KR101423597B1 - 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법 - Google Patents

피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법 Download PDF

Info

Publication number
KR101423597B1
KR101423597B1 KR1020117025360A KR20117025360A KR101423597B1 KR 101423597 B1 KR101423597 B1 KR 101423597B1 KR 1020117025360 A KR1020117025360 A KR 1020117025360A KR 20117025360 A KR20117025360 A KR 20117025360A KR 101423597 B1 KR101423597 B1 KR 101423597B1
Authority
KR
South Korea
Prior art keywords
user identity
peer device
credential server
registered user
participating
Prior art date
Application number
KR1020117025360A
Other languages
English (en)
Other versions
KR20110133494A (ko
Inventor
이니안 마오
사우미트라 엠. 다스
란지쓰 에스. 자야람
비드야 나라야난
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110133494A publication Critical patent/KR20110133494A/ko
Application granted granted Critical
Publication of KR101423597B1 publication Critical patent/KR101423597B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법에 관한 것이다. 이 방법에서, 오버레이 네트워크의 크리덴셜 서버는 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신한다. 크리덴셜 서버는 등록된 사용자 아이덴티티를 제3자 아이덴티티 제공자와 검증한다. 크리덴셜 서버에서, 제3자 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 크리덴셜 서버는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.

Description

피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법{APPARATUS AND METHOD FOR USER IDENTITY AUTHENTICATION IN PEER-TO-PEER OVERLAY NETWORKS}
본 출원은 2009년 3월 26일 출원된 "METHOD FOR USER IDENTITY AUTHENTICATION IN PEER-TO-PEER OVERLAY NETWORKS"라는 명칭의 가출원 No.61/163,821를 우선권으로 청구하며, 상기 가출원은 본 출원의 양수인에게 양도되었으며, 참조를 위해 본 명세서에 명백히 통합된다.
본 발명은 개괄적으로 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증에 관한 것이다.
피어 투 피어(P2P) 오버레이 네트워크들은 우수한 확장성, 용이한 사용자 상호작용 및 애플리케이션들의 용이한 전개를 위해 설계된다. 이러한 네트워크들은 사용자들이 자유로이 참여 및 탈퇴할 수 있기 때문에 비교적 개방적이다. 이러한 동적인 사용자 참여와 관련한 하나의 문제는 사용자 아이덴티티 불확실성이다. 피어 투 피어 네트워크들 상에서의 소셜 네트워킹 및 파일 공유와 같은 애플리케이션들을 이네이블하기 위해, 지속적이고 검증가능한 사용자 아이덴티티가 요구된다. 또한, 피어 투 피어 네트워크들의 보안을 위해, 사용자 아이덴티티는 사용자 평판의 형성을 가능하게 하고, 사용자 행동에 대한 피드백을 가능하게 하도록 설정될 필요가 있다.
피어 투 피어 네트워크들에서 사용자 아이덴티티에 대한 간단한 일 해결책은 사용자들이 자신의 고유한 아이덴티티를 요청하게 하고, 이후의 오버레이 애플리케이션들에서 요청된 아이덴티티를 이용하게 하는 것이다. 이러한 방식에는 결점들이 있다. 하나의 결점은, 사용자와 P2P 오버레이 사이에 어떠한 사전에 구축된 인증 크리덴셜이 없기 때문에, P2P 시스템으로의 사용자의 입장 동안 요청된 아이덴티티를 인증하는데 있어서의 어려움이다. 다른 결점은 오버레이의 피어들이 다른 피어들의 아이덴티티를 검증하는데 있어서의 어려움이다. 사용자가 오버레이에 참여한 이후, 사용자는 다른 피어들과 통신시, 임의의 사용자 id를 사용할 수 있으며, 다른 사용자들은 요청된 아이덴티티를 검증할 방법이 없을 것이다.
따라서, 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 기술이 요구된다.
본 발명의 일 양상은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법에 관한 것일 수 있다. 상기 방법에서, 오버레이 네트워크의 크리덴셜 서버는 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신한다. 크리덴셜 서버는 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증한다. 크리덴셜 서버에서, 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 크리덴셜 서버는, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 더욱 상세한 양상에서, 오버레이 네트워크 내의 각각의 인증된 피어 디바이스는, 각각의 인증된 피어 디바이스가 참여하는 피어 디바이스에 대한 서명된 인증서의 소스가 크리덴셜 서버임을 검증하게 하는, 크리덴셜 서버의 공용키를 가질 수 있다. 크리덴셜 서버는 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용할 수 있다. 서명된 인증서는 검증된 등록된 사용자 아이덴티티 및 참여하는 피어 디바이스의 공용 키를 포함할 수 있다. 서명된 인증서는 네트워크 동작들을 위해 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함할 수 있다. 또한, 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 등록된 사용자 아이덴티티를 검증하기 위해 아이덴티티 제공자와의 접속을 설정할 수 없을 수 있다.
본 발명의 더욱 구체적인 양상에서, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티는 이메일 주소와 같은 글로벌하게 고유한 식별자일 수 있다. 또한, 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자에 등록될 수 있다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 크리덴셜 서버에 관한 것일 수 있다. 크리덴셜 서버는 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하기 위한 수단, 크리덴셜 서버가 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증하기 위한 수단, 및 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하기 위한 수단을 포함하며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 크리덴셜 서버에 관한 것일 수 있다. 크리덴셜 서버는, 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하고, 크리덴셜 서버가 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증하고, 그리고 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하도록 구성되는, 프로세서를 포함하며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 물건에 관한 것일 수 있으며, 컴퓨터 판독 가능 매체는, 컴퓨터로 하여금, 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하게 하기 위한 코드, 컴퓨터로 하여금, 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증하게 하기 위한 코드, 및 컴퓨터로 하여금, 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하게 하기 위한 코드를 포함하며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법에 관한 것일 수 있다. 상기 방법에서, 참여하는 피어 디바이스는 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공한다. 크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 네트워크 내의 각각의 인증된 피어 디바이스에 제공한다. 크리덴셜 서버는 등록된 사용자 아이덴티티를 아이덴티티 제공자와 검증한다. 크리덴셜 서버에서, 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 크리덴셜 서버는, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 네트워크에서 인증된 피어 디바이스가 사용하기 위한 인증서를 참여하는 피어 디바이스에게 발행한다. 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크에 참여하기 위해 사용자 아이덴티티 인증을 하는 장치에 관한 것일 수 있다. 상기 장치는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공하기 위한 수단 ―여기서, 크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 피어 투 피어 네트워크 내의 각각의 인증된 피어 디바이스에 제공함―, 및 아이덴티티 제공자와의 등록된 사용자 아이덴티티의 성공적인 검증 시, 크리덴셜 서버로부터 인증서를 수신하기 위한 수단을 포함하며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다. 상기 장치는 시계, 헤드셋 또는 감지 디바이스를 포함한다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 장치에 관한 것일 수 있다. 상기 장치는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버 ― 크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 피어 투 피어 오버레이 네트워크 내의 각각의 인증된 피어 디바이스에 제공함― 에 제공하고, 그리고 아이덴티티 제공자와의 등록된 사용자 아이덴티티의 성공적인 검증 시, 크리덴셜 서버로부터 인증서를 수신하도록 구성되는, 프로세서를 포함하며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 판독 가능 물건에 관한 것일 수 있으며, 컴퓨터 판독 가능 매체는, 컴퓨터로 하여금, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공하게 하기 위한 코드 ―여기서, 크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 피어 투 피어 오버레이 네트워크 내의 각각의 인증된 피어 디바이스에 제공함―, 및 컴퓨터로 하여금, 아이덴티티 제공자와의 등록된 사용자 아이덴티티의 성공적인 검증 시, 크리덴셜 서버로부터 인증서를 수신하게 하기 위한 코드를 포함하며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
도1은 예시적인 무선 통신 시스템의 블록도이다.
도2는 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법의 흐름도이다.
도3은 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 시스템의 블록도이다.
도4는 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법의 개략적인 흐름도이다.
도5는 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
용어 "예시적인"은 여기서 "예, 보기, 또는 예시로서 기능하는" 것을 의미하도록 사용된다. "예시적인" 것으로서 여기 기재되는 임의의 실시예가 반드시 다른 실시예들에 비해 바람직하거나 유리한 것으로 해석되는 것은 아니다.
도3 및 4를 참조하면, 본 발명의 일 양상은 피어 투 피어(P2P) 오버레이 네트워크(320)에 참여하는 피어 디바이스(310)에 대한 사용자 아이덴티티 인증을 위한 방법(400)에 관한 것이다. 이 방법에서, 오버레이 네트워크(320)의 크리덴셜 서버(330)는 참여하는 피어 디바이스(JPD)(310)로부터 등록된 사용자 아이덴티티를 수신한다(단계 430). 크리덴셜 서버는 등록된 사용자 아이덴티티를 아이덴티티 제공자(340)와 검증한다(단계 440 및 450). 크리덴셜 서버에서, 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 크리덴셜 서버는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스(PD)(114)가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하며(단계 460), 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
오버레이 네트워크(320)에서 각각의 인증된 피어 디바이스(114)는, 각각의 인증된 피어 디바이스가 참여하는 피어 디바이스(310)에 대한 서명된 인증서의 소스가 크리덴셜 서버임을 검증할 수 있게 하는 크리덴셜 서버의 공용 키(PK)를 가질 수 있다. 서명된 인증서는 검증된, 등록된 사용자 아이덴티티, 크리덴셜 서버의 공용 키(PK), 참여하는 피어 디바이스의 공용 키 및 네트워크 동작들을 위해 크리덴셜 서버에 의해 참여하는 피어 디바이스에 할당된 노드 아이덴티티를 포함할 수 있다. 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는 등록된 사용자 아이덴티티를 검증하기 위한 아이덴티티 제공자(340)와 접속을 설정하지 못할 수 있다.
참여하는 피어 디바이스(310)의 등록된 사용자 아이덴티티는 이메일 주소와 같이 글로벌하게 고유한 식별자(globally unique identifier)일 수 있다. 또한, 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자(third-party identity provider)(340)에 등록될 수 있다.
도5를 추가로 참조하면, 본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크(320)에 참여하기 위해 사용자 아이덴티티 인증을 하는 크리덴셜 서버(330)에 관한 것일 수 있다. 크리덴셜 서버는 참여하는 피어 디바이스(310)로부터 등록된 사용자 아이덴티티를 수신하기 위한 수단(프로세서(510)), 등록된 사용자 아이덴티티를 아이덴티티 제공자(340)와 검증하기 위한 수단, 및 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스(114)가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하기 위한 수단을 포함할 수 있으며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크(320)에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 크리덴셜 서버에 관한 것일 수 있다. 크리덴셜 서버(330)는 참여하는 피어 디바이스(310)로부터 등록된 사용자 아이덴티티를 수신하고, 등록된 사용자 아이덴티티를 아이덴티티 제공자(340)와 검증하고, 그리고 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스(114)가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하도록 구성되는 프로세서(510)를 포함할 수 있으며, 서명된 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은, 컴퓨터(500)로 하여금 참여하는 피어 디바이스(310)로부터 등록된 사용자 아이덴티티를 수신하게 하기 위한 코드, 컴퓨터로 하여금 등록된 사용자 아이덴티티를 아이덴티티 제공자(340)와 검증하게 하기 위한 코드, 및 컴퓨터로 하여금 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크(320)에서 인증된 피어 디바이스(114)가 사용하기 위한 서명된 인증서를 참여하는 피어 디바이스에게 발행하게 하기 위한 코드를 포함하는 (컴퓨터 판독 가능 저장 매체와 같은) 컴퓨터 판독 가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 관한 것일 수 있으며, 서명된 인증서는 크리덴셜 서버(330)의 개인 키에 의해 서명된다.
도2 및 3을 참조하면, 본 발명의 양상은 피어 투 피어(P2P) 오버레이 네트워크(320)에 참여하는 피어 디바이스(310)에 대한 사용자 아이덴티티 인증을 위한 방법(200)에 관한 것일 수 있다. 이 방법에서, 등록된 사용자 아이덴티티(ID)를 크리덴셜 서버(330)에 제공한다. 크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터의 메시지를 검증할 수 있게 하는 공용 키(PK)를 네트워크 내의 각각의 인증된 피어 디바이스에 제공한다(단계 210). 크리덴셜 서버는 등록된 사용자 아이덴티티를 아이덴티티 제공자(340)와 검증한다(단계 220). 크리덴셜 서버에서, 아이덴티티 제공자로부터 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 크리덴셜 서버는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 인증서를 참여하는 피어 디바이스에게 발행한다(단계 230). 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은 피어 투 피어 오버레이 네트워크(320)에 참여하기 위해 사용자 아이덴티티 인증을 하는 장치(500)에 관한 것일 수 있다. 장치는, 크리덴셜 서버(330)로 참여하는 피어 디바이스(310)의 등록된 사용자 아이덴티티를 제공하기 위한 수단(프로세서(510)) ―크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터 메시지들을 검증하게 하는 공용 키(PK)를 네트워크 내의 각각의 인증된 피어 디바이스에게 제공함―, 및 아이덴티티 제공자(340)와의 등록된 사용자 아이덴티티의 성공적인 검증시 크리덴셜 서버로부터 인증서를 수신하기 위한 수단을 포함하며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다. 장치는 시계, 헤드셋, 감지 디바이스 또는 이동국(MS)(102)을 포함할 수 있다.
장치는 메모리와 같은 저장 매체(520), 디스플레이(530) 및 키보드와 같은 입력 디바이스(540)를 더 포함할 수 있다. 장치는 무선 접속(550)을 포함할 수 있다.
다른 양상은 피어 투 피어 오버레이 네트워크(320)에 참여하기 위해 사용자 아이덴티티 인증을 하는 장치(500)에 관한 것일 수 있다. 장치는, 크리덴셜 서버(330)로 참여하는 피어 디바이스(310)의 등록된 사용자 아이덴티티를 제공하고, ―크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터 메시지들을 검증하게 하는 공용 키(PK)를 피어 투 피어 오버레이 네트워크(320) 내의 각각의 인증된 피어 디바이스에게 제공함―, 및 아이덴티티 제공자(340)와의 등록된 사용자 아이덴티티의 성공적인 검증시 크리덴셜 서버로부터 인증서를 수신하도록 구성되며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
본 발명의 다른 양상은, 컴퓨터로 하여금 크리덴셜 서버(330)로 참여하는 피어 디바이스(310)의 등록된 사용자 아이덴티티를 제공하게 하기 위한 코드, ―크리덴셜 서버는 각각의 인증된 피어 디바이스가 크리덴셜 서버로부터 메시지들을 검증하게 하는 공용 키(PK)를 피어 투 피어 오버레이 네트워크(320) 내의 각각의 인증된 피어 디바이스에게 제공함―, 및 컴퓨터로 하여금 아이덴티티 제공자(340)와의 등록된 사용자 아이덴티티의 성공적인 검증시 크리덴셜 서버로부터 인증서를 수신하게 하기 위한 코드를 포함하는 컴퓨터 판독 가능 매체(520)를 포함하는 컴퓨터 프로그램 물건에 관한 것일 수 있으며, 인증서는 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 인증하기 위해 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 인증서는 크리덴셜 서버의 개인 키에 의해 서명된다.
오버레이 관리는 오버레이 내의 모든 피어들이 신뢰하는 중앙 서버인 크리덴셜 서버(330)를 이용한다. 공용 키 암호화는 크리덴셜 서버로부터 발신된 메시지들을 입증하기 위해 사용된다. 크리덴셜 서버는 공용/개인 키 쌍을 생성하며, 자신의 공용 키를 모든 피어 디바이스에 발행한다. 그러나 크리덴셜 서버는 사용자 아이덴티티를 관리하는데 직접적으로 관여하지 않는다. 대신에, 크리덴셜 서버는 사용자 신원 인증을 위해 제3자 ID 제공자(340)와 인터페이스한다.
크리덴셜 서버(330)는 제3자 ID 제공자에 사전에 등록된 사용자 아이덴티티들을 레버리징함으로써 사용자 아이덴티티들을 획득한다(도4의 단계 410 및 420). 이러한 사용자 아이덴티티들은 (이메일 주소와 같이) 글로벌하게 고유한 것이 요구된다. 이러한 사용자 아이덴티티를 획득하는 일 방법은 오픈ID(OpenID)를 이용하는 것이다. OpenID는 구글, 야후, IBM, 마이크로소프트, 베리사인 등과 같은 주요 인터넷 회사들에 의해 지원되는 오픈 아이덴티티 관리 프레임워크이다. OpenID 프로토콜은, 검증 엔티티가 대응하는 ID 제공자와 인터페이스하기 위해 OpenID 프로토콜을 구현하는 한, 엔티티가 ID 제공자(예를 들어, 야후)에 등록된 사용자의 아이덴티티를 검증하게 할 수 있다.
피어 투 피어 네트워크에서, 일부 피어 디바이스들은 OpenID 프로토콜을 구현하기 위한 성능을 갖지 않을 수 있으며, 인터넷 접속을 갖지 않을 수 있다. 모든 노드(피어)가 즉시 OpenID를 구현하고 피어 아이덴티티를 검증하도록 요구하는 것은 매우 부담스럽고 어려울 수 있다. 본 발명의 기술은 피어가 크리덴셜 서버의 공용 키를 저장하고 크리덴셜 서버로부터 메시지를 검증할 수 있는 것만을 요구한다. 새로운 사용자가 피어 투 피어 네트워크에 참여할 때, 새로운 사용자는 크리덴셜 서버(330)에 접속하고 제3자 ID 제공자(340)에 등록된 자신의 아이덴티티를 제공한다. 그 다음, 크리덴셜 서버는 중계자로서 OpenID 프로토콜을 실행한다. 간략히 말해서, 크리덴셜 서버는 ID 제공자와 접속을 설정하고 ID 검증을 위해 인입하는 사용자를 ID 제공자로 재지향시킨다. 이것이 실행되면, ID 제공자는 ID 검증의 성공 또는 실패를 나타내는 메시지를 크리덴셜 서버로 전송한다. ID 검증이 성공한 경우, 크리덴셜 서버는 서명된 인증서를 인입하는 피어에게 발행한다. 인증서는 제한적이지는 않지만 검증된 ID, 참여 피어의 공용 키 및 P2P 네트워크 동작들을 위해 할당된 노드 id를 포함할 수 있고, 크리덴셜 서버에 의해 자신의 개인 키를 이용하여 서명될 수 있다. 네트워크에서 현존 피어들은 새로운 피어의 아이덴티티를 인증하기 위한 인증서를 사용할 수 있다.
상기 방법에 의해 제공되는 기술적 장점이 존재한다. 네트워크 내의 현재 피어들에 의한 ID 검증은 이들이 id 검증을 위해 중앙 서버에 접속할 필요가 없다는 점에서 분산된다. 이는 id 검증을 위한 인터넷 링크를 설정할 필요성을 경감시킨다. 피어 투 피어 네트워크(320)는 사용자 아이덴티티들을 위해 소셜 네트워크와 같은 현재 애플리케이션들을 레버리지할 수 있다. 크리덴셜 서버(330)는 P2P 네트워크 내의 신뢰의 근원이다. 피어(114)는 id가 제3자 ID 제공자(340)에 등록되었을 지라도, 다른 피어들의 식별을 위해 크리덴셜 서버의 서명의 공개 키를 알기만 하면 된다.
각각의 피어가 OpenID를 완전하게 구비해야 하고, 각각의 피어가 자신의 아이덴티티를 직접 크리덴셜 서버에 등록해야 하는 요구와 같은 대안적인 해결책들은 실질적으로 더 많은 통신 오버헤드 및 id 검증 동안 프로토콜 복잡성을 필요로 할 수 있고, 그리고/또는 크리덴셜 서버에 훨씬 더 큰 오버헤드를 필요로 할 수 있다.
유리하게, 크리덴셜 서버(330)는 (예를 들어, Open ID 프로토콜을 이용하여) 제3자 ID 제공자(340)로부터 사용자 아이덴티티를 검증하고, 성공적인 검증시, 사용자 id를 포함하고 크리덴셜 서버의 개인 키에 의해 서명된 인증서를 사용자에게 발행한다. P2P 네트워크 내에서 동작하는 피어에는 크리덴셜 서버의 공개 키가 구비되어 공개 키와 공개 키 암호화 알고리즘을 이용하여 인증서를 체크함으로써 다른 피어의 아이덴티티를 검증한다.
크리덴셜 서버(330)는 아이덴티티 제공자를 이용하여 등록된 사용자 아이덴티티를 검증하기 위해 OpenID 프로토콜을 이용할 수 있다. 오픈 인증 프로토콜의 세부 사항들은 opened-dot-net/developers/specs/에서 이용가능하다.
도1을 참조하면, 무선 이동국(MS)(102)은 무선 통신 시스템(100)의 하나 이상의 기지국들(BS)(104)과 통신할 수 있다. MS는 무선 피어 디바이스(114)와 추가로 짝을 이뤄 통신(pair with)할 수 있다. 무선 통신 시스템(100)은 하나 이상의 기지국 제어기들(BSC)(106) 및 코어 네트워크(108)를 더 포함할 수 있다. 코어 네트워크는 적절한 백홀들을 통해 인터넷(110) 및 공중 전화 교환 네트워크(PSTN)에 연결될 수 있다. 통상의 무선 이동국은 휴대용 전화 또는 랩톱 컴퓨터를 포함할 수 있다. 무선 통신 시스템(100)은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편파 분할 다중 액세스(PDMA) 또는 기술 분야에 알려진 다른 변조 기술과 같은 다수의 액세스 기술 중 임의의 하나를 사용할 수 있다.
무선 디바이스(102 또는 114)는 무선 디바이스에서 수신되거나 무선 디바이스에 의해 전송되는 신호들에 기반한 기능들을 수행하는 다수의 컴포넌트들을 포함할 수 있다. 예를 들어, 무선 헤드셋은 수신기를 통해 수신되는 신호에 기초하여 오디오 출력을 제공하도록 적용되는 트랜스듀서를 포함할 수 있다. 무선 시계는 수신기를 통해 수신되는 신호에 기반한 표시를 제공하도록 적응되는 사용자 인터페이스를 포함할 수 있다. 무선 감지 디바이스는 다른 디바이스로 전송될 데이터를 제공하도록 적응되는 센서를 포함할 수 있다.
무선 디바이스는 임의의 적절한 무선 통신 기술에 기초하거나 이를 지원하는 하나 이상의 무선 통신 링크들을 통해 통신할 수 있다. 예를 들어, 일부 양상들에서, 무선 디바이스는 네트워크와 관련될 수 있다. 일부 양상들에서, 네트워크는 인체 통신망(body area network) 또는 개인 영역 통신망(예를 들어, 초광대역 네트워크)을 포함할 수 있다. 일부 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는 다양한 무선 통신 기술들, 프로토콜들, 또는 예를 들어, CDMA, TDMA, OFDM, OFDMA, WiMAX 및 Wi-Fi와 같은 표준들 중 하나 이상을 지원 또는 이용할 수 있다. 마찬가지로, 무선 디바이스는 다양한 대응하는 변조 또는 멀티플렉싱 방식들 중 하나 이상을 지원 또는 이용할 수 있다. 따라서, 무선 디바이스는 전술한 또는 다른 무선 통신 기술들을 이용하는 하나 이상의 무선 통신 링크들을 통해 통신 및 이를 구축하기 위한 적절한 컴포넌트들(예를 들어, 에어 인터페이스)을 포함할 수 있다. 예를 들어, 디바이스는 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 관련된 송신기 및 수신기 컴포넌트(예를 들어, 송신기 및 수신기)을 구비한 무선 송수신기를 포함할 수 있다.
본 명세서의 교지들은 다양한 장치들(예를 들어, 디바이스들)에 통합(예를 들어, 다양한 장치들 내에서 구현 또는 이들 의해 수행)될 수 있다. 예를 들어, 본 명세서에 교시된 하나 이상의 양상들은 전화(예를 들어, 셀룰러 폰), 개인 데이터 보조기("PDA"), 엔터테인먼트 디바이스(예를 들어, 음악 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰, 이어피스 등), 마이크로폰, 의료 디바이스(예를 들어, 생체 인식 센서, 심박동률 모니터, 계보기, EKG 디바이스 등), 사용자 I/O 디바이스(예를 들어, 시계, 원격 제어기, 광스위치, 키보드, 마우스 등), 타이어 압력 모니터, 컴퓨터, 판매 시점 관리 디바이스, 오락 디바이스, 보청기, 셋톱 박스, 또는 임의의 다른 적절한 디바이스에 통합될 수 있다.
이러한 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수 있다. 일부 양상들에서, 본 명세서의 기술들은 (예를 들어, 임펄스 기반 시그널링 방식 및 낮은 듀티 사이클 모드들을 통해) 저전력 애플리케이션들에 사용하기 위해 적용될 수 있으며, (예를 들어, 고 대역폭 펄스들의 이용을 통해) 상대적으로 높은 데이터 레이트를 포함하는 다양한 데이터 레이트들을 지원할 수 있다.
일부 양상들에서, 무선 디바이스는 통신 시스템을 위한 액세스 디바이스(예를 들어, Wi-Fi 액세스 포인트)를 포함할 수 있다. 이러한 액세스 디바이스는 예를 들어, 유선 또는 무선 통신 링크를 통한 다른 네트워크(예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 무선 영역 네트워크)로의 접속성을 제공할 수 있다. 따라서, 액세스 디바이스는 다른 디바이스(예를 들어, Wi-Fi 스테이션)가 다른 네트워크 또는 일부 다른 기능을 액세스하게 할 수 있다. 또한, 디바이스들 중 하나 또는 둘은 휴대용이거나, 일부의 경우 상대적으로 비휴대용일 수 있음을 이해해야 한다.
당업자는 정보 및 신호들이 다양한 타입의 상이한 기술들을 사용하여 표현될 수 있음을 이해할 것이다. 예를 들어, 본 명세서상에 제시된 데이터, 지령들, 명령들, 정보들, 신호들, 비트들, 심벌들, 및 칩들은 전압, 전류, 전자기파, 자기장 또는 입자, 광 필드 또는 입자, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로서 구현될 수도 있음을 또한 이해할 것이다. 하드웨어 및 소프트웨어의 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 소자들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자는 설명된 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정은 본 발명의 영역을 벗어나는 것으로 해석되어서는 안 된다.
본 발명과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 논리 장치(PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 설명된 기능들을 구현하도록 설계된 이들의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만, 대안적으로, 프로세서는 상용 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 관련한 하나 이상의 마이크로 프로세서, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
본원 발명과 관련하여 설명되는 방법 또는 알고리즘의 단계들은 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 휴대용 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장매체는, 프로세서가 저장매체로부터 정보를 판독하고, 저장매체에 정보를 기록할 수 있도록 프로세서에 연결된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장매체는 ASIC에 위치할 수도 있다. ASIC는 사용자 단말에 위치할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 존재할 수 있다.
하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 통해 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조의 형태로 요구되는 프로그램 코드 수단을 저장 또는 전달하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍성, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc , 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함되어야 한다.
상기 실시예는 당업자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 당업자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 제시된 실시예들로 한정되는 것이 아니라, 이하의 청구항들에 의해 정의된 바와 같은 원리들 및 신규한 특징들과 부합하는 가장 넓은 범위와 조화된다.

Claims (53)

  1. 피어 투 피어 오버레이 네트워크에 참여하는(joining) 피어 디바이스의 사용자 아이덴티티 인증을 위한 방법으로서,
    상기 오버레이 네트워크의 크리덴셜 서버가 상기 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하는 단계;
    상기 크리덴셜 서버가 상기 등록된 사용자 아이덴티티의 검증을 위한 제3자 아이덴티티 제공자로 접속하는 단계;
    상기 크리덴셜 서버에서, 상기 제3자 아이덴티티 제공자로부터 상기 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 상기 크리덴셜 서버가 상기 참여하는 피어 디바이스에게 발행하는 단계를 포함하며, 상기 서명된 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    사용자 아이덴티티 인증을 위한 방법.
  2. 제1항에 있어서,
    상기 오버레이 네트워크 내의 각각의 인증된 피어 디바이스는, 상기 참여하는 피어 디바이스에 대한 상기 서명된 인증서의 소스가 상기 크리덴셜 서버임을 상기 각각의 인증된 피어 디바이스가 검증하게 하는, 상기 크리덴셜 서버의 공용키를 갖는, 사용자 아이덴티티 인증을 위한 방법.
  3. 제1항에 있어서,
    상기 크리덴셜 서버는 상기 등록된 사용자 아이덴티티를 상기 제3자 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용하는, 사용자 아이덴티티 인증을 위한 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 사용자 아이덴티티 인증을 위한 방법.
  6. 제1항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 사용자 아이덴티티 인증을 위한 방법.
  7. 제1항에 있어서,
    상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티는 글로벌하게 고유한 식별자인, 사용자 아이덴티티 인증을 위한 방법.
  8. 제7항에 있어서,
    상기 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자에 등록되는, 사용자 아이덴티티 인증을 위한 방법.
  9. 제7항에 있어서,
    상기 등록된 사용자 아이덴티티는 이메일 주소인, 사용자 아이덴티티 인증을 위한 방법.
  10. 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 크리덴셜 서버로서,
    참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하기 위한 수단;
    상기 등록된 사용자 아이덴티티의 검증을 위해 제3자 아이덴티티 제공자에 접속하기 위한 수단; 및
    상기 제3자 아이덴티티 제공자로부터 상기 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 상기 크리덴셜 서버가 상기 참여하는 피어 디바이스에게 발행하기 위한 수단을 포함하며, 상기 서명된 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    크리덴셜 서버.
  11. 제10항에 있어서,
    상기 오버레이 네트워크 내의 각각의 인증된 피어 디바이스는, 상기 참여하는 피어 디바이스에 대한 상기 서명된 인증서의 소스가 상기 크리덴셜 서버임을 상기 각각의 인증된 피어 디바이스가 검증하게 하는 상기 크리덴셜 서버의 공용키를 갖는, 크리덴셜 서버.
  12. 제10항에 있어서,
    상기 크리덴셜 서버는 상기 등록된 사용자 아이덴티티를 상기 제3자 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용하는, 크리덴셜 서버.
  13. 삭제
  14. 제10항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 크리덴셜 서버.
  15. 제10항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 크리덴셜 서버.
  16. 제10항에 있어서,
    상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티는 글로벌하게 고유한 식별자인, 크리덴셜 서버.
  17. 제16항에 있어서,
    상기 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자에 등록되는, 크리덴셜 서버.
  18. 제16항에 있어서,
    상기 등록된 사용자 아이덴티티는 이메일 주소인, 크리덴셜 서버.
  19. 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스의 사용자 아이덴티티 인증을 하는 크리덴셜 서버로서,
    참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하고,
    상기 등록된 사용자 아이덴티티의 검증을 위해 제3자 아이덴티티 제공자에 접속하고, 그리고
    상기 제3자 아이덴티티 제공자로부터 상기 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 서명된 인증서를 상기 크리덴셜 서버가 상기 참여하는 피어 디바이스에게 발행하도록 구성되는, 프로세서를 포함하며,
    상기 서명된 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    크리덴셜 서버.
  20. 제19항에 있어서,
    상기 오버레이 네트워크 내의 각각의 인증된 피어 디바이스는, 상기 참여하는 피어 디바이스에 대한 상기 서명된 인증서의 소스가 상기 크리덴셜 서버임을 상기 각각의 인증된 피어 디바이스가 검증하게 하는, 상기 크리덴셜 서버의 공용키를 갖는, 크리덴셜 서버.
  21. 제19항에 있어서,
    상기 크리덴셜 서버는 상기 등록된 사용자 아이덴티티를 상기 제3자 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용하는, 크리덴셜 서버.
  22. 삭제
  23. 제19항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 크리덴셜 서버.
  24. 제19항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 크리덴셜 서버.
  25. 제19항에 있어서,
    상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티는 글로벌하게 고유한 식별자인, 크리덴셜 서버.
  26. 제25항에 있어서,
    상기 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자에 등록되는, 크리덴셜 서버.
  27. 제25항에 있어서,
    상기 등록된 사용자 아이덴티티는 이메일 주소인, 크리덴셜 서버.
  28. 크리덴셜 서버 내의 컴퓨터 판독 가능 매체로서,
    컴퓨터로 하여금, 참여하는 피어 디바이스로부터 등록된 사용자 아이덴티티를 수신하게 하기 위한 코드;
    컴퓨터로 하여금, 상기 등록된 사용자 아이덴티티의 검증을 위해 제3자 아이덴티티 제공자에 접속하게 하기 위한 코드; 및
    컴퓨터로 하여금, 상기 제3자 아이덴티티 제공자로부터 상기 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 오버레이 네트워크에서 인증된 피어 디바이스가 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 사용하기 위한 서명된 인증서를 상기 크리덴셜 서버가 상기 참여하는 피어 디바이스에게 발행하게 하기 위한 코드를 포함하며,
    상기 서명된 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    컴퓨터 판독 가능 매체.
  29. 제28항에 있어서,
    상기 오버레이 네트워크 내의 각각의 인증된 피어 디바이스는 상기 크리덴셜 서버의 공용키를 가지며, 상기 공용키는 상기 각각의 인증된 피어 디바이스로 하여금 상기 참여하는 피어 디바이스에 대한 상기 서명된 인증서의 소스가 상기 크리덴셜 서버임을 검증하게 하는, 컴퓨터 판독 가능 매체.
  30. 제28항에 있어서,
    상기 크리덴셜 서버는 상기 등록된 사용자 아이덴티티를 상기 제3자 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용하는, 컴퓨터 판독 가능 매체.
  31. 삭제
  32. 제28항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 컴퓨터 판독 가능 매체.
  33. 제28항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 컴퓨터 판독 가능 매체.
  34. 제28항에 있어서,
    상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티는 글로벌하게 고유한 식별자인, 컴퓨터 판독 가능 매체.
  35. 제34항에 있어서,
    상기 등록된 사용자 아이덴티티는 제3자 아이덴티티 제공자에 등록되는, 컴퓨터 판독 가능 매체.
  36. 제34항에 있어서,
    상기 등록된 사용자 아이덴티티는 이메일 주소인, 컴퓨터 판독 가능 매체.
  37. 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스에 대한 사용자 아이덴티티 인증을 위한 방법으로서,
    상기 참여하는 피어 디바이스가 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공하는 단계 ― 상기 크리덴셜 서버는 각각의 인증된 피어 디바이스가 상기 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 상기 오버레이 네트워크 내의 상기 각각의 인증된 피어 디바이스에 제공함―;
    상기 크리덴셜 서버가 상기 등록된 사용자 아이덴티티의 검증을 위해 제3자 아이덴티티 제공자에 접속하는 단계;
    상기 크리덴셜 서버에서, 상기 제3자 아이덴티티 제공자로부터 상기 등록된 사용자 아이덴티티의 성공적인 검증을 수신 시, 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 인증서를 상기 크리덴셜 서버가 상기 참여하는 피어 디바이스에게 발행하는 단계를 포함하며, 상기 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    사용자 아이덴티티 인증을 위한 방법.
  38. 제37항에 있어서,
    상기 크리덴셜 서버는 상기 등록된 사용자 아이덴티티를 상기 제3자 아이덴티티 제공자와 검증하기 위해 OpenID 프로토콜을 사용하는, 사용자 아이덴티티 인증을 위한 방법.
  39. 삭제
  40. 제37항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 사용자 아이덴티티 인증을 위한 방법.
  41. 제37항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 사용자 아이덴티티 인증을 위한 방법.
  42. 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스로서 사용자 아이덴티티 인증을 하는 장치로서,
    상기 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공하기 위한 수단 ― 상기 크리덴셜 서버는 각각의 인증된 피어 디바이스가 상기 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 상기 오버레이 네트워크 내의 상기 각각의 인증된 피어 디바이스에 제공함―; 및
    제3자 아이덴티티 제공자로의 접속에 기초하여 상기 등록된 사용자 아이덴티티의 성공적인 검증 시, 상기 크리덴셜 서버로부터 인증서를 수신하기 위한 수단을 포함하며,
    상기 인증서는 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 상기 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    사용자 아이덴티티 인증을 하는 장치.
  43. 삭제
  44. 제42항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 사용자 아이덴티티 인증을 하는 장치.
  45. 제42항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 사용자 아이덴티티 인증을 하는 장치.
  46. 제42항에 있어서,
    장치는 시계, 헤드셋 또는 감지 디바이스를 포함하는, 사용자 아이덴티티 인증을 하는 장치.
  47. 피어 투 피어 오버레이 네트워크에 참여하는 피어 디바이스로서 사용자 아이덴티티 인증을 하는 장치로서,
    상기 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버 ―상기 크리덴셜 서버는 각각의 인증된 피어 디바이스가 상기 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 피어 투 피어 오버레이 네트워크 내의 상기 각각의 인증된 피어 디바이스에 제공함― 에 제공하고, 그리고
    제3자 아이덴티티 제공자로의 접속에 기초하여 상기 등록된 사용자 아이덴티티의 성공적인 검증 시, 상기 크리덴셜 서버로부터 인증서를 수신하도록 구성되는, 프로세서를 포함하며,
    상기 인증서는 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 상기 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티, 상기 참여하는 피어 디바이스의 공용 키 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    사용자 아이덴티티 인증을 하는 장치.
  48. 삭제
  49. 제47항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 사용자 아이덴티티 인증을 하는 장치.
  50. 제47항에 있어서,
    상기 오버레이 네트워크 내의 적어도 하나의 인증된 피어 디바이스는, 상기 등록된 사용자 아이덴티티를 검증하기 위해 상기 제3자 아이덴티티 제공자로의 접속을 설정할 수 없는, 사용자 아이덴티티 인증을 하는 장치.
  51. 참여하는 피어 디바이스 내의 컴퓨터 판독 가능 매체로서,
    컴퓨터로 하여금, 상기 참여하는 피어 디바이스의 등록된 사용자 아이덴티티를 크리덴셜 서버에 제공하게 하기 위한 코드 ― 상기 크리덴셜 서버는 각각의 인증된 피어 디바이스가 상기 크리덴셜 서버로부터의 메시지들을 검증할 수 있게 하는 공용 키를 피어 투 피어 오버레이 네트워크 내의 상기 각각의 인증된 피어 디바이스에 제공함―; 및
    컴퓨터로 하여금, 제3자 아이덴티티 제공자로의 접속에 기초하여 상기 등록된 사용자 아이덴티티의 성공적인 검증 시, 상기 크리덴셜 서버로부터 인증서를 수신하게 하기 위한 코드를 포함하며,
    상기 인증서는 상기 참여하는 피어 디바이스의 상기 등록된 사용자 아이덴티티를 인증하기 위해 상기 오버레이 네트워크에서 인증된 피어 디바이스가 사용하기 위한 것이며, 상기 인증서는 상기 크리덴셜 서버의 개인 키에 의해 서명되고,
    상기 서명된 인증서는 검증된 등록된 사용자 아이덴티티 및 상기 크리덴셜 서버의 공용 키를 포함하는,
    컴퓨터 판독 가능 매체.
  52. 삭제
  53. 제51항에 있어서,
    상기 서명된 인증서는 네트워크 동작들을 위해 상기 크리덴셜 서버에 의해 할당된 노드 아이덴티티를 더 포함하는, 컴퓨터 판독 가능 매체.
KR1020117025360A 2009-03-26 2010-03-25 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법 KR101423597B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16382109P 2009-03-26 2009-03-26
US61/163,821 2009-03-26
US12/730,124 US10764748B2 (en) 2009-03-26 2010-03-23 Apparatus and method for user identity authentication in peer-to-peer overlay networks
US12/730,124 2010-03-23
PCT/US2010/028649 WO2010111479A1 (en) 2009-03-26 2010-03-25 Apparatus and method for user identity authentication in peer-to-peer overlay networks

Publications (2)

Publication Number Publication Date
KR20110133494A KR20110133494A (ko) 2011-12-12
KR101423597B1 true KR101423597B1 (ko) 2014-07-25

Family

ID=42308329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117025360A KR101423597B1 (ko) 2009-03-26 2010-03-25 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법

Country Status (7)

Country Link
US (1) US10764748B2 (ko)
EP (1) EP2412140B1 (ko)
JP (1) JP5547272B2 (ko)
KR (1) KR101423597B1 (ko)
CN (1) CN102365851A (ko)
TW (1) TW201108764A (ko)
WO (1) WO2010111479A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
US20120109830A1 (en) * 2010-10-29 2012-05-03 Matt Vogel Apparatus, system and method for a decentralized social network system and decentralized payment network system
US8769304B2 (en) 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US9344413B2 (en) * 2012-01-18 2016-05-17 OneID, Inc. Methods and systems for device disablement
US8595022B1 (en) * 2012-03-05 2013-11-26 Reputation.Com, Inc. Follow-up determination
US10636041B1 (en) 2012-03-05 2020-04-28 Reputation.Com, Inc. Enterprise reputation evaluation
US8918312B1 (en) 2012-06-29 2014-12-23 Reputation.Com, Inc. Assigning sentiment to themes
WO2014108356A2 (en) * 2013-01-10 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Connection mechanism for energy-efficient peer-to-peer networks
WO2015065063A1 (en) * 2013-10-30 2015-05-07 Samsung Electronics Co., Ltd. Method and apparatus to identity verification using asymmetric keys in wireless direct communication network
US20160065552A1 (en) 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
EP3493464B1 (en) 2015-07-02 2020-12-02 GN Hearing A/S Client device with certificate and related method
EP3879855A1 (en) 2015-07-02 2021-09-15 GN Hearing A/S Hearing device and method of hearing device communication
US9961070B2 (en) 2015-09-11 2018-05-01 Drfirst.Com, Inc. Strong authentication with feeder robot in a federated identity web environment
US10382424B2 (en) * 2016-01-26 2019-08-13 Redhat, Inc. Secret store for OAuth offline tokens
US10404472B2 (en) 2016-05-05 2019-09-03 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
CN107979469A (zh) * 2016-10-24 2018-05-01 福建凯特信息安全技术有限公司 一种基于电子证照的数字证书远程发放方法
US11025436B2 (en) * 2017-03-01 2021-06-01 Banco Bilbao Vizcaya Argentaria, S.A. Self-authenticating digital identity
FR3070077A1 (fr) * 2017-08-09 2019-02-15 Orange Procede et serveur de certification d'un document electronique
US10581861B2 (en) * 2017-09-12 2020-03-03 International Business Machines Corporation Endpoint access manager
WO2019061076A1 (en) * 2017-09-27 2019-04-04 Huawei Technologies Co., Ltd. AUTHENTICATION PROTOCOL BASED ON A CONFIDENTIAL EXECUTION ENVIRONMENT
WO2020089724A1 (en) * 2018-11-01 2020-05-07 3M Innovative Properties Company Device, user, or server registration and verification
CN114640998A (zh) * 2022-02-28 2022-06-17 云南电网有限责任公司 一种输电线路设备跨网联合认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064693A1 (en) 2002-09-26 2004-04-01 Pabla Kuldipsingh A. Distributed indexing of identity information in a peer-to-peer network
KR20040105259A (ko) * 2002-05-24 2004-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법
US20070266251A1 (en) 2004-01-29 2007-11-15 Jens-Uwe Busser Circuit Arrangement And Method For Securing Communication Within Communication Networks
US20080072037A1 (en) * 2006-09-05 2008-03-20 Sathya Narayanan Robust peer-to-peer networks and methods of use thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260985A (ja) 1997-03-21 1998-09-29 Biikline:Kk 検索代理方法および検索代理システム
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
NZ511397A (en) 1998-11-19 2003-03-28 Arcot Systems Inc Method and apparatus for secure distribution of authentication credentials to roaming users
CN1272934C (zh) 1999-05-13 2006-08-30 皇家菲利浦电子有限公司 动态可配置网络、协议站和数据站中的通信方法
JP2002297034A (ja) 2001-03-29 2002-10-09 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
US7640187B1 (en) * 2001-03-30 2009-12-29 Novell, Inc. Anonymous shopping transactions on a network through information broker services
JP4486927B2 (ja) 2003-06-12 2010-06-23 富士通株式会社 ユーザ認証システム
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment
KR20060066790A (ko) 2004-12-14 2006-06-19 동부일렉트로닉스 주식회사 일렉트로드 절연체 보호구조 및 방법
JP2008533879A (ja) 2005-03-17 2008-08-21 ジンク プロプライアトリー リミテッド 身元情報とディレクトリ管理とを備える通信方法及びシステム
US7929703B2 (en) 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
CN100566250C (zh) 2006-09-08 2009-12-02 苏州胜联电子信息有限公司 一种点对点网络身份认证方法
WO2008043090A1 (en) 2006-10-06 2008-04-10 Fmr Corp. Secure multi-channel authentication
CN100499925C (zh) * 2006-11-28 2009-06-10 华为技术有限公司 在移动网络实现服务的方法、通信系统、终端
WO2008112048A1 (en) 2007-02-02 2008-09-18 Tecordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
EP2056563B1 (en) * 2007-11-05 2012-09-26 Alcatel Lucent Peer-to-peer network
US7840690B2 (en) * 2008-02-01 2010-11-23 The Go Daddy Group, Inc. Internet portal for managing social websites
JP5012574B2 (ja) 2008-03-03 2012-08-29 日本電気株式会社 共通鍵自動共有システム及び共通鍵自動共有方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040105259A (ko) * 2002-05-24 2004-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법
US20040064693A1 (en) 2002-09-26 2004-04-01 Pabla Kuldipsingh A. Distributed indexing of identity information in a peer-to-peer network
US20070266251A1 (en) 2004-01-29 2007-11-15 Jens-Uwe Busser Circuit Arrangement And Method For Securing Communication Within Communication Networks
US20080072037A1 (en) * 2006-09-05 2008-03-20 Sathya Narayanan Robust peer-to-peer networks and methods of use thereof

Also Published As

Publication number Publication date
KR20110133494A (ko) 2011-12-12
EP2412140B1 (en) 2020-05-06
JP2012522430A (ja) 2012-09-20
JP5547272B2 (ja) 2014-07-09
TW201108764A (en) 2011-03-01
CN102365851A (zh) 2012-02-29
WO2010111479A1 (en) 2010-09-30
US10764748B2 (en) 2020-09-01
US20110078439A1 (en) 2011-03-31
EP2412140A1 (en) 2012-02-01

Similar Documents

Publication Publication Date Title
KR101423597B1 (ko) 피어 투 피어 오버레이 네트워크들에서 사용자 아이덴티티 인증을 위한 장치 및 방법
US10986083B2 (en) Hardware identification-based security authentication service for IoT devices
Wu et al. An out-of-band authentication scheme for internet of things using blockchain technology
JP5436683B2 (ja) 遠隔デバイスとグループデバイスの間でワイヤレスリンクキーを確立するための方法
JP5421926B2 (ja) 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
RU2414086C2 (ru) Аутентификация приложения
CN103416082B (zh) 用于使用安全元件对远程站进行认证的方法
EP3017582B1 (en) Method to enroll a certificate to a device using scep and respective management application
US9967290B2 (en) Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
JP2013017188A (ja) 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
KR20160110536A (ko) 모바일 디바이스에 대한 계속적 음성 인증
BR112021003448A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download
Zhu et al. Facilitating secure ad hoc service discovery in public environments
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리
US20130275760A1 (en) Method for configuring an internal entity of a remote station with a certificate
EP2847924B1 (en) Method and device for configuring an entity with a certificate
KR20240045161A (ko) 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록
Rüst et al. Authenticating wireless nodes in building automation: challenges and approaches
WO2024028291A1 (en) Certificate from server
CN117835370A (zh) 组网方法、待入网节点、网关设备及系统
Arora et al. UGSP: Authentication based secure protocol for AD-HOC networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5