KR100953095B1 - 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 - Google Patents
슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 Download PDFInfo
- Publication number
- KR100953095B1 KR100953095B1 KR1020070133504A KR20070133504A KR100953095B1 KR 100953095 B1 KR100953095 B1 KR 100953095B1 KR 1020070133504 A KR1020070133504 A KR 1020070133504A KR 20070133504 A KR20070133504 A KR 20070133504A KR 100953095 B1 KR100953095 B1 KR 100953095B1
- Authority
- KR
- South Korea
- Prior art keywords
- peer
- authentication
- service
- super
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1048—Departure or maintenance mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (16)
- 슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서, 상기 인증 요청 단계는상기 피어가 초기 구동 시 상기 슈퍼 피어에 연결 요청 메시지를 전송하는 단계와;상기 슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하면 인증 성공을 알리고, 해당 피어가 존재하지 않으면 상기 피어에 인증 정보를 요청하여 이에 대응되는 인증 정보 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 2항에 있어서, 상기 인증 정보 메시지는사용자 ID, 타임 스탬프(time stamp), 사용자 ID 및 타임 스탬프를 비밀키로 암호화한 전자 서명, 공개키 인증서(Public Key Certificate: PKC)를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서, 상기 세션키 발급 단계는상기 인증 서버에서 상기 피어가 사용할 일회용 세션키를 생성하여 공개키로 암호화해서 상기 슈퍼 피어에게 전달하고 상기 슈퍼 피어는 이를 다시 상기 피어에게 전달하여 상기 피어가 비밀키로 복호화하여 세션키를 얻는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 1항에 있어서,P2P 네트워크 사용 종료를 위해 상기 피어가 로그 아웃을 요청하면 상기 슈퍼 피어가 자신의 연결허용 피어 리스트에서 해당 피어를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어 를 제한하는 피어 제한 단계와;상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 피어 제한 단계는상기 피어가 서비스 검색을 마친 후 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;상기 타 피어가 상기 피어에 대한 서비스 허용 사용자 및 피어 리스트를 확인하는 단계와;상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하지 않으면 상기 타 피어가 서비스 제공을 거부하고, 상기 피어가 서비스 허용 사용자 및 피어 리스트에 존재하면 서비스 제공을 위해 상기 타 피어가 상기 피어에 인증 티켓을 요청하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 인증티켓 발급 단계는상기 피어가 요청 서비스에 대한 인증 티켓의 유무 및 유효시간을 확인하는 단계와;인증 티켓이 존재하고 인증 티켓의 유효 시간이 가용한 경우 보유한 인증티켓으로 서비스 사용을 요청하는 단계와;인증 티켓이 없거나 있더라도 유효시간이 만료된 경우 슈퍼 피어에 해당 서비스에 대한 인증티켓 발급을 요청하는 단계와;슈퍼 피어가 연결 허용 피어 리스트를 확인하여 해당 피어가 존재하는지 확인하여 해당 피어가 존재하지 않으면 사용자 및 피어 인증을 요청하고, 존재하면 인증 서버에 인증티켓 발급을 요청하는 단계와;인증티켓 생성시 상기 피어와 서비스를 제공하는 상대 피어의 공동 세션키를 포함하는 단계와;인증 서버가 인증티켓을 생성하여 상기 슈퍼 피어를 통해 상기 피어로 인증티켓을 전송하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 서비스 허용 단계는상기 피어가 슈퍼 피어로부터 인증티켓을 받아 자신의 세션키로 복호화하고, 자신의 인증자를 생성하여 가상 통신 채널을 통해 상기 타 피어에게 특정 서비스 사용을 요청하는 단계와;상기 타 피어가 서비스 허용 사용자 리스트를 재확인하고 상기 인증티켓 및 인증자를 복호화하여 사용자 및 피어를 검증하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 6항에 있어서, 상기 인증티켓 재발행 단계는사용자 및 피어를 검증하여 서비스 사용을 허용한 후 서비스를 제공하는 피어가 상기 피어의 서비스 사용 시간을 제한하는 유효시간을 조정한 인증티켓을 재발행하는 단계인 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 10항에 있어서,상기 피어가 추후 동일 서비스 사용 시 상기 재발행된 인증티켓을 이용하여 서비스 사용을 요청하는 단계를 더 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 서비스를 요청하며 사용자로부터 입력되는 인증 정보를 제공하고 타 피어와 가상 통신 채널을 형성하는 적어도 하나의 피어와;연결 허용 피어 리스트를 확인하여 리스트에 없는 피어에 대한 인증을 요청하며 인증 성공된 피어를 연결 허용 피어 리스트에 추가하는 적어도 하나의 슈퍼 피어와;상기 슈퍼 피어에 의해 요청된 해당 피어 및 사용자에 대한 인증을 수행하고 세션키를 생성하며 요청된 피어에 한해 인증 티켓을 생성하는 인증 서버를 포함하 여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
- 제 12항에 있어서, 상기 피어는타 피어에서 제시한 인증 티켓의 ID 관리, 티켓 암호화, 복호화를 수행하며 인증티켓 유효시간을 조정하여 인증 티켓을 재생성하는 인증 티켓 관리부와;세션키를 이용하여 슈퍼 피어 및 타 피어로부터 받은 메시지의 암호화 및 복호화 기능을 수행하며 피어 인증 기능을 총괄하는 피어 인증부와;피어가 제공하는 서비스에 대한 허용 사용자와 그 사용자의 피어 ID를 관리하는 사용자 및 피어 관리 데이터베이스와;피어가 제공하는 서비스별 ID를 관리하고 P2P 네트워크에 알리는 기능을 수행하는 서비스 관리부와;슈퍼 피어 및 타 피어와 P2P 통신을 하는 P2P 기능을 총괄하는 P2P 통신부를 포함하여 구성되는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템.
- 서비스를 요청한 피어에 대해 인증서를 이용하여 검증을 거친 후 연결을 허용하는 제 1 인증단계와;P2P 네트워크에서 검색되는 피어에서 제공하는 특정 서비스에 대해 인증티켓을 사용하여 특정 서비스 사용을 요청한 사용자와 피어를 인증하고 서비스 사용가능 시간을 제한하는 제 2 인증단계를 포함하여 이루어지는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 14항에 있어서, 상기 제 1 인증단계는슈퍼 피어가 인증 서버에 서비스를 요청한 피어의 인증을 요청하는 인증 요청 단계와;상기 인증 서버가 사용자 및 피어를 검증하여 상기 피어를 해당 사용자의 피어로 등록하는 피어 등록 단계와;상기 인증 서버가 상기 피어가 사용할 세션키를 발급하는 세션키 발급 단계와;인증 성공 후 상기 슈퍼 피어가 연결 허용 피어 리스트에 상기 피어를 추가하는 연결 허용 피어 추가 단계와;상기 슈퍼 피어가 상기 피어에 상기 세션키를 전달하여 연결을 허용하는 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
- 제 14항에 있어서, 상기 제 2 인증단계는피어가 타 피어 검색 후 타 피어와 가상 통신 채널을 형성한 뒤, 타 피어가 상기 피어의 특정 서비스 사용 요청 시 서비스 허용 피어 리스트를 확인하여 피어를 제한하는 피어 제한 단계와;상기 피어가 상기 타 피어의 요청에 의해 슈퍼 피어에 인증 티켓 발급을 요청하여 발급받는 인증티켓 발급 단계와;상기 타 피어가 상기 발급된 인증 티켓을 검증하여 특정 서비스를 허용하는 서비스 허용 단계와;사용자별 인증 티켓 유효 시간을 제한하기 위해 인증 티켓을 재발행하는 인증티켓 재발행 단계를 포함하는 것을 특징으로 하는 슈퍼 피어 기반 P2P 네트워크 시스템에서의 피어 인증 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070133504A KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
US12/191,736 US20090158394A1 (en) | 2007-12-18 | 2008-08-14 | Super peer based peer-to-peer network system and peer authentication method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070133504A KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090065948A KR20090065948A (ko) | 2009-06-23 |
KR100953095B1 true KR100953095B1 (ko) | 2010-04-19 |
Family
ID=40755097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070133504A Expired - Fee Related KR100953095B1 (ko) | 2007-12-18 | 2007-12-18 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090158394A1 (ko) |
KR (1) | KR100953095B1 (ko) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
US8275912B2 (en) * | 2008-10-24 | 2012-09-25 | Microsoft Corporation | Bootstrap rendezvous federation |
US8099479B2 (en) * | 2009-12-15 | 2012-01-17 | Intel Corporation | Distributed mesh network |
US8650392B2 (en) * | 2010-05-21 | 2014-02-11 | Microsoft Corporation | Ticket authorization |
US9542203B2 (en) | 2010-12-06 | 2017-01-10 | Microsoft Technology Licensing, Llc | Universal dock for context sensitive computing device |
US8923770B2 (en) | 2010-12-09 | 2014-12-30 | Microsoft Corporation | Cognitive use of multiple regulatory domains |
US8792429B2 (en) | 2010-12-14 | 2014-07-29 | Microsoft Corporation | Direct connection with side channel control |
US9294545B2 (en) | 2010-12-16 | 2016-03-22 | Microsoft Technology Licensing, Llc | Fast join of peer to peer group with power saving mode |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US8971841B2 (en) | 2010-12-17 | 2015-03-03 | Microsoft Corporation | Operating system supporting cost aware applications |
US9654981B2 (en) * | 2011-07-11 | 2017-05-16 | Blackberry Limited | Data integrity for proximity-based communication |
US11265383B2 (en) * | 2012-04-27 | 2022-03-01 | Interdigital Patent Holdings, Inc. | Systems and methods for personalizing and/or tailoring a service interface |
CN102685746A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种对移动设备验证的方法、装置及系统 |
US20150326430A1 (en) * | 2012-07-10 | 2015-11-12 | Hewlett-Packard Development Company, L.P. | Home Network Information |
TW201513673A (zh) | 2013-09-30 | 2015-04-01 | Ibm | 自動加入點對點通訊對話的方法及電腦程式產品 |
US10397202B2 (en) | 2013-12-12 | 2019-08-27 | Blackberry Limited | Secure communication channels |
US10419543B2 (en) * | 2014-03-06 | 2019-09-17 | Samsung Electronics Co., Ltd | Method and system for establishing a connection between a seeker device and a target device |
US9936009B2 (en) * | 2014-05-22 | 2018-04-03 | Qualcomm Incorporated | Systems and methods of operating a device of a data path group network |
DE102014011687B3 (de) * | 2014-08-04 | 2016-02-04 | Giesecke & Devrient Gmbh | Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät |
DE102014114432B4 (de) * | 2014-09-08 | 2019-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes |
US10594548B2 (en) | 2014-10-27 | 2020-03-17 | Hewlett Packard Enterprise Development Lp | Home network information |
FR3038413A1 (fr) * | 2015-07-03 | 2017-01-06 | Orange | Procede de gestion de l'authentification d'un client dans un systeme informatique |
CN105162766B (zh) * | 2015-07-30 | 2018-10-02 | 北京广密华安科技有限公司 | 基于对等网络分布式哈希表的visit协议系统和通信方法 |
KR101881205B1 (ko) * | 2016-07-06 | 2018-07-23 | 나지웅 | 서버 및 p2p 네트워크의 해킹 방지 방법 |
CN107592292B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
US11329817B2 (en) | 2017-10-19 | 2022-05-10 | Devi Selva Kumar Vijayanarayanan | Protecting data using controlled corruption in computer networks |
US10903997B2 (en) | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
SG11202003508SA (en) * | 2017-10-19 | 2020-05-28 | Autnhive Corp | System and method for generating and depositing keys for multi-point authentication |
US11223622B2 (en) * | 2018-09-18 | 2022-01-11 | Cyral Inc. | Federated identity management for data repositories |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US10965676B2 (en) * | 2018-10-02 | 2021-03-30 | Ca, Inc. | Peer authentication by source devices |
US11240030B2 (en) * | 2018-12-27 | 2022-02-01 | Paypal, Inc. | Token management layer for automating authentication during communication channel interactions |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US7673143B1 (en) * | 2004-02-24 | 2010-03-02 | Sun Microsystems, Inc. | JXTA rendezvous as certificate of authority |
-
2007
- 2007-12-18 KR KR1020070133504A patent/KR100953095B1/ko not_active Expired - Fee Related
-
2008
- 2008-08-14 US US12/191,736 patent/US20090158394A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
Hyeokchan Kwon et al. 'Public key management framework for two-tier super peer architecture', ICDCSW'07, June 22-29 2007* |
Also Published As
Publication number | Publication date |
---|---|
US20090158394A1 (en) | 2009-06-18 |
KR20090065948A (ko) | 2009-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100953095B1 (ko) | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 | |
CN110581854B (zh) | 基于区块链的智能终端安全通信方法 | |
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
CN101697540B (zh) | 一种p2p服务请求用户身份认证方法 | |
US8751792B2 (en) | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
JP2013243553A (ja) | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム | |
EP2984782A1 (en) | Method and system for accessing device by a user | |
CN112351019A (zh) | 一种身份认证系统及方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
KR100853182B1 (ko) | 다중 도메인에서 대칭키 기반 인증 방법 및 장치 | |
CN117354032A (zh) | 一种基于代码服务器的多重认证方法 | |
Aiash et al. | An integrated authentication and authorization approach for the network of information architecture | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
CN110719169A (zh) | 传输路由器安全信息的方法及装置 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
Pranata et al. | A distributed mechanism for secure collaboration in Digital Ecosystems | |
KR102577882B1 (ko) | 쌍토큰을 이용한 tls 세션 복구 방법 | |
JP7573681B2 (ja) | 秘密鍵の安全な回復 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20071218 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20091031 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100329 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20100408 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20100408 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20130325 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20130325 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20160330 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170327 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20170327 Start annual number: 8 End annual number: 8 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20190119 |