서명한 경우, 이 때 소스 피어는 이 서명을 검증할 수 있는데; 소스 피어와 중앙 서버에 대해 디지털 인증서를 발하는 인증 권한 사이에 내재한 신뢰가 인가 토큰이 진짜라는 보증을 소스 피어에게 제공하는 것이다.
상기한 바와 같이, 본 발명은 피어 투 피어 네트워크에 내에서 구현되는 피어 투 피어 프로토콜에 제한되지 않는다. 본 발명이 피어 투 피어 네트워크에 결 합되는 방법에 따라서, 피어 투 피어 프로토콜은 피어가 본 발명의 피어 투 피어 인가 토큰의 이용을 강화할 수 있기 위해 수정되지 않아도 된다. 인가 토큰은 중앙 서버로부터 요청 피어에 응답 메시지의 일부로 결합될 수 있으며, 유사하게 인가 토큰은 요청 피어로부터 소스 피어로의 요청 메시지의 일부로 결합될 수 있다. 다시 말해, 인가 토큰은 유료 부하의 일부로 또는 피어 투 피어 프로토콜 내에 메시지의 새로운 유형을 필요로 하지 않는 통상의 피어 투 피어 메시지의 컨텐트로 결합된다.
더구나, 중앙 서버가 요청 피어에게 인가 토큰을 리턴하는 방법은 본 발명의 영역을 침범하지 않고 변형될 수 있다. 상기 예에서, 요청 피어는 요청 피어가 중앙 서버로부터 미리 수신한 검색 결과 데이터세트에서 선택한 리소스에 대한 요청을 중앙 서버에 제출한다. 요청을 수신한 후에, 중앙 서버는 소스 피어에 전달될 수 있는 인가 토큰을 리턴한다.
다른 실시예에서, 중앙 서버는 먼저 요청 피어에 리턴될 때 검색 결과 데이터세트에 다수의 피어 투 피어 인가 토큰을 첨부/매입할 수 있다. 이런 식으로, 요청 피어는 선택된 리소스에 대한 후속 요청을 중앙 서버에 제출할 필요가 없다. 요청 피어는 요청되는 리소스에 대한 검색 결과 데이터세트로부터 적당한 인가 토큰을 추출할 수 있으며; 원하는 리소스와 관련되는 소스 피어의 식별 번호와 원하는 리소스의 식별자가 인가 토큰 내에 이미 매입되어 있을 수 있다.
다시 말해, 검색 결과 데이터세트는 각 검색 질의 히트에 대해 다수의 데이터 항을 포함하며, 이들 데이터 항 중 하나는 특정 검색 질의 히트에 대해 식별된 리소스의 인가 토큰일 수 있다. 요청 피어가 이미 소스 피어의 식별 번호, 리소스의 식별자 및 이 리소스의 인가 토큰을 갖고 있다는 사실을 가정하면, 요청 피어는 리소스에 대한 요청을 중앙 서버를 통해 간접적이 아니라 소스 피어에 바로 직접적으로 보낼 수 있다.
이 과정이 도 6A-6B에 나타낸 과정 보다 덜 보안적이긴 하지만, 반드시 그런 것은 아니다. 유사한 보안 경계, 예를 들어 중앙 서버로부터의 디지털 서명 및 인가 토큰에 대한 짧은 유효 기간을 인가 토큰에 적용할 수 있다. 부가하여, 중앙 서버에 의해 생성된 각 인가 토큰에 대해, 중앙 서버는 디지털 서명된 인가 토큰에 원하는 리소스의 식별자를 포함시키는 것으로 유저, 검색 결과 데이터세트 내의 원하는 소스, 및 유저가 리소스에 액세스를 갖도록 하는 인가 정책 간의 바인딩을 강화한다. 이런 식으로, 인가 토큰은 피어 투 피어 네트워크 내의 모든 리소스에 일반적으로 적용 가능한 것이 아니고, 오직 인가 토큰 내에서 식별된 리소스에만 적용될 수 있다.
더구나, 이 대체 과정이 도 6A-6B 내에 나타낸 과정 보다 덜 효율적이긴 해도, 반드시 그런것은 아니다. 많은 검색 질의 히트가 있는 경우, 여러 인가 토큰을 생성하는 프로세스는 비효율적일 수 있다. 그러나, 단지 소수의 검색 질의 히트만이 있는 경우에는, 이 대체의 프로세스는 하나의 요청된 리소스에 대한 각 요청에 응답하는 데에 필요한 오버헤드를 줄이기 때문에 더욱 효율적일 수 있다.
더구나, 이 대체의 과정은 도 6의 과정과 비교하여 필요로 하는 인가 처리량을 줄일 수 있다. 예를 들어, 중앙 서버 필터는 적용 가능한 인가 정책에 따라 컴 파일된 검색 결과를 필터하므로, 각 검색 질의 히트에 대해, 식별된 리소스는 검색 결과 데이터세트에 위치되기 전에 인가 체크를 거친다. 도 6B에 나타낸 과정에서, 중앙 서버는 단계 618에서 다른 인가 체크를 실행하여 요청된 리소스가 유저 또는 요청 피어가 액세스 인가된 리소스인지를 확실히 하는 것이 바람직하다. 이 부가의 인가 체크는 유저 또는 요청 피어가 비보안 또는 부적합한 방식으로 리소스 식별자를 취득하지 않고 다음에 그 리소스에 대한 유효 인가 토큰의 취득을 시도하고 있다는 것을 확실히 한다. 원하는 리소스의 요청이 요청 피어에 의해 디지털 서명되거나 요청 엔티티가 이미 인가된 요청 피어인 것을 확실히 하기 위해 요청이 보안 통신 링크를 통해 전달되는 경우에도, 요청 피어는 요청된 리소스가 필터링 및 인가된 검색 결과 데이터세트로 형성된 중앙 집중식 검색을 통해 식별자를 정당하게 습득한 측에 의해서만 중앙 서버가 식별될 수 있다고 가정한 경우 인가 프로세스를 무시할 수 있다.
따라서, 도 6B에 나타낸 과정에서, 요청된 리소스의 식별자는 두 인가 체크를 거치는 반면, 이 대체의 과정은 오직 하나만을 필요로 한다. 검색 결과 데이터세트에서 리소스의 수가 비교적 작은 경우, 이 대체의 과정은 더욱 효율적이 된다. 다른 실시예에서, 중앙 서버는 검색 결과 데이터세트에서 임계수의 검색 질의 히트에 기초한 두 인가 토큰 생성 과정 간에서 전환하도록 구성되므로, 다수의 검색 질의 히트가 충분히 작은 경우에만 검색 질의 히트에 대한 인가 토큰을 자동으로 만들 수 있다.
상기한 바와 같이, 인가 토큰의 데이터 포맷은 다양할 수 있다. 예를 들어, 인가 토큰은 인가 어설션 (assertion)을 위한 표준에 따라 포맷될 수 있다. 어설션은 어떤 이전 동작의 간접적인 증거를 제공하는데: 예를 들어, 어설션은 식별 번호, 인증, 속성, 인가 결정 및/또는 그 외 정보 유형에 관한 이전의 판정이나 동작의 간접적인 증거를 제공할 수 있다. 보안 어설션 마크업 랭귀지 (SAML) 어설션은 본 발명을 구현하는 분산 데이터 처리 환경 내에서 이용될 수 있는 어설션 포맷의 예이다. SAML은 구조화 정보 표준의 개발을 위한 조직 (OASIS)에 의해 공표되었다. SAML은 "OASIS 보안 어설션 마크업 랭귀지 (SAML)의 어설션 및 프로토콜", 커미티 사양 01, 05/31/2002에 다음과 같이 기재되어 있다:
보안 어설션 마크업 랭귀지 (SAML)는 보안 정보를 교환하기 위한 XML 계통의 프레임워크이다. 이 보안 정보는 서브젝트에 대해 어설션의 형태로 표현되고, 여기에서 서브젝트는 어떤 보안 도메인에 식별 번호를 갖는 엔티티 (사람 또는 컴퓨터)이다. 서브젝트의 전형적인 예는 특정 인터넷 DNS 도메인에서 이메일 주소로 식별되는 사람이다. 어설션은 서브젝트에 의해 실행되는 인증 동작, 서브젝트의 속성 및 서브젝트에게 특정 리소스의 액세스가 허가되었는지에 대한 인가 판정에 대한 정보를 나타낼 수 있다. 어설션은 XML이 네스트 구조 (nested structure)를 구성하여 가진 것으로 표시되므로, 하나의 어설션은 인증, 인가 및 속성에 대한 몇개의 다른 내부 문장을 포함한다. 인증 문장을 포함하는 어설션은 이미 발생한 인증의 동작을 단지 설명한다는 것에 유의해라. 어설션은 SAML 권한 (authority), 즉 인증 권한, 속성 권한 및 정책 판정 포인트 (policy decision point)에 의해 발해진다. SAML은 클라이언트가 SAML 권한으로부터의 어설션을 요청하여 이로부터 응답을 얻을 수 있는 프로토콜을 정의한다. XML 계통 요청과 응답 메시지 포맷으로 이루어진 이 프로토콜은 많은 다른 하위 통신 및 트랜스포트 프로토콜에 결합될 수 있으며; 현재는 SAML은 HTTP를 통해 SOAP에 대한 하나의 바인딩만을 정의한다. SAML 권한은 외부 정책 저장소와 요청의 입력으로 수신되는 어설션 등의 다양한 정보의 소스를 이용하여 그들의 응답을 생성할 수 있다. 따라서, 클라이언트가 어설션을 항상 소모하는 동안, SAML 권한은 어설션의 생산자와 소모자 둘 다가 될 수 있다.
본 발명의 장점은 상술한 본 발명의 상세 설명에 비추어 명백하게 된다. 본 발명은 중앙 집중식 데이터 저장소 검색 엔진을 지원하는 중앙 서버에 의해 발해진 피어 투 피어 인가 토큰을 이용하는 것으로 분산 피어 투 피어 액세스 컨트롤의 메커니즘을 제공한다. 피어 투 피어 인가 토큰은 중앙 서버가 요청 피어 노드에 대해 인가 판정을 행하게 함으로써 기존의 피어 투 피어 프로토콜을 확장시켰다. 중앙 서버가 요청 피어 노드가 인가되었다고 판정하면, 중앙 서버는 요청 피어 노드가 소스 노드에게 제시하는 인가 토큰을 식별된 파일의 요청과 함께 생성한다. 소스 노드와 중앙 서버 간의 신뢰에 기초하여, 소스 노드는 인가 토큰이 유효한 것을 소스 노드가 검증한 경우 요청된 파일에의 액세스를 제공한다.
본 발명이 완전 기능화 데이터 처리 시스템의 컨텍스트로 기재되었지만, 당업자라면 본 발명의 프로세스는 특정 유형의 신호 함유 매체가 실제로 분산을 실행하는 데에 이용되는 것에 상관 없이, 컴퓨터 판독 가능 매체의 명령의 형태 및 각종 다른 형태로 분산될 수 있다는 것이 이해될 것이다. 컴퓨터 판독 가능 매체의 예로는 EEPROM, ROM, 테이프, 용지, 플로피 디스크, 하드 디스크 드라이브, RAM, 및 CD-ROM과 같은 매체 및 디지털 및 아날로그 통신 링크와 같은 투과형 매체를 포함한다.
방법은 일반적으로 원하는 결과로 유도하는 모순 없는 단계의 시퀀스로 생각된다. 이들 단계는 물리적 양의 물리적 조작을 필요로 한다. 보통, 반드시 그런 것은 아니지만, 이들 양은 저장, 전달, 조합, 비교 및 아니면 조작될 수 있는 전기 또는 자기 신호의 형태를 갖는다. 주로 통상의 이용을 위해, 이들 신호를 비트, 값, 파라미터, 아이템, 요소, 개체, 부호, 문자, 항, 숫자 등으로 언급하는 것이 때로 편리하다. 그러나, 이들 항 및 유사한 항 모두가 적당한 물리량과 관련되게 되며 이들 양에 간단한 라벨이 적용되어 있다는 점에 유의해야 한다.
본 발명의 설명은 배타적이거나 상술한 실시예에만 제한하고자 하는 것이 아니고 단지 설명의 목적으로 제시된 것이다. 당업자에게는 많은 수정 및 변형들이 명백할 것이다. 이 실시예들은 본 발명과 그 실제상의 어플리케이션을 설명하고 당업자 이외의 사람들도 본 발명을 이해할 수 있도록 하기 위해서 여러 실시예들을 다른 고안에 이용하기 적합하게 다양하게 변형하여 구현할 수 있도록 선택된 것이다.

Claims (36)

  1. 인가 동작 방법에 있어서,
    피어 투 피어 네트워크 내의 중앙 서버에서 상기 피어 투 피어 네트워크 내의 제1 피어 노드로부터 상기 피어 투 피어 네트워크 내의 하나 이상의 리소스에 대한 검색 질의를 수신하는 단계;
    상기 중앙 서버에 의해 상기 검색 질의를 충족하는 제2 피어 노드에서의 리소스를 식별하는 단계;
    상기 제1 피어 노드 또는 상기 제1 피어 노드의 유저에게 상기 리소스의 액세스가 인가되었다는 판정에 응답하여, 상기 중앙 서버에 의해 상기 리소스에 대한 정보를 검색 결과 데이터세트에 삽입하는 단계; 및
    상기 중앙 서버에 의해 상기 검색 결과 데이터세트를 상기 제1 피어 노드에 리턴하는 단계;
    상기 제1 피어 노드 또는 상기 제1 피어 노드의 유저에게 상기 리소스의 액세스가 인가되었다는 판정에 응답하여, 상기 제2 피어 노드에서의 상기 리소스를 액세스하도록 상기 제1 피어 노드에 대한 인가 토큰을 생성하는 단계; 및
    상기 제1 피어 노드에 상기 인가 토큰을 리턴하는 단계
    를 포함하는 인가 동작 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 중앙 서버에 의해 상기 제1 피어 노드로부터 상기 검색 결과 데이터 중에서 상기 리소스의 선택을 수신하는 단계; 및
    상기 리소스의 선택 수신에 응답하여 상기 인가 토큰의 생성을 실행하는 단계
    를 더 포함하는 인가 동작 방법.
  4. 제1항에 있어서, 상기 인가 토큰을 상기 제1 피어 노드에 리턴되는 상기 검색 결과 데이터세트에 첨부하거나 매입하는(embed) 단계를 더 포함하는 인가 동작 방법.
  5. 제1항에 있어서, 상기 인가 토큰을 생성하기 전에 상기 제1 피어 노드 또는 상기 제1 피어 노드의 유저를 인증하는 단계를 더 포함하는 인가 동작 방법.
  6. 제1항에 있어서, 상기 제2 피어 노드에서 상기 리소스의 액세스를 성취하도록 상기 인가 토큰을 상기 제1 피어 노드로부터 상기 제2 피어 노드에 보내는 단계를 더 포함하는 방법.
  7. 청구항 7은(는) 설정등록료 납부시 포기되었습니다.
    제6항에 있어서, 상기 제2 피어 노드에서 상기 인가 토큰의 검증에 응답하여, 상기 리소스에의 액세스를 제공하는 단계를 더 포함하는 방법.
  8. 제1항에 있어서, 후속 검증을 위해 상기 인가 토큰을 디지털 서명하는 단계 를 더 포함하는 방법.
  9. 제1항에 있어서,
    상기 제2 피어 노드에 대한 식별자를 상기 인가 토큰에 삽입하는 단계; 및
    상기 제2 피어 노드를 식별하도록 상기 제1 피어 노드에서 상기 인가 토큰으로부터 상기 제2 피어 노드에 대한 상기 식별자를 추출하는 단계
    를 더 포함하는 방법.
  10. 제1항에 있어서,
    상기 리소스에 대한 식별자를 상기 인가 토큰에 삽입하는 단계; 및
    상기 리소스를 식별하도록 상기 제2 피어 노드에서 상기 인가 토큰으로부터 상기 리소스에 대한 상기 식별자를 추출하는 단계
    를 더 포함하는 방법.
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 인가 토큰은 상기 중앙 서버에서 생성되는 방법.
  12. 청구항 12은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 인가 토큰은 신뢰 중앙 집권 인가 기관 (trusted centralized authority)에서 생성되는 방법.
  13. 인가 동작을 위해 데이터 처리 시스템에 이용되는 컴퓨터 판독가능 기록매체에 있어서, 제1항 내지 제12항 중 어느 한 항에 따른 방법의 각 단계를 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 판독가능 기록 매체.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 제1항 내지 제12항 중 어느 한 항에 따른 방법의 각 단계를 수행하기 위한 수단을 포함하는 데이터 처리 시스템.
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
KR1020057009769A 2002-12-19 2003-11-14 피어 투 피어 인가를 위한 방법 및 시스템 KR100781725B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/324,499 2002-12-19
US10/324,499 US7451217B2 (en) 2002-12-19 2002-12-19 Method and system for peer-to-peer authorization

Publications (2)

Publication Number Publication Date
KR20050084053A KR20050084053A (ko) 2005-08-26
KR100781725B1 true KR100781725B1 (ko) 2007-12-03

Family

ID=32593446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057009769A KR100781725B1 (ko) 2002-12-19 2003-11-14 피어 투 피어 인가를 위한 방법 및 시스템

Country Status (9)

Country Link
US (2) US7451217B2 (ko)
EP (1) EP1586018A2 (ko)
KR (1) KR100781725B1 (ko)
CN (1) CN1328636C (ko)
AU (1) AU2003298964A1 (ko)
CA (1) CA2506536A1 (ko)
IL (1) IL169139A0 (ko)
TW (1) TWI269980B (ko)
WO (1) WO2004057517A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094978B1 (ko) 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
KR101146742B1 (ko) 2010-09-27 2012-05-17 경희대학교 산학협력단 SaaS의 분산된 세션 관리 방법 및 그 관리 시스템

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US9032097B2 (en) * 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US7003514B2 (en) * 2001-09-13 2006-02-21 International Business Machines Corporation Method and apparatus for restricting a fan-out search in a peer-to-peer network based on accessibility of nodes
US8200980B1 (en) * 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
EP1418781B1 (en) * 2002-11-11 2012-06-20 Nokia Corporation Location dependent messaging
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
FR2855691B1 (fr) * 2003-06-02 2005-11-11 Canon Kk Securisation de la distribution de documents numeriques dans un reseau pair a pair
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
JP3979432B2 (ja) * 2003-08-08 2007-09-19 オンキヨー株式会社 ネットワークavシステム
US20050091316A1 (en) * 2003-10-03 2005-04-28 Oscar Ponce System and method for creating and selectively sharing data elements in a peer-to-peer network
US20050080858A1 (en) * 2003-10-10 2005-04-14 Microsoft Corporation System and method for searching a peer-to-peer network
US7805518B1 (en) * 2003-11-14 2010-09-28 The Board Of Trustees Of The Leland Stanford Junior University Method and system for reputation management in peer-to-peer networks
RU2470077C2 (ru) * 2003-12-17 2012-12-20 ГЛЭКСОСМИТКЛАЙН ЭлЭлСи Биологически активное соединение, содержащее кодирующий олигонуклеотид (варианты), способ его синтеза, библиотека соединений (варианты), способ ее синтеза и способ поиска соединения, связывающегося с биологической мишенью (варианты)
US8156175B2 (en) * 2004-01-23 2012-04-10 Tiversa Inc. System and method for searching for specific types of people or information on a peer-to-peer network
US7761569B2 (en) * 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
US8639819B2 (en) 2004-02-05 2014-01-28 Nokia Corporation Ad-hoc connection between electronic devices
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
US7653008B2 (en) 2004-05-21 2010-01-26 Bea Systems, Inc. Dynamically configurable service oriented architecture
US7774485B2 (en) * 2004-05-21 2010-08-10 Bea Systems, Inc. Dynamic service composition and orchestration
US7774378B2 (en) * 2004-06-04 2010-08-10 Icentera Corporation System and method for providing intelligence centers
IL162411A0 (en) * 2004-06-08 2005-11-20 Picscout Ltd Method for presenting visual assets for sale, using search engines
US8533229B2 (en) * 2004-06-16 2013-09-10 Salesforce.Com, Inc. Soap-based web services in a multi-tenant database system
FR2872935B1 (fr) * 2004-07-09 2008-11-21 France Telecom Procede et systeme de distribution de contenu numerique en reseau
US20060031206A1 (en) * 2004-08-06 2006-02-09 Christian Deubel Searching for data objects
US7860922B2 (en) * 2004-08-18 2010-12-28 Time Warner, Inc. Method and device for the wireless exchange of media content between mobile devices based on content preferences
US7860923B2 (en) * 2004-08-18 2010-12-28 Time Warner Inc. Method and device for the wireless exchange of media content between mobile devices based on user information
CN101006705B (zh) * 2004-08-20 2010-11-03 皇家飞利浦电子股份有限公司 分散式网络中的实时响应
US7719971B1 (en) 2004-09-15 2010-05-18 Qurio Holdings, Inc. Peer proxy binding
US7636783B2 (en) * 2004-12-06 2009-12-22 Microsoft Corporation Trial-before-purchase subscription game infrastructure for peer-peer networks
US20060136526A1 (en) * 2004-12-16 2006-06-22 Childress Rhonda L Rapid provisioning of a computer into a homogenized resource pool
US8650259B2 (en) * 2005-02-03 2014-02-11 International Business Machines Corporation Method and apparatus for increasing the search space or peer-to-peer networks using time-to-live boosting
US8219622B2 (en) * 2005-02-09 2012-07-10 Verizon Business Global Llc Systems and methods for providing extended peering
US9400875B1 (en) 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
WO2006084331A1 (en) * 2005-02-11 2006-08-17 Nsynergy Pty Ltd Communication system
EP1708447A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for communicating information between devices
US7697520B2 (en) * 2005-04-12 2010-04-13 Tiversa, Inc. System for identifying the presence of Peer-to-Peer network software applications
US9178940B2 (en) * 2005-04-12 2015-11-03 Tiversa Ip, Inc. System and method for detecting peer-to-peer network software
USRE47628E1 (en) 2005-04-12 2019-10-01 Kroll Information Assurance, Llc System for identifying the presence of peer-to-peer network software applications
US7917950B2 (en) * 2005-05-12 2011-03-29 Jds Uniphase Corporation Protocol-generic eavesdropping network device
US20060265401A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
CN100407626C (zh) * 2005-07-11 2008-07-30 华为技术有限公司 网络中对等实体间实现查询的方法
DE102005037874B4 (de) * 2005-08-10 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
US20070053333A1 (en) * 2005-09-08 2007-03-08 Interdigital Technology Corporation Method and apparatus for sharing desired information among wireless transmit/receive units
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
US20070192798A1 (en) * 2005-12-30 2007-08-16 Barrett Morgan Digital content delivery via virtual private network (VPN) incorporating secured set-top devices
WO2007133294A2 (en) * 2005-12-30 2007-11-22 Bmo Llc Ubiquitous navbar user interface across multiple heterogeneous digital media devices
US20070174246A1 (en) * 2006-01-25 2007-07-26 Sigurdsson Johann T Multiple client search method and system
WO2007090196A2 (en) * 2006-02-01 2007-08-09 Coco Communications Corp. Protocol link layer
US20070208743A1 (en) * 2006-02-14 2007-09-06 Narayan Sainaney System and Method For Searching Rights Enabled Documents
US20070226338A1 (en) * 2006-03-23 2007-09-27 Novell, Inc. Registration of peer-to-peer services
KR20070096812A (ko) * 2006-03-27 2007-10-02 소니 가부시끼 가이샤 콘텐츠 리스트 표시 방법, 콘텐츠 리스트 표시장치, 콘텐츠선택 처리 방법 및 콘텐츠 선택 처리장치
US9049268B2 (en) * 2006-05-05 2015-06-02 Microsoft Technology Licensing, Llc Global provisioning of millions of users with deployment units
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US20080022120A1 (en) * 2006-06-05 2008-01-24 Michael Factor System, Method and Computer Program Product for Secure Access Control to a Storage Device
US8266663B2 (en) * 2006-08-01 2012-09-11 At&T Intellectual Property I, L.P. Interactive content system and method
SG140510A1 (en) * 2006-09-01 2008-03-28 Yokogawa Electric Corp System and method for database indexing, searching and data retrieval
US7992171B2 (en) 2006-09-06 2011-08-02 Qurio Holdings, Inc. System and method for controlled viral distribution of digital content in a social network
US7873988B1 (en) 2006-09-06 2011-01-18 Qurio Holdings, Inc. System and method for rights propagation and license management in conjunction with distribution of digital content in a social network
US8095969B2 (en) 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US8201215B2 (en) 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US20080065699A1 (en) * 2006-09-13 2008-03-13 Bloebaum L Scott System and method for collection and synchronization of metadata to facilitate distributed content search
US7801971B1 (en) 2006-09-26 2010-09-21 Qurio Holdings, Inc. Systems and methods for discovering, creating, using, and managing social network circuits
US7925592B1 (en) 2006-09-27 2011-04-12 Qurio Holdings, Inc. System and method of using a proxy server to manage lazy content distribution in a social network
US7782866B1 (en) 2006-09-29 2010-08-24 Qurio Holdings, Inc. Virtual peer in a peer-to-peer network
US8554827B2 (en) * 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
US7743113B2 (en) * 2006-10-02 2010-06-22 Mobitv, Inc. Proxy operations on client devices
AU2007317889B2 (en) * 2006-11-07 2011-05-12 Kroll Information Assurance, Llc System and method for enhanced experience with a peer to peer network
US20080120416A1 (en) * 2006-11-07 2008-05-22 Tiversa, Inc. System and method for peer to peer compensation
KR100836619B1 (ko) * 2006-11-24 2008-06-10 엔에이치엔(주) P2p 시스템에서 피어 관리 서버 및 피어 관리 방법
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US7730216B1 (en) 2006-12-14 2010-06-01 Qurio Holdings, Inc. System and method of sharing content among multiple social network nodes using an aggregation node
US8255539B2 (en) * 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
WO2008085979A1 (en) * 2007-01-08 2008-07-17 Bmo Llc Household network incorporating secure set- top devices
US9124620B2 (en) * 2007-01-31 2015-09-01 Hewlett-Packard Development Company, L.P. Establishing a remote session between a receiving station and a sending station
US7725489B2 (en) * 2007-01-31 2010-05-25 Noryan Holding Corporation Node for providing a file service to a mobile terminal
US8533291B1 (en) * 2007-02-07 2013-09-10 Oracle America, Inc. Method and system for protecting publicly viewable web client reference to server resources and business logic
US20080235587A1 (en) * 2007-03-23 2008-09-25 Nextwave Broadband Inc. System and method for content distribution
US8955030B2 (en) * 2007-03-23 2015-02-10 Wi-Lan, Inc. System and method for personal content access
CN101711470A (zh) * 2007-04-12 2010-05-19 蒂弗萨公司 一种用于在对等网络上创建共享信息列表的系统和方法
WO2008129765A1 (ja) * 2007-04-17 2008-10-30 Panasonic Corporation 監視機器制御システム
CA2727548A1 (en) * 2007-06-11 2008-12-18 Tiversa, Inc. System and method for advertising on a peer-to-peer network
US8402517B2 (en) * 2007-06-20 2013-03-19 Microsoft Corporation Content distribution and evaluation providing reviewer status
US9009309B2 (en) * 2007-07-11 2015-04-14 Verizon Patent And Licensing Inc. Token-based crediting of network usage
US8230100B2 (en) * 2007-07-26 2012-07-24 Realnetworks, Inc. Variable fidelity media provision system and method
US8950001B2 (en) * 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
US8646039B2 (en) * 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US8271649B2 (en) 2007-08-30 2012-09-18 Nokia Corporation Access rights used for resource discovery in peer-to-peer networks
US8392604B2 (en) * 2007-10-09 2013-03-05 Yahoo! Inc. Peer to peer browser content caching
CN101141627A (zh) * 2007-10-23 2008-03-12 深圳市迅雷网络技术有限公司 一种流媒体文件的存储系统及方法
JP5000457B2 (ja) * 2007-10-31 2012-08-15 株式会社日立製作所 ファイル共有システム及びファイル共有方法
US7440952B1 (en) * 2007-12-18 2008-10-21 International Business Machines Corporation Systems, methods, and computer products for information sharing using personalized index caching
US8949977B2 (en) 2007-12-21 2015-02-03 The Invention Science Fund I, Llc Look ahead of links/alter links
US8468440B2 (en) * 2007-12-21 2013-06-18 The Invention Science Fund I, Llc Look ahead of links/alter links
US8489981B2 (en) * 2007-12-21 2013-07-16 The Invention Science Fund I, Llc Look ahead of links/alter links
US8495486B2 (en) * 2007-12-21 2013-07-23 The Invention Science Fund I, Llc Look ahead of links/alter links
US8473836B2 (en) 2007-12-21 2013-06-25 The Invention Science Fund I, Llc Look ahead of links/alter links
US8793616B2 (en) 2007-12-21 2014-07-29 The Invention Science Fund I, Llc Look ahead of links/alter links
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
KR101407640B1 (ko) 2008-02-14 2014-06-16 삼성전자주식회사 피투피 네트워크 상에서 접근 제어 장치 및 방법
US8639630B2 (en) * 2008-02-15 2014-01-28 Ddn Ip Holdings Limited Distribution of digital content
GB0802739D0 (en) * 2008-02-15 2008-03-26 Foreman Patrick J Computer system and methods to support a Cloud Commerce community for authorised sharing of digtial content via a contolled peer-to-peer network
US9209975B2 (en) * 2008-10-15 2015-12-08 Ricoh Company, Ltd. Secure access of electronic documents and data from client terminal
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
CN101404576B (zh) * 2008-09-27 2010-09-22 深圳市迅雷网络技术有限公司 一种网络资源查询方法和系统
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP5369587B2 (ja) * 2008-09-30 2013-12-18 富士通株式会社 情報処理装置、情報処理システム、方法、およびプログラム
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US8275912B2 (en) * 2008-10-24 2012-09-25 Microsoft Corporation Bootstrap rendezvous federation
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
WO2010075407A1 (en) 2008-12-22 2010-07-01 Google Inc. Asynchronous distributed de-duplication for replicated content addressable storage clusters
US7962487B2 (en) * 2008-12-29 2011-06-14 Microsoft Corporation Ranking oriented query clustering and applications
GB2469034A (en) * 2009-03-30 2010-10-06 Sony Corp Distribution system and method of distributing content files
US8407241B2 (en) * 2009-06-12 2013-03-26 Microsoft Corporation Content mesh searching
CN102195790A (zh) * 2010-03-05 2011-09-21 华为技术有限公司 对等网络中的资源控制方法、装置和系统
US20120036263A1 (en) * 2010-05-21 2012-02-09 Open Subnet Inc. System and Method for Monitoring and Controlling Access to Web Content
WO2012002951A1 (en) 2010-06-30 2012-01-05 Hewlett-Packard Development Company, L.P. System and method for service recommendation service
CN102959568A (zh) * 2010-06-30 2013-03-06 惠普发展公司,有限责任合伙企业 用于协同信息服务的系统和方法
US8938509B2 (en) * 2010-10-06 2015-01-20 Qualcomm Incorporated Methods and apparatus for supporting sharing of privileges in a peer to peer system
US9727751B2 (en) * 2010-10-29 2017-08-08 Nokia Technologies Oy Method and apparatus for applying privacy policies to structured data
US20120123870A1 (en) * 2010-11-16 2012-05-17 Genband Inc. Systems and methods for enabling personalization of data service plans
US8978120B2 (en) * 2011-05-18 2015-03-10 Panasonic Intellectual Property Management Co., Ltd. Communication control system and method, and communication device and method
CN103620602B (zh) 2011-06-27 2017-09-19 谷歌公司 对集合中的资源的持久性密钥访问
WO2013016142A1 (en) * 2011-07-22 2013-01-31 Raketu Communications, Inc. Self-adapting direct peer to peer communication and messaging system
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
TWI480828B (zh) * 2011-10-27 2015-04-11 A personal health information access method and a digital system device using the access method
US8955084B2 (en) * 2011-11-10 2015-02-10 Blackberry Limited Timestamp-based token revocation
DE102011055384A1 (de) * 2011-11-15 2013-05-16 Artec Computer Gmbh Verfahren zum sicheren Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Exportieren von elektronischen Daten
KR20130093748A (ko) * 2011-12-27 2013-08-23 한국전자통신연구원 P2p 기반의 정보 중심 네트워킹 서비스를 제공하기 위한 시스템 및 그 방법
US8640200B1 (en) * 2012-03-23 2014-01-28 Amazon Technologies, Inc. Authored injections of context that are resolved at authentication time
EP2834962A1 (en) * 2012-04-06 2015-02-11 Interdigital Patent Holdings, Inc. Optimization of peer-to-peer content delivery service
CN104255001A (zh) * 2012-07-30 2014-12-31 惠普发展公司,有限责任合伙企业 提供协定信息以允许通过客户端设备对来自多个装置之中的所选装置的访问
CN104246761A (zh) * 2012-07-31 2014-12-24 惠普发展公司,有限责任合伙企业 在联合数据管理系统中支持多租用
US9894040B2 (en) 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud
US8959351B2 (en) 2012-09-13 2015-02-17 Microsoft Corporation Securely filtering trust services records
US9286305B2 (en) * 2013-03-14 2016-03-15 Fujitsu Limited Virtual storage gate system
US9338088B2 (en) 2013-04-08 2016-05-10 Google Inc. Communication protocol for multiplexing data streams over UDP
US9344424B2 (en) * 2013-05-23 2016-05-17 Adobe Systems Incorporated Authorizing access by a third party to a service from a service provider
US9742757B2 (en) 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
CA2855136C (en) * 2014-04-07 2019-01-29 Marin Litoiu Systems and methods of precision sharing of big data
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
TW201626767A (zh) * 2015-01-15 2016-07-16 Universal Global Scient Ind Co 物聯網裝置離線分享之存取權限控制方法
TWI564745B (zh) * 2015-03-27 2017-01-01 物聯智慧科技(深圳)有限公司 點對點連線及建立方法及其通訊系統
US10554662B2 (en) * 2015-06-30 2020-02-04 Mcafee, Llc Security service for an unmanaged device
US10701143B1 (en) * 2015-09-18 2020-06-30 EMC IP Holding Company, LLC Server-orchestrated peer-to-peer content sharing in CMS and sync-n-share applications
US9843453B2 (en) * 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
TWI650658B (zh) * 2017-09-22 2019-02-11 天逸財金科技服務股份有限公司 身份認證及授權證明之資料查詢方法與系統
TWI650723B (zh) * 2017-10-30 2019-02-11 天逸財金科技服務股份有限公司 資產證明授權查詢方法與系統
JP7129231B2 (ja) * 2018-06-08 2022-09-01 キヤノン株式会社 情報処理システム、およびその制御方法
JP7147334B2 (ja) * 2018-07-31 2022-10-05 株式会社リコー 共有端末、通信システム、表示方法、及びプログラム
US11736189B2 (en) * 2021-04-29 2023-08-22 Bank Of America Corporation Light fidelity transmission network secured with frictionless agent-centric authentication data chains

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044843A2 (en) * 2000-11-28 2002-06-06 Endeavors Technology, Inc. Systems and methods for conducting electronic media transactions

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US713087A (en) * 1902-03-29 1902-11-11 Albert B Frenier Sulky-plow.
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6381602B1 (en) * 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
US6476833B1 (en) * 1999-03-30 2002-11-05 Koninklijke Philips Electronics N.V. Method and apparatus for controlling browser functionality in the context of an application
JP3254434B2 (ja) * 1999-04-13 2002-02-04 三菱電機株式会社 データ通信装置
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6591290B1 (en) * 1999-08-24 2003-07-08 Lucent Technologies Inc. Distributed network application management system
EP1089516B1 (en) * 1999-09-24 2006-11-08 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
DE60108645T8 (de) 2000-05-10 2006-04-27 The Procter & Gamble Company, Cincinnati Verfahren und vorrichtung zur zentralisierten authentifizierung
US6961723B2 (en) * 2001-05-04 2005-11-01 Sun Microsystems, Inc. System and method for determining relevancy of query responses in a distributed network search mechanism
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
US7130877B2 (en) * 2002-09-30 2006-10-31 Alcatel Canada Inc. Request processing switch
US7451217B2 (en) 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002044843A2 (en) * 2000-11-28 2002-06-06 Endeavors Technology, Inc. Systems and methods for conducting electronic media transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
미국특허공개공보 6476833

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094978B1 (ko) 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
KR101146742B1 (ko) 2010-09-27 2012-05-17 경희대학교 산학협력단 SaaS의 분산된 세션 관리 방법 및 그 관리 시스템

Also Published As

Publication number Publication date
WO2004057517A3 (en) 2004-11-25
AU2003298964A1 (en) 2004-07-14
EP1586018A2 (en) 2005-10-19
IL169139A0 (en) 2007-07-04
CN1726446A (zh) 2006-01-25
KR20050084053A (ko) 2005-08-26
US20040122958A1 (en) 2004-06-24
US7451217B2 (en) 2008-11-11
TW200424866A (en) 2004-11-16
AU2003298964A8 (en) 2004-07-14
TWI269980B (en) 2007-01-01
US7877480B2 (en) 2011-01-25
CN1328636C (zh) 2007-07-25
WO2004057517A2 (en) 2004-07-08
US20080289023A1 (en) 2008-11-20
CA2506536A1 (en) 2004-07-08

Similar Documents

Publication Publication Date Title
KR100781725B1 (ko) 피어 투 피어 인가를 위한 방법 및 시스템
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US8464311B2 (en) Method and system for implementing privacy notice, consent, and preference with a privacy proxy
US7089246B1 (en) Overriding content ratings and restricting access to requested resources
US9154493B2 (en) Managing multiple logins from a single browser
US6496824B1 (en) Session management over a stateless protocol
US8844053B2 (en) Method and system for creating a protected object namespace for a WSDL resource description
US6636854B2 (en) Method and system for augmenting web-indexed search engine results with peer-to-peer search results
EP2724280B1 (en) Persistent key access to a resources in a collection
US7636777B1 (en) Restricting access to requested resources
US20080215675A1 (en) Method and system for secured syndication of applications and applications' data
US20020184507A1 (en) Centralized single sign-on method and system for a client-server environment
US20050154887A1 (en) System and method for secure network state management and single sign-on
EP4191955A1 (en) Method and device for securely accessing intranet application
US8555365B2 (en) Directory authentication method for policy driven web filtering
Kaminsky et al. Decentralized user authentication in a global file system
US20230171225A1 (en) Resolving blockchain domains
JP2009532748A (ja) 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム
CN114616795A (zh) 用于防止重试或重放攻击的安全机制
JP5039053B2 (ja) マクロ・サポートによりhttpセキュリティ・メッセージ処理を外部化するための方法およびシステム
US20050086213A1 (en) Server apparatus, information providing method and program product therefor
CN107343028B (zh) 一种基于http协议的通信方法及系统
CN116132157A (zh) 基于网页元素可见性校验的请求防篡改方法及装置
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体
JPH0950422A (ja) コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20101102

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee