KR102233473B1 - 피투피 기반 콘텐츠 송수신 정보 수집 방법 - Google Patents

피투피 기반 콘텐츠 송수신 정보 수집 방법 Download PDF

Info

Publication number
KR102233473B1
KR102233473B1 KR1020150001086A KR20150001086A KR102233473B1 KR 102233473 B1 KR102233473 B1 KR 102233473B1 KR 1020150001086 A KR1020150001086 A KR 1020150001086A KR 20150001086 A KR20150001086 A KR 20150001086A KR 102233473 B1 KR102233473 B1 KR 102233473B1
Authority
KR
South Korea
Prior art keywords
peer
acknowledgment message
server
public key
signed
Prior art date
Application number
KR1020150001086A
Other languages
English (en)
Other versions
KR20160084639A (ko
Inventor
현욱
박주영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020150001086A priority Critical patent/KR102233473B1/ko
Priority to US14/834,640 priority patent/US9882724B2/en
Publication of KR20160084639A publication Critical patent/KR20160084639A/ko
Application granted granted Critical
Publication of KR102233473B1 publication Critical patent/KR102233473B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

P2P 기반 멀티미디어 콘텐츠 배포 현황에 대한 정보를 신뢰적으로 얻을 수 있는 방법을 제시한다. 제시된 방법은 제 1 피어가 제 2 피어에게 접근하여 자신의 버퍼맵과 상대의 버퍼맵을 교환하는 단계, 제 1 피어가 자신이 가지고 있지 않은 조각의 전송을 제 2 피어에게 요청하는 단계, 제 1 피어가 조각의 수신이 완료됨에 따라 수신확인 메시지를 생성하여 서명하는 단계, 제 1 피어가 서명된 수신확인 메시지를 제 2 피어에게로 전송하는 단계, 제 2 피어가 서명된 수신확인 메시지에 대해 이중 서명하는 단계, 및 제 2 피어가 이중 서명된 수신확인 메시지를 서버에게로 전송하는 단계를 포함한다.

Description

피투피 기반 콘텐츠 송수신 정보 수집 방법{Method of acquiring contents exchange information among peers in P2P networks}
본 발명은 피투피 기반 콘텐츠 송수신 정보 수집 방법에 관한 것으로, 보다 상세하게는 P2P기반의 분산 콘텐츠 서비스 제공에 있어서 사용자 간에 이루어지는 콘텐츠 데이터 송수신 정보를 신뢰적으로 얻는 방법에 관한 것이다.
기존 서버/클라이언트 방식은 하나 또는 복수의 서버가 콘텐츠를 단말에게 직접 보내주는 방식을 사용하기 때문에, 서버 유지 비용 및 부하 조절, 네트워크 비용 등에 대한 부담이 있다.
또한, 현재 멀티미디어 콘텐츠의 화질이 FHD를 넘어서 4K까지 높아짐에 따라 콘텐츠의 용량이 매우 높아지게 되므로, 그 부담은 더욱 증대되어 가고 있다.
이러한 콘텐츠 서비스 제공자의 부담을 경감시키기 위해 사용자 단말간 직접 콘텐츠를 교환하는 P2P 기반의 멀티미디어 서비스가 그 대안으로 자리잡아 가고 있다.
그러나, 현재의 P2P 기반 콘텐츠 전달 방식의 경우, 일반 사용자의 자원(예컨대, 컴퓨팅 자원, 네트워크 자원)을 이용하고 있음에도 불구하고 사용자에게 아무런 보상이 이루어지지도 않고 있다. 그리고, 콘텐츠 서비스 제공자 입장에서도 자신의 콘텐츠가 누구에게 얼마나 제공되고 있는지의 파악이 원천적으로 불가능한 상황이다.
그에 따라, 일부 P2P 서비스 제공사업자의 경우, 각 사용자가 송수신한 데이터 양을 각 단말들로부터 수집하여 유지하는 경우가 있기는 하지만, 이 경우는 데이터가 사용자 단말에서 직접 전달되는 것이기 때문에 사용자에 의해 조작될 가능성이 상존하여 신뢰성에 한계가 있다.
관련 선행기술로는, 미국공개특허 제2009-0037968호(USING LAYERED MULTI-STREAM VIDEO CODING TO PROVIDE INCENTIVES IN P2P LIVE STREAMING), 중국공개특허 제102932460호(CAMPUS NETWORK PEER-TO-PEER(P2P) INCENTIVE METHOD BASED ON CONTRIBUTION VALUES), 중국공개특허 제103051645호(PACKET-BASED INCENTIVE MECHANISM IN P2P(PEER TO PEER) NETWORK) 등이 있다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, P2P 기반 콘텐츠 배포 현황에 대한 정보를 신뢰적으로 얻을 수 있는 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 피투피 기반 콘텐츠 송수신 정보 수집 방법은, 제 1 피어가, 제 2 피어에게 접근하여 자신의 버퍼맵과 상대의 버퍼맵을 교환하는 단계; 상기 제 1 피어가, 자신이 가지고 있지 않은 조각의 전송을 상기 제 2 피어에게 요청하는 단계; 상기 제 1 피어가, 상기 조각의 수신이 완료됨에 따라 수신확인 메시지를 생성하여 서명하는 단계; 상기 제 1 피어가, 상기 서명된 수신확인 메시지를 상기 제 2 피어에게로 전송하는 단계; 상기 제 2 피어가, 상기 서명된 수신확인 메시지에 대해 이중 서명하는 단계; 및 상기 제 2 피어가, 상기 이중 서명된 수신확인 메시지를 서버에게로 전송하는 단계;를 포함한다.
상기 버퍼맵을 교환하는 단계는, 자신의 버퍼맵과 함께 세션키, 및 자신의 공개키를 전달할 수 있다.
상기 버퍼맵은 해당하는 피어가 가지고 있는 콘텐츠의 조각에 대한 정보를 포함할 수 있다.
상기 콘텐츠는 복수개의 논리적인 조각으로 나누어지고, 상기 논리적인 조각은 특정 번호가 할당될 수 있다.
상기 수신확인 메시지를 생성하여 서명하는 단계는, 상기 제 1 피어가 상기 수신확인 메시지를 자신의 개인키로 서명할 수 있다.
상기 서명된 수신확인 메시지를 상기 제 2 피어에게로 전송하는 단계는, 상기 제 1 피어가 상기 서명된 수신확인 메시지를 자신의 개인키로 암호화하여 전송할 수 있다.
상기 서명된 수신확인 메시지는 조각 번호, 해당 피어의 아이디, 해당 피어의 네트워크 주소, 세션키, 전송완료시간, 평균전송속도, 타임스탬프, 및 전체 메시지에 대한 서명데이터 중에서 하나 이상을 포함할 수 있다.
상기 서명된 수신확인 메시지에 대해 이중 서명하는 단계는, 상기 제 2 피어가 상기 서명된 수신확인 메시지를 자신의 개인키로 서명할 수 있다.
상기 버퍼맵을 교환하는 단계 이전에, 상기 제 1 피어가 상기 서버에 접근하여 특정 오버레이 네트워크에 대한 참여를 요청하는 단계; 및 상기 제 1피어의 접근이 허가됨에 따라, 상기 서버가 성공 메시지와 함께 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록을 상기 제 1 피어에게로 전달하는 단계;를 추가로 포함할 수 있다.
상기 제 1 피어가 상기 서버에 접근하여 특정 오버레이 네트워크에 대한 참여를 요청하는 단계는, 상기 제 1 피어가 자신의 공개키를 상기 서버에게로 제공하는 단계를 포함할 수 있다.
상기 서버가 성공 메시지와 함께 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록을 상기 제 1 피어에게로 전달하는 단계는, 상기 서버가 자신의 공개키와 세션키를 상기 제 1 피어에게 전달하는 단계를 포함할 수 있다.
상기 세션키는 상기 서버의 개인키로 서명될 수 있다.
상기 서명된 수신확인 메시지를 상기 제 2 피어에게로 전송하는 단계와 상기 서명된 수신확인 메시지에 대해 이중 서명하는 단계 사이에, 상기 제 2 피어가 상기 제 1 피어의 공개키로 상기 서명된 수신확인 메시지의 무결성을 검증하고 상기 수신확인 메시지에 포함된 내용이 제대로 된 것인지를 점검하는 단계를 추가로 포함할 수 있다.
상기 서버는 상기 제 1 피어 및 상기 제 2 피어의 공개키의 값을 저장하고, 상기 이중 서명된 수신확인 메시지를 서버에게로 전송하는 단계 이후에, 상기 서버가 상기 제 1 피어 및 상기 제 2 피어의 공개키를 이용하여 상기 이중 서명된 수신확인 메시지의 무결성을 확인하는 단계를 추가로 포함할 수 있다.
이러한 구성의 본 발명에 따르면, 피어간 데이터의 교환 정보를 신뢰적으로 수집할 수 있다.
그리고, 수집된 정보를 이용하여 사용자에게 차별화된 서비스 및 과금 등에 활용할 수 있다.
또한, 준 실시간적으로 배포현황을 파악할 수 있다.
세션키를 이용하여 유효하지 않은 사용자의 P2P 오버레이 네트워크 참여를 막을 수 있다.
도 1은 본 발명의 실시예에 따른 피투피 기반 콘텐츠 송수신 정보 수집 방법의 개괄적으로 설명하는 흐름도이다.
도 2는 도 1에 도시된 단계 S3 ~ 단계 S7를 보다 상세하게 나타낸 흐름도이다.
도 3은 도 1에 도시된 트래커 서버에서의 동작을 나타낸 흐름도이다.
도 4는 도 1에 도시된 피어 A에서의 동작을 나타낸 흐름도이다.
도 5는 도 1에 도시된 피어 B에서의 동작을 나타낸 흐름도이다.
도 6은 도 1에 도시된 피어의 내부 구성도이다.
도 7은 도 1에 도시된 트래커 서버에 포함된 데이터베이스의 일예이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예에 따른 피투피 기반 콘텐츠 송수신 정보 수집 방법의 개괄적으로 설명하는 흐름도이고, 도 2는 도 1에 도시된 단계 S3 ~ 단계 S7를 보다 상세하게 나타낸 흐름도이다.
예를 들어, 피어 A(10)가 특정 콘텐츠를 수신하기 위하여, 트래커 서버(30)에 접근하여 특정 오버레이 네트워크에 대한 참여(JOIN)를 요청한다(S1). 이 과정에서, 피어 A(10)는 자신의 공개키(public key)(A)를 트래커 서버(30)에게로 제공한다. 트래커 서버(30)는 피어 A(10)의 공개키 값을 내부(예컨대, 데이터베이스)에 저장 유지한다. 물론, 피어 B(20)가 특정 콘텐츠를 수신하기 위해 트래커 서버(30)에 접근하여 특정 오버레이 네트워크에 대한 참여를 요청할 수도 있다. 트래커 서버(30)는 피어 A(10)의 공개키 값 뿐만 아니라 여타의 다른 피어들의 공개키 값들도 저장할 것이다. 이러한 피어들의 공개키들은 트래커 서버(30)가 피어들로부터 수집된 수신(RECEIPT) 정보의 변조 여부 확인에 이용될 것이다.
이후, 피어 A(10)의 접근이 허가된 경우, 트래커 서버(30)는 성공 메시지(OK 메시지)와 함께 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록(Peer List)을 피어 A(10)에게로 전달한다(S2). 이 과정에서, 트래커 서버(30)는 자신의 공개키(T)와 세션키를 피어 A(10)에게 전달한다.
여기서, 트래커 서버(30)의 공개키(T)는 추후에 피어 A(10)에서 트래커 서버(30)로부터 전달받은 각종 제어 정보에 대한 유효성을 점검하는데 사용될 것이다.
그리고, 트래커 서버(30)의 세션키는 세션의 유효 기간 등을 확인하는데 사용될 수 있다. 예를 들어, 멀티미디어 방송 서비스의 경우에 시간별 이용권 구매자와 콘텐츠 이용권 구매자를 분리하여 서비스 제공이 가능하도록 한다.
또한, 세션키의 변조를 막기 위해 Session ID는 트래커 서버(30)의 개인키(private key)로 서명(sign)이 되어 있으며, 피어 A(10)는 트래커 서버(30)로부터 전달받은 공개키(T)를 이용하여 변조 여부를 확인할 수 있다.
또한, 트래커 서버(30)는 피어 A(10)에게 보고작업에 관련된 각종 정보를 전달한다. 이 정보에는 보고메시지를 보낼 서버의 주소, 전달방식, 보고 주기 등에 대한 동작 설정 정보가 포함된다.
이어, 피어 A(10)는 수신한 피어 목록(Peer List)에 포함된 다른 피어 B(20)에게 접근하여 자신의 버퍼맵(buffermap)과 상대의 버퍼맵을 교환하는 작업을 진행한다(S3). 즉, 피어 A(10)는 피어 B(20)에게 접근하여 자신의 버퍼맵과 함께 세션키, 자신의 공개키(A)를 전달한다. 그리고, 피어 B(20)는 피어 A(10)에게 자신의 버퍼맵과 함께 자신의 공개키(B)를 전달한다.
여기서, 각각의 버퍼맵은 해당하는 피어가 가지고 있는 콘텐츠의 조각에 대한 정보를 포함하고 있다. 또한, 하나의 콘텐츠는 복수개의 논리적인 조각으로 나누어지며, 각 조각은 특정 번호를 할당받게 되어 있다.
그리고, 상호 교환된 공개키(A, B)는 수신확인(RECEIPT) 정보의 유효성을 점검하는데 사용될 것이다. 즉, 피어 A(10)의 공개키(A)는 피어 B(20)가 피어 A(10)로부터 수신한 수신확인(RECEIPT) 정보의 유효성을 점검하는데 사용될 것이고, 피어 B(20)의 공개키(B)는 피어 A(10)가 피어 B(20)로부터 수신한 수신확인(RECEIPT) 정보의 유효성을 점검하는데 사용될 것이다.
이후, 피어 A(10)는 자신이 가지고 있지 않은 조각(PIECE)의 번호를 이용하여 상대 피어 B(20)에게 해당 조각의 전송을 요청한다(S4).
그에 따라, 피어 B(20)는 요청된 조각을 피어 A(10)에게 전달한다(S5).
해당 조각의 수신이 완료되면 피어 A(10)는 해당 조각이 제대로 수신되었음을 알리는 수신확인(RECEIPT) 메시지를 생성하여 피어 B(20)에게 전달한다(S6). 이 과정에서, 피어 A(10)는 수신확인(RECEIPT) 메시지를 자신의 개인키(A)를 이용하여 해당 메시지에 대한 무결성을 위해 서명한다. 이와 같은 서명은 "Sign{Receipt, Private Key(A)}"으로 표현할 수 있다. 또한, 피어 A(10)는 트래커 서버(30)로부터 수신한 정책 또는 필요에 따라 개인키(A)를 이용하여 암호화하는 것도 가능하다. 다시 말해서, 피어 B(20)가 피어 A(10)에게 특정 조각을 전송하게 되면, 피어 A(10)는 이에 대한 수신확인을 위한 보고메시지를 생성하게 되는데, 이때 피어 A(10)는 자신의 개인키(A)로 이 보고메시지를 서명한다. 이 과정에서 보안을 위해, 피어 A(10)는 서명된 메시지를 개인키(A)로 암호화할 수도 있다. 추후에 피어 B(20)는 이 메시지를 복호화 및 검증을 통해 해당 메시지가 제대로 작성되어 있음을 확인할 수 있다.
서명을 수행하고 나면, 피어 A(10)에서의 수신확인(RECEIPT) 메시지는 수신에 관련된 정보를 비롯하여 전체 메시지에 대한 서명데이터가 첨부되어 피어 B(20)에게로 전달된다. 여기서, 수신에 관련된 정보에는 조각번호, 해당 피어의 아이디 또는 네트워크 주소, 세션키, 전송완료시간, 평균전송속도, 타임스탬프 등의 정보가 포함될 수 있다. 특정 조각을 수신한 피어 A(10)가 송신측 피어(피어 B(20))에게 보내는 메시지의 구성은 도 2에 예시된 바와 같다. 도 2에서와 같이 수신측(피어 A(10))에서는 자신이 받은 데이터에 대한 수신확인 메시지를 자신이 서명하여 피어 B(20)에게로 전송하게 되며, 자신의 공개키(즉, 피어 A(10)의 공개키)를 가지고 있는 상대 피어 또는 트래커 서버/오디언스 측정 서버에서 이에 대한 무결성 검증이 가능하다.
만일, 특정시간내에 상대로부터 수신(RECEIPT) 메시지가 전달되지 않으면, 피어 B(20)는 피어 A(10)와의 연결을 종료할 수 있다.
그리고, 서명된 수신(RECEIPT) 메시지를 수신한 피어 B(20)는 해당 정보를 피어 A(10)의 공개키를 이용하여 무결성 검증 및 수신확인(RECEIPT) 메시지에 포함된 내용이 제대로 된 것인지를 점검한다. 이와 같은 검증은 "Verify{“Sign{Receipt, Private Key(A)}”, Public Key(A)}"으로 표현할 수 있다.
만약, 무결성 및 정보에 오류가 없음으로 판단되면, 피어 B(20)는 해당 서명된 수신확인(RECEIPT) 메시지에 대해 다시 이중 서명을 진행한다. 이와 같은 이중 서명은 "Sign{“Sign{Receipt, Private Key(A)}”, Private Key(B)}"으로 표현할 수 있다.
이후, 피어 B(20)는 이중 서명된 수신확인(RECEIPT) 메시지를 트래커 서버(30) 또는 사전에 지정된 서버(예컨대, 오디언스 측정 서버(Audience Measurement server))로 전송한다(S7). 이중 서명된 수신확인 메시지의 형태는 도 2에 예시된 바와 같다. 도 2에서와 같이 이중 서명된 수신확인 메시지는 상대의 개인키와 자신의 개인키로 2중 서명한 데이터로써 변조 및 위조를 원천적으로 방지할 수 있도록 되어 있다. 이를 수신한 서버에서는 각 피어들의 공개키를 이용하여 이를 검증(verify)할 수 있다.
즉, 이중 서명된 수신확인(RECEIPT) 메시지를 수신한 트래커 서버(30)는 피어 A(10)와 피어 B(20)의 공개키를 이용하여 이 데이터의 무결성을 확인한 이후 내부 데이터베이스 등에 송수신 정보를 기재한다(도 2 참조).
한편, 피어들은 자신이 원하는 콘텐츠의 모든 조각을 수신할 때까지 상술한 S3 ~ S7의 과정을 반복한다. 또한, 새로운 피어목록을 가져오기 위하여 상술한 S1 ~ S2의 과정 또한 반복할 수 있다.
도 3은 도 1에 도시된 트래커 서버에서의 동작을 나타낸 흐름도이다.
먼저, 피어(예컨대, 피어 A(10)로 가정함)가 특정 콘텐츠를 수신하기 위해 트래커 서버(30)에 접속하게 된다(S10). 여기서, 피어는 단말, 장치, 기기, 노드 등으로 표현할 수도 있다.
그리고 나서, 트래커 서버(30)는 피어로부터 오버레이 네트워크 참여 요청을 수신하게 된다(S12).
그에 따라, 트래커 서버(30)는 해당 피어 A(10)에 대한 유효성 검사(S14)를 함과 더불어 참여 요청한 오버레이 네트워크가 유효한 오버레이 네트워크인지를 판단하게 된다(S18).
유효성 검사(S14)의 경우, 오버레이 네트워크 참여 요청을 한 해당 피어 A(10)의 User ID, 해당 피어 A(10)의 공개키(Public Key(Peer)), 해당 피어 A(10)의 서명 데이터(Sign{UserID, Private Key(Peer)} 등)을 입력받아 이에 대한 유효성을 검사한다. 여기서, 해당 피어 A(10)의 서명 데이터(Sign{UserID, Private Key(Peer)}는 User ID를 해당 피어 A(10)의 개인키로 서명(Sign)한 데이터(값)를 의미한다. 한편, 사용자가 제공한 데이터는 User ID만을 포함하는 것이 아니라 다른 데이터들도 포함할 수 있다.
그 결과, 유효한 사용자인 것으로 판명되면(S16에서 "Yes") 트래커 서버(30)는 해당 피어 A(10)의 정보(예컨대, user ID, 해당 피어의 공개키, 해당 피어의 서명 데이터 등)을 내부의 데이터베이스에 저장한다. 다시 말해서, S14 및 S16은 사용자 단말이 접속과 함께 제공한 데이터가 유효한 지를 검토하는 단계라고 할 수 있다.
만약, S16에서 유효한 사용자가 아닌 것으로 판명되거나 S18에서 유효한 오버레이 네트워크가 아닌 경우에는 트래커 서버(30)는 해당 피어 A(10)에게 에러 메시지를 송신한다(S20).
한편, S18에서 유효한 오버레이 네트워크인 것으로 판단되면 트래커 서버(30)는 해당 피어 A(10)의 사용자가 내부 데이터베이스에 정식으로 등록된 사용자인지를 판단한다(S22).
그 결과, 내부 데이터베이스에 정식으로 등록된 사용자이면 트래커 서버(30)는 자신의 공개키(T)와 세션키를 해당 피어 A(10)에게 전송한다(S24).
그리고, 트래커 서버(30)는 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록을 피어 A(10)에게 전달한다(S26).
또한, 트래커 서버(30)는 피어 A(10)에게 동작 설정 정보를 송신한다(S28).
이하에서는 피어 A,B에서의 동작에 대해 설명한다. P2P의 피어는 컨텐츠의 일부를 다른 피어로부터 받거나, 받은 조각을 동시에 다른 피어들에게 전달할 수 있다. 그에 따라, 두 개의 프로세스(쓰레드)가 동시에 활성화되어 별개의 동작을 하게 된다.
이하에서는 피어 A(10)와 피어 B(20)에서의 동작으로 각각 나누어 설명하겠으나, 하나의 피어가 하기의 두 가지의 동작(즉, 도 4 및 도 5의 동작)을 동시에 수행할 수 있는 것으로 보아야 할 것이다.
도 4는 도 1에 도시된 피어 A에서의 동작을 나타낸 흐름도이다.
피어 A(10)가 피어 B(20)와 연결되면 피어 A(10)와 피어 B(20)는 자신의 공개키(A, B)를 교환한다(S50, S52).
만약, 공개키 교환을 성공하지 못하였다면(S54에서 "No") 피어 A(10)는 피어 B(20)에게 에러 메시지를 송신할 것이다(S56). 물론, 피어 B(20)도 피어 A(10)에게 에러 메시지를 송신할 수 있다.
공개키 교환을 성공하였다면(S54에서 "Yes") 피어 A(10)와 피어 B(20)는 세션키를 교환한다(S58).
만약, 유효한 세션이 아니면(S60에서 "No") 피어 A(10)와 피어 B(20)는 상대방에게 에러 메시지를 송신하고, 유효한 세션이면(S60에서 "Yes") 피어 A(10)와 피어 B(20)는 자신의 버퍼맵을 상호 교환한다(S62).
이후, 피어 A(10)는 자신이 가지고 있지 않은 조각(즉, 수신이 필요한 조각)이 있는지를 판단한다(S64).
그 판단 결과, 수신이 필요한 조각이 있으면 피어 A(10)는 피어 B(20)에게 해당 조각의 전송을 요청한다(S66).
그 후, 피어 A(10)는 피어 (B20)로부터의 해당 조각 데이터를 수신한다(S68).
그에 따라, 피어 A(10)는 수신확인 메시지를 생성함과 더불어 자신의 개인키(A)를 이용하여 수신확인 메시지에 대한 무결성을 위한 서명을 한다(S70).
그리고, 피어 A(10)는 서명된 수신확인 메시지를 피어 B(20)에게 전송한다(S72).
도 5는 도 1에 도시된 피어 B에서의 동작을 나타낸 흐름도이다.
피어 B(20)가 피어 A(10)와 연결되면 피어 A(10)와 피어 B(20)는 자신의 공개키(A, B)를 교환한다(S50, S52).
만약, 공개키 교환을 성공하지 못하였다면(S54에서 "No") 피어 B(20)는 피어 A(10)에게 에러 메시지를 송신할 것이다(S56). 물론, 피어 A(10)도 피어 B(20)에게 에러 메시지를 송신할 수 있다.
공개키 교환을 성공하였다면(S54에서 "Yes") 피어 A(10)와 피어 B(20)는 세션키를 교환한다(S58).
만약, 유효한 세션이 아니면(S60에서 "No") 피어 A(10)와 피어 B(20)는 상대방에게 에러 메시지를 송신하고, 유효한 세션이면(S60에서 "Yes") 피어 A(10)와 피어 B(20)는 자신의 버퍼맵을 상호 교환한다(S62).
이후, 피어 B(20)는 피어 A(10)로부터 조각 요청을 수신한다(S74).
그에 따라, 피어 B(20)는 요청된 조각을 피어 A(10)에게 보낸다(S76).
그리고, 피어 B(20)는 피어 A(10)로부터의 해당 조각을 제대로 수신하였음을 알리는 수신확인 메시지(즉, 서명된 수신확인 메시지)를 수신하고 검증하게 되는데, 만약, 피어 A(10)로부터의 수신확인(RECEIPT) 메시지가 도착하지 않은 경우에는 피어 B(20)는 에러 메시지를 피어 A(10)에게 송신한다(S78, S80, S88).
이에 반해, 피어 A(10)로부터의 수신확인(RECEIPT) 메시지가 도착하였으면 수신확인 메시지가 정확한지를 검증한다(S82). 즉, 피어 B(20)는 수신확인 메시지에 대해 피어 A(10)의 공개키를 이용하여 무결성 검증 및 수신확인 메시지에 포함된 내용이 제대로 된 것인지를 점검한다.
그 결과, 무결성에 문제가 있거나 수신확인 메시지의 내용에 오류가 있을 경우에는 에러 메시지를 피어 A(10)에게 송신한다.
반대로, 무결성 및 무신 메시지의 정보에 오류가 없을 경우에는 피어 B(20)는 해당 서명된 수신확인 메시지에 대해 이중 서명을 실시한다(S84).
그리고 나서, 피어 B(20)는 이중 서명된 수신확인 메시지를 트래커 서버(30)에게 보낸다(S86).
도 6은 도 1에 도시된 피어의 내부 구성도이다. 도 6에서는 피어 A(10)의 내부 구성이라고 가정하였으나, 피어 B(20)의 내부 구성도 이와 동일할 것이다.
피어는 보안키 관리부(11), 피어간 통신부(12), 트래커 서버 통신부(13), 버퍼 관리부(14), 및 AM 정보 생성 및 서버 통신부(15)를 포함한다.
보안키 관리부(11)는 다른 피어들과의 협상과정에서 수집한 상대 피어의 공개키와 트래커 서버(30)의 공개키, 자신의 공개키/개인키를 관리한다.
피어간 통신부(12)는 다른 피어와 데이터를 송수신하고, 이를 위한 협상과정 등의 역할을 수행한다. 기존 P2P의 피어와 다른 점은 피어간 통신부(12)는 피어간 협상과정에서 상호간 공개키를 교환하는 점이며, 교환된 공개키는 보안키 관리부(11)로 인계하여 보관하도록 한다.
트래커 통신부(13)는 트래커 서버(30)와 통신하여, 오버레이 네트워크에 참여하거나 피어들의 목록을 수신하는 등의 역할을 한다.
또한, 트래커 통신부(13)는 트래커 서버(30)에 연결하여 서버의 공개키와 동작 설정 정보 등을 수신받아 보안키 관리부(11) 및 AM 정보생성 및 서버 통신부(15)로 인계한다.
버퍼 관리부(14)는 내부에 콘텐츠수신을 위한 저장공간을 구성하여 논리적으로 분할되어 전송되는 조각들을 재조합하는 역할을 수행한다.
AM 정보 생성 및 서버 통신부(15)는 조각의 수신에 따라 이에 대한 서명, 상대의 수신(RECEIPT) 메시지에 대한 무결성 검증 등의 작업을 수행한다.
또한, AM 정보 생성 및 서버 통신부(15)는 서명된 수신확인 메시지를 AM(Audience Measurement) 서버(도시 생략)에게 전달하는 기능을 한다.
도 7은 도 1에 도시된 트래커 서버 또는 AM 서버에 포함된 데이터베이스의 일예이다.
도 7에서, "Piece #(D)"는 이 세션에서 다른 피어로부터 다운로드한 조각의 숫자를 의미하고, "Piece #(U)"는 이 세션에서 다른 피어에게 업로드한 조각의 숫자를 의미한다.
도 7의 데이터베이스는 특정 세션에 참석한 피어의 정보를 관리한다. 이 테이블에는 피어가 처음 접속할 때 제공한 공개키(Public Key)와 그동안 이 피어가 업로드한 조각의 수와 다운로드 한 조각의 수를 기록한다. 보다 상세히 설명하면, 특정 조각에 대해 어느 피어에게 전달했고, 어느 피어로부터 받았는지에 대한 정보를 수집/유지할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 피어 A 11 : 보안키 관리부
12 : 피어간 통신부 13 : 트래커 서버 통신부
14 : 버퍼 관리부 15 : AM정보 생성 및 서버 통신부
20 : 피어 B 30 : 트래커 서버

Claims (14)

  1. 서버가, 제 1 피어로부터 수신한 상기 제1 피어의 공개키와 제 2 피어로부터 수신한 상기 제2 피어의 공개키를 저장하는 단계;
    상기 제 1 피어가, 상기 제 1 피어의 버퍼맵과 공개키를 상기 제 2 피어의 버퍼맵과 공개키와 교환하는 단계;
    상기 제 1 피어가, 조각의 전송을 상기 제 2 피어에게 요청하는 단계;
    상기 제 1 피어가, 상기 조각의 수신이 완료됨에 따라 수신확인 메시지를 생성하여 서명하는 단계;
    상기 제 1 피어가, 상기 서명된 수신확인 메시지를 상기 제 2 피어에게로 전송하는 단계;
    상기 제 2 피어가, 상기 제 1 피어의 공개키를 이용하여 상기 수신 확인 메시지의 무결성을 검증하는 단계;
    상기 제 2 피어가, 상기 서명된 수신확인 메시지에 대해 이중 서명하는 단계;
    상기 제 2 피어가, 상기 이중 서명된 수신확인 메시지를 상기 서버에게로 전송하는 단계; 및
    상기 서버가, 상기 제 1 피어의 공개키와 상기 제 2 피어의 공개키를 이용하여 상기 이중 서명된 수신확인 메시지의 무결성을 검증하는 단계;
    상기 서명하는 단계는
    상기 제 1 피어가, 상기 제 1 피어의 공개키에 상응하는 개인키를 이용하여 상기 수신확인 메시지를 서명하고,
    상기 이중 서명하는 단계는
    상기 제 2 피어가, 상기 무결성을 검증한 결과가 성공인 경우, 상기 제 2 피어의 공개키에 상응하는 개인키를 이용하여 상기 서명된 수신확인 메시지를 이중 서명하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  2. 청구항 1에 있어서,
    상기 버퍼맵을 교환하는 단계는, 자신의 버퍼맵과 함께 세션키, 및 자신의 공개키를 전달하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  3. 청구항 2에 있어서,
    상기 버퍼맵은 해당하는 피어가 가지고 있는 콘텐츠의 조각에 대한 정보를 포함하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  4. 청구항 3에 있어서
    상기 콘텐츠는 복수개의 논리적인 조각으로 나누어지고, 상기 논리적인 조각은 특정 번호가 할당된 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  5. 청구항 1에 있어서,
    상기 수신확인 메시지를 생성하여 서명하는 단계는,
    상기 제 1 피어가 상기 수신확인 메시지를 자신의 개인키로 서명하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  6. 청구항 1에 있어서,
    상기 서명된 수신확인 메시지를 상기 제 2 피어에게로 전송하는 단계는,
    상기 제 1 피어가 상기 서명된 수신확인 메시지를 자신의 개인키로 암호화하여 전송하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  7. 청구항 1에 있어서,
    상기 서명된 수신확인 메시지는 조각 번호, 해당 피어의 아이디 및 해당 피어의 네트워크 주소 중에서 하나 이상을 포함하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  8. 삭제
  9. 청구항 1에 있어서,
    상기 버퍼맵을 교환하는 단계 이전에,
    상기 제 1 피어가 상기 서버에 접근하여 특정 오버레이 네트워크에 대한 참여를 요청하는 단계; 및
    상기 제 1피어의 접근이 허가됨에 따라, 상기 서버가 성공 메시지와 함께 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록을 상기 제 1 피어에게로 전달하는 단계;를 추가로 포함하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  10. 청구항 9에 있어서,
    상기 제 1 피어가 상기 서버에 접근하여 특정 오버레이 네트워크에 대한 참여를 요청하는 단계는,
    상기 제 1 피어가 자신의 공개키를 상기 서버에게로 제공하는 단계를 포함하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  11. 청구항 9에 있어서,
    상기 서버가 성공 메시지와 함께 해당 오버레이 네트워크에 참여하고 있는 피어들의 목록을 상기 제 1 피어에게로 전달하는 단계는,
    상기 서버가 자신의 공개키와 세션키를 상기 제 1 피어에게 전달하는 단계를 포함하는 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  12. 청구항 11에 있어서,
    상기 세션키는 상기 서버의 개인키로 서명된 것을 특징으로 하는 피투피 기반 콘텐츠 송수신 정보 수집 방법.
  13. 삭제
  14. 삭제
KR1020150001086A 2015-01-06 2015-01-06 피투피 기반 콘텐츠 송수신 정보 수집 방법 KR102233473B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150001086A KR102233473B1 (ko) 2015-01-06 2015-01-06 피투피 기반 콘텐츠 송수신 정보 수집 방법
US14/834,640 US9882724B2 (en) 2015-01-06 2015-08-25 Method of collecting peer-to-peer-based content sending/reception information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150001086A KR102233473B1 (ko) 2015-01-06 2015-01-06 피투피 기반 콘텐츠 송수신 정보 수집 방법

Publications (2)

Publication Number Publication Date
KR20160084639A KR20160084639A (ko) 2016-07-14
KR102233473B1 true KR102233473B1 (ko) 2021-03-29

Family

ID=56287073

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150001086A KR102233473B1 (ko) 2015-01-06 2015-01-06 피투피 기반 콘텐츠 송수신 정보 수집 방법

Country Status (2)

Country Link
US (1) US9882724B2 (ko)
KR (1) KR102233473B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3064769B1 (fr) * 2017-03-31 2019-12-20 Orange Procedes de stockage de donnees utilisateur sur un dispositif de stockage local, de sauvegarde de donnees utilisateur sur un dispositif de stockage distant, dispositifs et programmes d'ordinateur.
US10667016B2 (en) * 2017-06-19 2020-05-26 Electronics And Telecommunications Research Institute Peer and method for adjusting starting point of the peer
US10645134B2 (en) 2017-06-19 2020-05-05 Electronics And Telecommunications Research Institute Peer and operation method thereof
US10819781B2 (en) 2017-10-23 2020-10-27 Electronics And Telecommunications Research Institute Display device connection method for rapidly delivering data to plurality of display devices
US9967238B1 (en) * 2017-11-09 2018-05-08 Broadridge Financial Solutions, Inc. Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management
CN108809936B (zh) * 2018-04-20 2020-12-08 山东大学 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
US20200066126A1 (en) * 2018-08-24 2020-02-27 Silicon Laboratories Inc. System, Apparatus And Method For Low Latency Detection And Reporting Of An Emergency Event
US11539789B2 (en) * 2020-04-03 2022-12-27 Electronics And Telecommunications Research Institute Method and apparatus for recovering missing data in multi-source hybrid overlay network
CN111541551B (zh) * 2020-05-22 2023-04-18 杭州时戳信息科技有限公司 门限签名消息的处理方法、系统、存储介质及服务器
KR20230152377A (ko) 2022-04-27 2023-11-03 한국전자통신연구원 오픈 데이터 생태계에서의 다중 데이터 허브 간 데이터 실시간 동기화 시스템 및 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596570B1 (en) * 2003-11-04 2009-09-29 Emigh Aaron T Data sharing
US7676590B2 (en) * 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
US7860923B2 (en) * 2004-08-18 2010-12-28 Time Warner Inc. Method and device for the wireless exchange of media content between mobile devices based on user information
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US8019988B2 (en) * 2005-08-22 2011-09-13 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The University Of Oregon Security protocols for hybrid peer-to-peer file sharing networks
KR100747147B1 (ko) 2005-10-05 2007-08-07 문종섭 콘텐츠 유통에 있어서, 저작권자와 네트워크 운영자그리고, 유통자 모두에게 수익을 보장해주고, 통신상의보안을 제공해주는 피투피 시스템
KR100813972B1 (ko) * 2006-03-08 2008-03-14 삼성전자주식회사 컨텐츠 스트리밍 클라이언트 장치 및 방법, 그 방법을수행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US7634251B2 (en) * 2006-06-20 2009-12-15 Motorola, Inc. Method and system for generating peer to peer billing records when one or more clients pay for the other clients
US20090037968A1 (en) 2007-06-28 2009-02-05 Zhengye Liu Using layered multi-stream video coding to provide incentives in p2p live streaming
US8578450B2 (en) * 2008-06-20 2013-11-05 At&T Intellectual Property Ii, L.P. Methods for distributing information using secure peer-to-peer communications
US8977232B2 (en) * 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
WO2010134996A2 (en) * 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
US9027046B2 (en) * 2009-06-30 2015-05-05 Thomson Licensing Method and apparatus for peer-to-peer streaming of layered content
WO2012028951A1 (en) * 2010-09-03 2012-03-08 Andrew James Darbyshire Incentivized peer-to-peer content and royalty distribution system
KR20120042469A (ko) 2010-10-25 2012-05-03 한국전자통신연구원 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법
KR101682651B1 (ko) * 2010-11-24 2016-12-05 한국전자통신연구원 데이터 스트리밍 서비스 제공 방법 및 장치
KR20120136956A (ko) * 2011-06-10 2012-12-20 (주)아이러시 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
KR101239297B1 (ko) 2011-07-28 2013-03-05 한국전자통신연구원 정보 보호 시스템 및 방법
CN103051645A (zh) 2011-10-11 2013-04-17 电子科技大学 P2p网络中基于分组的激励机制
CN102932460A (zh) 2012-11-06 2013-02-13 北京交通大学 一种基于贡献值的园区网p2p激励方法

Also Published As

Publication number Publication date
US20160197731A1 (en) 2016-07-07
US9882724B2 (en) 2018-01-30
KR20160084639A (ko) 2016-07-14

Similar Documents

Publication Publication Date Title
KR102233473B1 (ko) 피투피 기반 콘텐츠 송수신 정보 수집 방법
CN112637189B (zh) 物联网应用场景下的多层区块链跨域认证方法
CN110581854B (zh) 基于区块链的智能终端安全通信方法
TWI744532B (zh) 用以於區塊鏈網路節點間建立受信賴點對點通訊之方法與系統
WO2018059334A1 (zh) 区块链网络、分支节点、区块链网络应用方法及存储介质
US9049027B2 (en) Non-PKI digital signatures and information notary public in the cloud
CN110995751B (zh) 一种基于区块链的大数据智慧医疗养老服务方法及其系统
CN111625873B (zh) 一种基于混合区块链的可控信息公示方法及系统
CN110071897B (zh) 一种基于移动端的区块链系统
CN113014379B (zh) 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
JP2006279636A (ja) クライアント間通信ログの整合性保証管理システム
JP2023525973A (ja) マルチレイヤ通信ネットワーク
CN108924595A (zh) 实现ts切片防盗链的方法及系统
WO2008128463A1 (fr) Procédé et dispositif destinés à collecter des informations de facturation dans une application point à point
US11522995B2 (en) Number management system, number management method, and number management device
CN102739701A (zh) 媒体流访问控制方法与对等流媒体系统
CN101442415B (zh) 一种p2p网络中的计费方法和系统及网络节点
Almashaqbeh et al. CAPnet: a defense against cache accounting attacks on content distribution networks
CN103067750B (zh) 共享信息的方法、iptv服务器和系统
KR20200091997A (ko) 블록체인을 활용한 전자투표 및 설문조사 시스템
Hyun et al. Method for providing reliable peer activity report for managed P2P communications
CN113468600B (zh) 一种数据授权方法、装置和设备
KR102524515B1 (ko) 블록체인 기반 분산 신뢰 서비스 제공 방법 및 장치
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법
WO2024007855A1 (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant