KR100898341B1 - P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 - Google Patents
P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 Download PDFInfo
- Publication number
- KR100898341B1 KR100898341B1 KR1020070045195A KR20070045195A KR100898341B1 KR 100898341 B1 KR100898341 B1 KR 100898341B1 KR 1020070045195 A KR1020070045195 A KR 1020070045195A KR 20070045195 A KR20070045195 A KR 20070045195A KR 100898341 B1 KR100898341 B1 KR 100898341B1
- Authority
- KR
- South Korea
- Prior art keywords
- peer
- session identifier
- source
- destination
- binding
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1057—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법에 관한 것으로, 통합 처리 서버 없이도 피어간에 서로 신뢰하면서 통신 및 상호 작용을 할 수 있도록 하기 위하여, 소스 피어가 목적 피어에 초기화 요구 메시지를 전송하여, 상기 목적 피어로부터 목적 피어의 세션 식별자를 제공받는 초기화 과정; 상기 소스 피어가 중계 피어를 임의로 선택한 후, 상기 중계 피어를 통한 상기 목적 피어로의 간접 신뢰 바인딩을 암호화하여 형성하는 간접 신뢰 바인딩 과정; 및 상기 간접 신뢰 바인딩의 형성 결과를 분석하고, 상기 목적 피어에 대한 신뢰도를 측정하는 신뢰 측정 과정을 포함하여 구성되며, 소스 피어가 별도의 통합 처리 서버 없이도 목적 피어와의 간접 신뢰 바인딩을 암호화하여 형성하여 간접 신뢰 바인딩의 형성 결과로부터 소스 피어가 목적 피어에 대한 신뢰도를 파악할 수 있도록 하며, 간접 신뢰 바인딩을 필요에 따라 즉각적으로 형성되도록 하여 P2P 노드의 가입 및 탈퇴에 따른 망 토폴로지의 빈번한 변경에 전혀 영향을 받지 않도록 한다.
P2P, 피어, 신뢰, 바인딩, 암호화
Description
도1a는 일반적인 일대일 신뢰 형성에 대한 개념도,
도1b는 일반적인 다대다 신뢰 형성에 대한 개념도,
도2는 일반적인 P2P 네트워크의 구성도,
도3a는 본 발명의 일실시예에 따른 신뢰 형성에 대한 개념도,
도3b는 본 발명의 다른 실시예에 따른 신뢰 형성에 대한 개념도,
도4는 본 발명의 일실시예에 따른 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법을 설명하기 위한 흐름도,
도5는 도4의 초기화 과정을 보다 상세히 설명하기 위한 흐름도,
도6은 도4의 간접 신뢰 바인딩 요구 과정을 보다 상세히 설명하기 위한 흐름도,
도7은 도4의 간접 신뢰 바인딩 요구 중계 과정을 보다 상세히 설명하기 위한 흐름도,
도8은 도4의 간접 신뢰 바인딩 요구 확인 과정을 보다 상세히 설명하기 위한 흐름도, 그리고
도9는 도4의 신뢰도 측정 과정을 보다 상세히 설명하기 위한 흐름도이다.
본 발명은 P2P(Peer-To-Peer) 네트워크에 관한 것으로, 특히 서버가 없는 분산 P2P 네트워크에서 피어에 대한 신뢰도를 측정할 수 있도록 하는 간접 신뢰 바인딩 방법에 관한 것이다.
P2P네트워크는 이질적이고 방대한 컴퓨팅 노드들(예를 들어, 피어들 또는 쇼트용 피어들)이 도1a와 같이 일대일(1:1)로 직접 바인딩되거나, 도1b와 같이 다대다(N:N)로 직접 바인딩되어 분산 협력하는 방식으로 네트워크와 자원을 공유하는 것이다.
도2는 일반적인 P2P 네트워크의 구성도를 도시한 도면이다.
도2를 참조하면, P2P 네트워크는 다수의 피어(21~25)로 구성되고, 인터넷(30)을 통해 서로 통신한다.
이때, 피어간 지리적 거리는 로컬-링크(local-link)에서 글로벌-링크(global-link) 사이가 될 수 있으며, 피어간 통신은 다중의 간접 연결들을 통해서 수행될 수 있다. 예를 들어, 제1 피어(21)에서 제2 피어(22)로 향하는 메시지가 직접 전달될 수 없는 경우, 제3 피어(23)가 상기 메시지를 중계할 수 있다.
피어간 통신은 피어간에 공유된 자원의 종류 및 어느 피어가 공유를 할 것인가에 대한 결정 등을 포함하는 자원 공유 작용 및 프로토콜과 관련된다. 자원 공유는 피어들(21~25)사이에서 데이터 구조들을 공유하는 것이라고 생각할 수 있다. 따 라서 P2P 네트워크는 피어간 상호 작용과 관련하여 다양한 형태로 구현될 수 있다.
한편, 통상의 P2P 네트워크는 피어의 네트워크 가입 및 탈퇴를 관리하기 위한 관리 지원 및 동적 멤버쉽 관리용 통합 처리 서버를 구비하지 않는다.
그 대신 각 피어(21~25)는 자신을 주기적으로 광고하면서, P2P 네트워크내에 위치하는 다른 피어들을 스스로 검색 및 파악해야 한다. 이에 각 피어(21~25)는 P2P 네트워크에 대해 서로 다른 뷰(view)를 가지며, 이 뷰 또한 시간에 따라 변한다.
계속하여 도2를 살펴보면, 각각의 피어들(21~25)은 P2P 네트워크에서 자신을 나타내기 위해 적어도 하나의 ID를 가지고 있는데, 이러한 ID의 생성 횟수는 제한이 없어 하나의 피어(25)가 다수개의 ID를 생성할 수 있다.
그러나 하나의 피어(25)가 다수개의 ID를 생성하여 가지고 있으면, 해당 피어(25)가 의도적으로 네트워크상의 통신 메시지와 다른 피어의 라우팅 정보를 틀리게 라우팅하거나(부정 전달), 훼손하거나, 누락시킬 수 있으므로, 해당 피어(25)는 잠재적 위험 피어로 여겨진다. 즉, 악의적인 의도로 P2P 네트워크를 공격하고자 한다면, 상기 다중 ID를 생성한 후 부정 전달, 훼손, 누락등의 공격으로 큰 피해를 줄 수 있다.
그러나 P2P 네트워크는 앞서 설명한 바와 같이 이러한 피어를 관리하고 처리할 수 있는 통합 처리 서버가 없어 상기와 같은 공격에 대해 무방비 상태로 노출되어 있는 실정이다.
이에 종래의 P2P 네트워크내 피어들은 서로를 완전히 신뢰할 수 없었다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 통합 처리 서버 없이도 피어간이 서로 신뢰하면서 통신 및 상호 작용을 할 수 있도록 하는 P2P 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법을 제공하는 것이다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명의 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법은, 소스 피어가 목적 피어에 초기화 요구 메시지를 전송하여, 상기 목적 피어로부터 목적 피어의 세션 식별자를 제공받는 초기화 과정; 상기 소스 피어가 중계 피어를 임의로 선택한 후, 상기 중계 피어를 통한 상기 목적 피어로의 간접 신뢰 바인딩을 암호화하여 형성하는 간접 신뢰 바인딩 과정; 및 상기 간접 신뢰 바인딩의 형성 결과를 분석하고, 상기 목적 피어에 대한 신뢰도를 측정하는 신뢰 측정 과정을 포함한다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.
도3a 및 도3b는 본 발명의 일실시예에 따른 간접 신뢰 바인딩 형성 방법에 대한 개념을 설명하기 위한 도면으로, 도3a는 하나의 중계 피어를 이용하는 경우를, 도3b는 다수의 중계 피어들을 이용하는 경우를 각각 나타낸다.
계속하여 도3a를 참조하면, 피어(P1)는 임의의 피어(P3) 하나를 선택하고, 간접 신뢰 바인딩을 형성하기 위한 메시지를 암호화한 후 임의의 피어(P3)를 통해 상대측 피어(P2)로 전송한다.
이에 공격자는 간접 신뢰 바인딩을 형성하기 위한 메시지를 해석할 수 없어, 피어(P1,P2)간 간접 신뢰 바인딩(IB)은 항상 안전하게 형성된다.
이에 간접 신뢰 바인딩 형성 결과를 분석하여, 피어(P1)가 상대측 피어(P2)에 대한 신뢰도(trust)를 측정할 수 있게 된다.
이는 악의적인 의도로 P2P 네트워크를 공격하기 위해 상기 다중 ID를 생성한 후 부정 전달, 훼손, 누락 등의 공격을 시도하더라도, 상기 간접 신뢰 바인딩이 형성되어 있으면 상기 공격이 매우 어렵거나 불가능하게 되는 특성을 이용한 것이다.
따라서 피어(P1)는 상대측 피어(P2)와 간접 신뢰 바인딩이 형성되었다는 점으로 미루어 상대방과의 통신중에 이러한 공격이 이루어지지 않음을 확인하는 것이다.
또한 도3b에서와 같이, 피어(P1)는 다수의 피어(P3~P5)를 임의로 선택하고, 이들 각각을 이용하여 상대측 피어(P2)로의 간접 신뢰 바인딩을 다수개(IB1~IB3) 형성하고, 다수의 간접 신뢰 바인딩 형성 결과를 분석하여, 상대측 피어(P2)에 대 한 신뢰도(trust)를 측정하도록 한다.
이는 간접 신뢰 바인딩을 형성하기 위하여 임의로 선택한 다수의 피어(P3~P5)를 이용하는 것은 악의적인 공격자가 미리 간접 신뢰 바인딩 경로를 유추하지 못하도록 한다.
그리고 도3b의 방법은 도3a의 방법에 비해 보다 많은 판단 근거를 가질 수 있으므로, 보다 정확하게 상대측 피어(P2)에 대한 신뢰도를 측정할 수 있다.
본 발명에서는, 간접 신뢰 바인딩을 형성하기 위한 메시지는 식별 정보 기반의 암호화(identity-based cryptography, IBC) 메커니즘에 따라 암호화되며, IBC 메커니즘에 따라 각 피어의 세션 식별자 (session identifier)를 암호화를 위한 공개키로 사용한다.
IBC 메커니즘은 "Shamir (1984) Identity-Based Cryptosystems and Signature Schemes, Proceedings of Crypto '84, Lecture Notes in Computer Science no. 196, Springer Veriag 1985)"에서 공개된 기술이므로, 이에 대한 상세한 설명은 생략하기로 한다.
이하에서는 설명의 편의를 위해 간접 신뢰 바인딩을 요청하는 피어(P1)는 소스 피어로, 간접 신뢰 바인딩을 중계하는 피어(P2)는 중계 피어로, 소스 피어와의 간접 신뢰 바인딩을 형성하는 상대측 피어(P3)는 목적 피어라 한다.
도4는 본 발명의 일실시예에 따른 P2P 네트워크에서의 피어간 간접 신뢰 바 인딩 형성 방법을 설명하기 위한 흐름도이다.
소스 피어(P1)는 목적 피어(P2)의 세션 식별자를 제공받기 위한 목적 피어(P2)의 초기화 요구 메시지를 생성하여 목적 피어(P2)로 전송한다(S1).
목적 피어(P2)는 초기화 요구 메시지를 수신 및 분석하여, 자신의 세션 식별자를 포함하는 응답 메시지를 생성한 후 소스 피어(P1)로 전송한다(S2).
소스 피어(P1)는 P2P 네트워크상에 위치하는 다수의 피어들 중 하나를 중계 피어(P3)로 선택하고(S3), IBC 메커니즘에 따라 자신의 세션 식별자, 목적 피어의 세션 식별자, 및 중계 피어의 세션 식별자를 이용하여 암호화된 간접 신뢰 바인딩 요구 메시지를 생성하여 단계 S3을 통해 선택된 중계 피어(P3)로 전송한다(S4).
중계 피어(P3)는 간접 신뢰 바인딩 요구 메시지를 수신 및 분석하여 목적 피어(P2)를 파악하고, 파악된 목적 피어(P2)로 수신한 간접 신뢰 바인딩 요구 메시지를 전달한다(S5). 즉, 중계 피어(P3)는 소스 피어(P1)가 생성한 간접 신뢰 바인딩 요구 메시지를 목적 피어(P2)로 중계한다.
목적 피어(P2)는 간접 신뢰 바인딩 요구 메시지에 응답하여 소스 피어(P1)와의 간접 신뢰 바인딩을 형성하고, 자신의 세션 식별자 및 소스 피어의 세션 식별자로 암호화된 간접 신뢰 바인딩 확인 메시지를 생성하여 소스 피어(P1)로 전송한다(S6).
소스 피어(P1)는 간접 신뢰 바인딩 확인 메시지를 수신 및 분석하여 간접 신뢰 바인딩의 형성 결과를 확인하고, 형성 결과를 분석하여 목적 피어(P2)에 대한 신뢰도를 측정한다(S7).
그리고 필요한 경우에는, 소스 피어(P1)는 보다 정확한 신뢰도 측정을 위해 도3b와 같이 새로운 중계 피어를 임의로 선택하여, 단계 S4 내지 S7을 반복 수행할 수 있다.
도5는 도4의 초기화 과정(S1,S2)을 보다 상세히 설명하기 위한 흐름도이다.
소스 피어(P1)는 고유한 세션 식별자(sida)를 생성하기 위해 랜덤 비트 스트링인 넌스(nonce)(Na)(이하, 소스 피어의 세션 식별자 넌스)를 생성하고, 이로부터 세션 식별자(sida)를 생성한다(S11).
이때, 세션 식별자(sida)는 수학식1에 의해 생성된다.
여기서, h는 암호학적 해쉬 함수, IDa는 소스 피어의 ID, "0"은 "0"으로 설정된 제2 및 제3 파라미터(parameter), IPa는 소스 피어의 IP 주소, '|' 는 두개의 문자열간 연결 상태를 각각 의미한다.
그리고 소스 피어(P1)는 자신의 아이디(IDa), 목적 피어의 아이디(IDb), 소스 피어의 세션 식별자 넌스(Na), IBC(identifier-based cryptography) 파라미터들(na,ea), 소스 피어(P1)의 키 일치를 위한 중간값(xa)으로 이루어지는 초기화 요구 메시지를 생성하여 목적 피어(P2)로 전송한다(S12).
이때, 초기화 요구 메시지는 수학식2에 의해 생성된다.
초기화 요구 메시지를 수신한 목적 피어(P2)는 이에 응답하여 고유한 세션 식별자(sidb)를 생성하기 위해 랜덤 비트 스트링인 넌스(Nb)(이하, 목적 피어의 세션 식별자 넌스)를 생성하고, 이로부터 세션 식별자(sidb)를 생성한다. 또한 초기화 요구 메시지내에 포함된 소스 피어의 키 일치를 위한 중간값(xa), 세션 식별자(sida), 및 IP 주소(IPa)를 추출하고, 이들을 이용하여 목적 피어의 세션키(Kb)를 산출한다(S13).
이때, 목적 피어의 세션 식별자(sidb)는 수학식3에 의해 생성되고, 세션키(Kb)는 수학식4에 따라 산출된다.
여기서, rb는 목적 피어가 고유한 세션키를 생성하기 위해 사용하는 랜덤 비트 스트링인 넌스(이하, 목적 피어의 세션키 넌스), nb는 두개의 큰 소수들을 곱하여 목적 피어에 의해 생성된 합성수를 각각 의미한다.
목적 피어(P2)는 자신의 세션 식별자(sidb), 키 일치를 위한 중간값(xb), 및 자신의 세션 키(Kb)에 의해 암호화된 자신의 세션 식별자 넌스(EKb(Nb))로 이루어지는 응답 메시지를 생성하여 소스 피어(P1)로 전송한다(S14).
이때, 응답 메시지는 수학식5에 의해 생성된다.
도6은 도5의 초기화 과정이 정상 수행된 후, 소스 피어에서 수행되는 간접 신뢰 바인딩 요구 과정(S4)을 보다 상세히 설명하기 위한 흐름도이다.
소스 피어(P1)는 목적 피어(P2)로의 간접 신뢰 바인딩을 형성하기 위해서, 먼저 P2P 네트워크에서 발견된 피어들 중 하나를 중계 피어(P3)로 선택한다(S21).
단계 S21에서, 소스 피어(P1)는 자신의 뷰(view)에 나타나는 피어들 중 하나를 임의로 선택하여 중계피어로 이용할 수 있다.
소스 피어(P1)는 자신의 세션키(Ka)를 산출한 후, 이를 이용하여 응답 메시지내에 포함된 암호화된 목적 피어의 세션 식별자 넌스(Ekb(Nb))를 복호화하여 목적 피어의 세션 식별자 넌스(Nb)를 추출한다(S22).
이때, 소스 피어의 세션키(Ka)는 수학식6에 따라 생성된다.
여기서, ra는 고유한 세션키(Ka)를 위해 사용하는 랜덤 비트 스트링인 넌스(이하, 소스 피어의 세션키 넌스), nb는 두개의 큰 소수들을 곱하여 목적 피어에 의해 생성되는 합성수를 각각 의미한다.
소스 피어(P1)는 간접 신뢰 바인딩을 위한 넌스(Nv)를 생성하고(S23), 자신의 세션 식별자 넌스(Nb)와 간접 신뢰 바인딩을 위한 넌스(Nv)(이하, 바인딩 넌스)를 세션 식별자 세션키(Ka)로 암호화하여 키 성분(key material, k)을 산출한다(S24).
이때, 키 성분(k)은 수학식7에 따라 생성된다.
그리고 소스 피어(P1)는 자신의 서명(sa,ta)을 생성한 후(S25), 자신의 세션 식별자(sida), 중계 피어의 세션 식별자(sidi), 목적 피어의 세션 식별자(sidb), 키 성분(k), 서명(sa,ta), 및 IBC 파라메타(na,ea)로 이루어지는 간접 신뢰 바인딩 요구 메시지를 생성한다(S26).
이때, 소스 피어의 서명(sa,ta)은 수학식8에 따라 생성되고, 간접 신뢰 바인딩 요구 메시지는 수학식9에 따라 생성된다.
도7은 도6을 통해 간접 신뢰 바인딩 요구 메시지를 수신한 경우, 중계 피어에서 수행되는 간접 신뢰 바인딩 요구 중계 과정(S5)을 보다 상세히 설명하기 위한 흐름도이다.
소스 피어(P1)로부터 전송되는 간접 신뢰 바인딩 요구 메시지를 수신하면, 중계 피어(P3)는 소스 피어의 세션 식별자(sida)를 구성하고(S31), 간접 신뢰 바인딩 요구 메시지내 서명(sa,ta)을 분석하여 간접 신뢰 바인딩 요구 메시지의 정상 수신 여부를 확인한다(S32).
중계 피어(P3)는 자신의 세션 식별자(sidi) 및 서명(si,ti)를 생성한 후(S33), 수신된 간접 신뢰 바인딩 요구 메시지를 소스 피어의 세션 식별자(sida), 목적 피어의 세션 식별자(sidb), 자신의 세션 식별자(sidi), 키 성분(k), 자신의 서명(si,ti), 및 IBC 파라메타(ni,ei)로 이루어지는 간접 신뢰 바인딩 요구 메시지로 수정한다(S34).
이때, 수정된 간접 신뢰 바인딩 요구 메시지는 수학식10에 따라 생성된다.
도8은 도7을 통해 중계 피어(P3)을 통해 간접 신뢰 바인딩 요구 메시지를 중계받은 경우, 목적 피어에서 수행되는 간접 신뢰 바인딩 요구 확인 과정(S5)을 보다 상세히 설명하기 위한 흐름도이다.
목적 피어(P2)는 중계 피어(P3)로부터 전송되는 수정된 간접 신뢰 바인딩 요구 메시지를 수신하고, 메시지내 키성분(k)를 복호화하여 바인딩 넌스(Nv)를 추출한다(S41).
그리고 자신의 세션 식별자(sidb), 소스 피어의 세션 식별자(sida), 및 단계 S41을 통해 추출된 바인딩 넌스(Nv)로 이루어지는 간접 신뢰 바인딩 확인 메시지를 생성하여(S42), 소스 피어로 전송한다(S43).
이때, 간접 신뢰 바인딩 확인 메시지는 수학식11에 따라 생성된다.
도9는 도8을 통해 간접 신뢰 바인딩 요구 확인 메시지를 수신한 경우, 소스 피어에서 수행되는 신뢰도 측정 과정(S6)을 보다 상세히 설명하기 위한 흐름도이다.
소스 피어(P1)는 간접 신뢰 바인딩 요구 메시지를 중계 피어(P3)로 전송하고 나면, 목적 피어의 세션 식별자(sidb), 자신의 세션 식별자(sida), 및 바인딩 난수(Nv)로 이루어지는 신뢰도 측정용 메시지를 별도로 생성해둔다(S51).
목적 피어(P2)로부터 간접 신뢰 바인딩 확인 메시지가 수신되면, 소스 피어(P1)는 수신된 메시지와 단계 S51을 통해 생성된 메시지와 일치하는지를 확인한다(S52).
만약 일치한다면, 간접 신뢰 바인딩 동작이 성공적으로 수행되었음을 확인하고 목적 피어(P2)에 대한 신뢰도를 증가시키고(S53), 그렇지 않다면 간접 신뢰 바인딩이 비정상적으로 형성되었음을 확인하고 목적 피어(P2)에 대한 신뢰도를 감소시킨다(S54).
이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다수 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.
이와 같이 본 발명의 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법은 소스 피어가 별도의 통합 처리 서버 없이도 목적 피어와의 간접 신뢰 바인딩을 형성하는 데, 그 간접 신뢰 바인딩이 공격자에 의해 깨지지 않으므로, 간접 신뢰 바인딩의 형성 결과로부터 소스 피어가 목적 피어에 대한 신뢰도를 파악할 수 있도록 한다.
또한 본 발명의 간접 신뢰 바인딩은 필요에 따라 즉각적으로 형성되므로, P2P 망의 토폴로지의 빈번한 변경(피어들의 빈번한 탈퇴와 가입)에 전혀 영향을 받지 않는다.
Claims (20)
- 소스 피어가 목적 피어에 초기화 요구 메시지를 전송하여, 상기 목적 피어로부터 목적 피어의 세션 식별자를 제공받는 초기화 과정;상기 소스 피어가 중계 피어를 임의로 선택한 후, 상기 중계 피어를 통한 상기 목적 피어로의 간접 신뢰 바인딩을 암호화하여 형성하는 간접 신뢰 바인딩 과정; 및상기 간접 신뢰 바인딩의 형성 결과를 분석하고, 상기 목적 피어에 대한 신뢰도를 측정하는 신뢰 측정 과정을 포함하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제1항에 있어서,상기 간접 신뢰 바인딩을 형성하기 위한 메시지는 IBC(identifier-based cryptography) 매커니즘에 따라 암호화되는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제1항에 있어서, 상기 간접 신뢰 바인딩 과정은상기 중계 피어를 새로이 선택하면서 반복 수행될 수 있는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제1항에 있어서, 상기 초기화 과정은상기 소스 피어가 자신의 세션 식별자 넌스(nonce) 및 세션 식별자를 생성하는 제1 단계;상기 소스 피어가 상기 소스 피어의 세션 식별자, 상기 목적 피어의 세션 식별자, 그리고 상기 소스 피어의 세션 식별자 넌스, IBC 파라미터 및 키 일치를 위한 중간값을 포함하는 상기 초기화 요구 메시지를 생성하여 상기 목적 피어로 전송하는 제2 단계;상기 초기화 요구 메시지를 수신한 상기 목적 피어가 자신의 세션 식별자 넌스, 세션 식별자, 및 세션키를 생성하는 제3 단계; 및상기 목적 피어가 상기 목적 피어의 세션 식별자, 키 일치를 위한 중간값, 및 암호화된 목적 피어의 세션 식별자 넌스를 포함하는 응답 메시지를 생성하여 상기 소스 피어로 전송하는 제4 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제4항에 있어서, 상기 간접 신뢰 바인딩 과정은상기 소스 피어가 P2P 네트워크상에 위치하는 다수의 피어들 중 하나를 상기 중계 피어로 선택하는 제5 단계;상기 소스 피어가 간접 신뢰 바인딩 요구 메시지를 생성하여 상기 중계 피어로 전송하는 제6 단계;상기 중계 피어가 상기 간접 신뢰 바인딩 요구 메시지를 수정한 후, 상기 목 적 피어로 전송하는 제7 단계; 및상기 목적 피어가 상기 수정된 간접 신뢰 바인딩 요구 메시지에 응답하여 간접 신뢰 바인딩 정상 수행 여부를 확인한 후, 상기 간접 신뢰 바인딩 확인 메시지를 상기 소스 피어로 전송하는 제8 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제10항에 있어서, 상기 제6 단계는상기 소스 피어가 소스 피어의 세션 키를 구성하고 상기 암호화된 목적 피어의 세션 식별자 넌스를 복호화하여, 상기 목적 피어의 세션 식별자 넌스를 추출하는 단계;상기 소스 피어가 상기 소스 피어의 세션 키, 상기 중계 피어의 세션 식별자, 및 바인딩 넌스를 생성하는 단계;상기 소스 피어가 상기 목적 피어의 세션 식별자 넌스와 간접 신뢰 바인딩 넌스을 위한 넌스를 상기 소스 피어의 세션키로 암호화하여 키 성분을 생성하는 단계;상기 소스 피어가 서명을 생성하는 단계; 및상기 소스 피어가 상기 목적 피어의 세션 식별자, 상기 중계 피어의 세션 식별자, 그리고 상기 소스 피어의 세션 식별자, 상기 키 성분, 상기 서명, 및 상기 IBC 파라미터를 포함하는 상기 간접 신뢰 바인딩 요구 메시지를 생성한 후, 상기 중계 피어로 전송하는 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제10항에 있어서, 상기 제7 단계는상기 중계 피어가 상기 소스 피어의 세션 식별자를 구성하고, 서명을 이용하여 상기 간접 신뢰 바인딩 요구 메시지의 정상 수신 여부를 확인하는 단계;상기 중계 피어가 자신의 세션 식별자, 및 서명을 생성하는 단계; 및상기 중계 피어가 상기 소스 피어의 세션 식별자, 상기 목적 피어의 세션 식별자, 그리고 상기 중계 피어의 세션 식별자, 상기 키 성분, 상기 서명, 및 IBC 파라미터를 포함하는 상기 간접 신뢰 바인딩 요구 메시지를 생성한 후, 상기 목적 피어로 전송하는 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제10항에 있어서, 상기 제8 단계는상기 목적 피어가 상기 목적 피어의 세션 키를 통해 상기 수정된 간접 신뢰 바인딩 요구 메시지에 포함된 상기 키 성분을 복호화하여, 바인딩 넌스를 추출하는 단계; 및상기 목적 피어의 세션 식별자, 상기 소스 피어의 세션 식별자, 및 상기 추출된 바인딩 넌스를 포함하는 상기 간접 신뢰 바인딩 확인 메시지를 상기 소스 피어로 전송하는 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
- 제10항에 있어서, 상기 신뢰 측정 과정은상기 소스 피어가 상기 목적 피어의 세션 식별자, 상기 소스 피어의 세션 식별자, 및 바인딩 넌스를 포함하는 신뢰 확인용 메시지를 생성하는 단계;상기 생성된 메시지를 상기 목적 피어로부터 전송되는 상기 간접 신뢰 바인딩 확인 메시지와 비교하여, 간접 신뢰 바인딩의 정상 수행 여부를 확인하는 단계; 및상기 확인 결과에 따라 상기 소스 피어와 상기 목적 피어간 통신 링크에 대한 신뢰도를 측정하는 단계를 포함하는 것을 특징으로 하는 P2P 네트워크에서의 피어간 간접 신뢰 바인딩 형성 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/947,500 US20080137856A1 (en) | 2006-12-06 | 2007-11-29 | Method for generating indirect trust binding between peers in peer-to-peer network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060123367 | 2006-12-06 | ||
KR1020060123367 | 2006-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080052188A KR20080052188A (ko) | 2008-06-11 |
KR100898341B1 true KR100898341B1 (ko) | 2009-05-20 |
Family
ID=39807040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070045195A KR100898341B1 (ko) | 2006-12-06 | 2007-05-09 | P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100898341B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115297442B (zh) * | 2022-08-03 | 2024-04-12 | 中国电信股份有限公司 | 中继通信连接建立方法、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060027311A (ko) * | 2003-04-28 | 2006-03-27 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신망에서의 보안성 |
KR20060052329A (ko) * | 2004-10-29 | 2006-05-19 | 리서치 인 모션 리미티드 | 안전한 피어 투 피어 메시징 초대 구조 |
US20060190715A1 (en) | 2005-02-22 | 2006-08-24 | Microsoft Corporation | Peer-to-peer network information retrieval |
-
2007
- 2007-05-09 KR KR1020070045195A patent/KR100898341B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060027311A (ko) * | 2003-04-28 | 2006-03-27 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신망에서의 보안성 |
KR20060052329A (ko) * | 2004-10-29 | 2006-05-19 | 리서치 인 모션 리미티드 | 안전한 피어 투 피어 메시징 초대 구조 |
US20060190715A1 (en) | 2005-02-22 | 2006-08-24 | Microsoft Corporation | Peer-to-peer network information retrieval |
Also Published As
Publication number | Publication date |
---|---|
KR20080052188A (ko) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080137856A1 (en) | Method for generating indirect trust binding between peers in peer-to-peer network | |
Aluvala et al. | A novel technique for node authentication in mobile ad hoc networks | |
CN114448730A (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
Bruhadeshwar et al. | Symmetric key approaches to securing BGP—a little bit trust is enough | |
Kim et al. | A novel elliptical curve ID cryptography protocol for multi‐hop ZigBee sensor networks | |
Tennekoon et al. | Prototype implementation of fast and secure traceability service over public networks | |
CN113973007A (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 | |
Kurt et al. | D-LNBot: A Scalable, Cost-Free and Covert Hybrid Botnet on Bitcoin's Lightning Network | |
KR100898341B1 (ko) | P2p 네트워크에서 피어간 간접 신뢰 바인딩 형성 방법 | |
Vinayagam et al. | A secure restricted identity-based proxy re-encryption based routing scheme for sybil attack detection in peer-to-peer networks | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
US20120089842A1 (en) | Communication system for authenticating messages with uniquely specified genuine information | |
EP3082207A1 (en) | Method for transmitting a teleprotection command using sequence number | |
CN113572727A (zh) | 一种基于p2p网络路由节点的数据安全隐蔽传输方法及系统 | |
Khan et al. | A key management scheme for Content Centric Networking | |
De Andrade et al. | Fully distributed public key management through digital signature chains for delay and disrupt tolerant networks | |
Soltani et al. | Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation | |
Roustaei et al. | Implicit lightweight proxy based key agreement for the internet of things (ILPKA) | |
TW201027949A (en) | Secure routing method for ad hoc networks | |
Chen | Infrastructure-based anonymous communication protocols in future internet architectures | |
Vodnala | A Novel Technique for Node Authentication in Mobile | |
Ahmat et al. | End-to-End key exchange through disjoint paths in P2P networks | |
Jansen et al. | Toward Delay Tolerant Network Anonymity: Threshold Pivot Scheme | |
Kumar et al. | A Study on Web Service Security Technology | |
Ma et al. | Partition and multi-path transmission: An encryption-free reputation sharing protocol in Gnutella-like peer-to-peer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |