[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101029205B1 - 네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템 - Google Patents

네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템 Download PDF

Info

Publication number
KR101029205B1
KR101029205B1 KR1020057019241A KR20057019241A KR101029205B1 KR 101029205 B1 KR101029205 B1 KR 101029205B1 KR 1020057019241 A KR1020057019241 A KR 1020057019241A KR 20057019241 A KR20057019241 A KR 20057019241A KR 101029205 B1 KR101029205 B1 KR 101029205B1
Authority
KR
South Korea
Prior art keywords
community
devices
identity
network
trust
Prior art date
Application number
KR1020057019241A
Other languages
English (en)
Other versions
KR20060009251A (ko
Inventor
니콜라스 프리젠트
올리비에르 힌
진-피에레 앤드리욱스
크리스토프 비단
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060009251A publication Critical patent/KR20060009251A/ko
Application granted granted Critical
Publication of KR101029205B1 publication Critical patent/KR101029205B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 시스템의 각 네트워크 디바이스(x)는, 증명가능 아이덴티티를 생성 또는 얻는 증명가능 아이덴티티(idx) 또는 수단, 상기 디바이스와 신뢰 관계를 갖는 커뮤니티의 디바이스의 아이덴티티를 저장할 수 있는 오브젝트(MT(x), UT(x), DT(x)), 및 신뢰 관계 동기화를 위한 프로토콜을 확립하기 위한 수단을 포함함으로써, 자신이 속하는 커뮤니티의 부분적인 표현을 갖는다.
Figure R1020057019241
네트워크 디바이스, 증명가능 아이덴티티, 신뢰 관계, 커뮤니티

Description

네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기 위한 안전한 분산 시스템{SECURE DISTRIBUTED SYSTEM FOR MANAGEMENT OF LOCAL COMMUNITY REPRESENTATION WITHIN NETWORK DEVICES}
본 발명은 디지털 네트워크에 관한 것으로서, 특히 디지털 네트워크가 동적이고, 진화적이며, 이종(heterogeneous)인 경우와, 디지털 네트워크가 무선 부분을 포함하는 경우에 관한 것이다.
정의
디바이스가 이동가능하고, 온/오프 가능하며, 연결가능(reachable) 또는 연결 불가능한 경우, 네트워크는 동적이다.
새로운 디바이스가 네트워크에 참여할 수도 있고, 오래된 디바이스가 네트워크로부터 명확하게 소멸되거나, 도용(stolen)될 수 있는 경우, 네트워크는 진화적이다.
모든 디바이스가 한 쌍으로 직접 교신할 수 없는 경우, 네트워크는 이종이다.
커뮤니티는 메인 사용자의 책임하에 있는 디바이스로 구성된 네트워크이다. 메인 사용자는 단일 사용자이거나, 그룹의 사람들 중 특정 사용자이다. 시스템이 요구하는 확인(validation) 동작을 수행하기 위하여, 메인 사용자만이 커뮤니티 디바이스에 대해 인증할 수 있다.
커뮤니티의 프런티어(frontier)는 다음과 같은 특성에 따라 정의된다.
- 커뮤니티의 임의의 디바이스는 자신이 커뮤니티에 속한다는 것을 검증할 수 있다.
- 커뮤니티의 임의의 디바이스는 임의의 다른 디바이스가 커뮤니티에 또한 속하는지, 또는 커뮤니티에 속하지 않는지를 검증할 수 있다.
- 메인 사용자만이 커뮤니티에/로부터 디바이스를 삽입 또는 제거하는 것과 같은 프런티어 동작을 수행할 수 있다.
종래기술
대부분의 종래기술은, Company Wide Digital Networks, Ad-Hoc Networks(즉, 기존의 기반구조를 갖지 않는 네트워크, 일반적으로 일 그룹의 사람의 특정 사용을 위해 구축 - Ad-hoc 네트워크 기간은 그룹 기간을 초과하지 않음), Digital Home Networks, Wireless and Mobile Networking으로부터 유래한다.
기본 모델에 대응하는 최초의 커뮤니티: 커뮤니티 프런티어는 네트워크 프런티어와 동일하다. 디바이스가 네트워크를 통해 연결가능한 경우, 디바이스는 커뮤니티의 멤버(member)이다. 역으로, 네트워크를 통해 연결할 수 없는 임의의 디바이스는 커뮤니티의 멤버가 아니다.
그러한 커뮤니티는, 비신뢰성(un-trusted) 네트워크(예컨대 인터넷)를 연결하기 이전에는, 회사 내에서 사용하는 것과 같은 고립형(isolated) LAN(Local Area Networks)에 정확하게 대응한다.
이러한 커뮤니티에 있어서, 프런티어의 보안성은 2개의 중요 팩터에 좌우된다.
- 인가된 사용자만이 디바이스와 네트워크를 사용할 수 있다.
- 비신뢰성 디바이스는 네트워크에 삽입할 수 없다.
2개 팩터는, 메인 사용자(네트워크 관리자로 칭함)에 의해 실시되며, 안전한 장소에 디바이스 및 네트워크가 위치하게 한다.
이러한 커뮤니티는, 네트워크가 이동성이거나, 비신뢰성 디바이스를 연결할 필요가 있는 경우에는 적합하지 않다. 관리 작업은 또한 매우 큰 노력을 요구하며, 일반적으로는 통상적인 도메스틱(domestic) 메인 사용자에게 액세스 불가능하다. 마지막으로, 보안성 모델은 장애 방지(fault-resistant)형이 아니다. 즉 커뮤니티의 멤버 중 하나가 손상되면 모든 커뮤니티가 손상된다.
비신뢰성 네트워크를 통한 통신의 필요성이 증가할 때, 이전의 패러다임은 충분하지 않다. 프런티어는, 인터넷과 같은 비신뢰성 네트워크와 연결할 가능성을 고려하는 상이한 방식에서 실현돼야 한다.
이는, 보안 라우터 및 방화벽과 같은 프런티어 컴포넌트뿐만 아니라 사설 어드레싱(addressing) 도메인의 개념을 낳았다. 그러한 컴포넌트는, 크로스-프런티어 액세스를 허용 또는 거절함으로써 정확한 프런티어 특성을 실시한다. 통상적인 아키텍처는, 출력(outgoing) 연결을 허용하고, 입력(incoming) 연결을 금지하는 다이오드 방화벽이다.
그러한 커뮤니티의 프런티어 보안성은, 외부 연결이 인가되는지 여부를 검출하는 프런티어 컴포넌트의 능력에 대부분 좌우된다. 네트워크 내부에 있어서, 보안성은 동일한 2개 팩터에 좌우된다(인가된 액세스 및 신뢰성 디바이스 삽입).
이러한 커뮤니티는, 네트워크가 매우 진화적이거나, 수많은 디바이스가 이동 특성을 보이는 경우에는 적합하지 않다.
크로스-네트워크 커뮤니티는, 실제로, 디바이스가 외부 네트워크 위치로부터 커뮤니티를 액세스할 필요가 있는 유목민적 행위(nomadic behaviour)로부터 시작되었다. 방화벽은 인증 서버와 함께 프런티어 특성의 실시를 돕는다.
IPv6(New version of Internet Protocol, as specified in "RFC 2460 Internet Protocol, Version 6 (IPv6) Specification. S. Deering, R. Hinden, December 1998") 및 몇몇 VPN(Virtual Private Network) 기술과 같은 프로토콜은, 커뮤니티 프런티어의 보안을 돕는 이동성 및 보안성 기능을 포함한다. 이는 HIP(다음의 주소: http://homebase.htt-consult.com/~hip/draft-moskowitz-hip-05.txt에서 입수가능한 "R. Moskowitz, Host Identity Payload And protocol, draft-ietf-moskowitz-hip-05.txt, October 2001"에 기술됨) 및 SUCV("C. Montenegro and C. Castelluccia. Statistically Unique and Cryptographically Verifiable (SUCV) identifiers and addresses. In NDSS'02, Feb. 2002"에 기술됨)를 포함한다. 그러나 이러한 경우, 복잡도는 통상적인 도메스틱 사용자가 관리할 수 없다. 더욱이, 이러한 기술은 디바이스 동질성(homogeneity)(예를 들어, 각 디바이스는 유효 IPv6 어드레스를 구비함)에 좌우된다.
F. Stajano는 더욱 일반적인 방법을 제안하였다: Resurrecting Duckling("F. Stajano The Resurrecting Duckling - What Next? Lecture Notes in Computer Science, 2133:204-211, 2001" 및 "F. Stajano and R. Anderson. The resurrecting duckling: Security issues for ad-hoc wireless networks. In 7th International Workshop on Security Protocols, pages 172-194, 1999"). 그러나 이 방법에 있어서, 메인 사용자는 새로운 디바이스가 커뮤니티에 추가될 때마다 동작을 확인해야 한다. 더욱이, 커뮤니티로부터의 디바이스 추방(banishment)은 일반적인 경우에는 쉬운 동작이 아니다.
커뮤니티 프런티어를 관리 및 안전하게 할 때의 주요 문제는 다음과 같다.
- 적어도 도메스틱 사용자 니즈에 관한 사용자 친숙성 결핍 및 복잡성. 이는, 공정한 보안 레벨이 이루어지더라도 여전히 복잡한 방화벽에 대하여(심지어 개인 방화벽에 대해서도) 대부분 사실이다.
- 다양성의 부족: 대부분의 현존하는 방법은 모든 디바이스가 한 쌍으로 교신할 수 없을 때 실패한다.
- 디바이스가 손상 또는 도용될 때의 강인성(robustness) 결핍. 더욱 자세하게 설명하면, 디바이스의 후천적 폐기(추방)는 대분분의 현존하는 방법에서 단순한 동작이 아니다.
<발명의 개요>
상술한 문제점을 극복하기 위하여, 본 발명은 네트워크 디바이스 내에서의 로컬 커뮤니티 표현의 안전한 분산 관리를 위한 시스템을 제안하는데, 그 각각의 네트워크 디바이스는,
증명가능(provable) 아이덴티티 또는 증명가능 아이덴티티를 생성 또는 얻는 수단,
상기 디바이스와 신뢰 관계를 갖는 커뮤니티의 디바이스의 아이덴티티를 저장할 수 있는 오브젝트, 및
신뢰 관계 동기화를 위한 프로토콜을 확립하기 위한 수단
을 포함하는 것을 특징으로 한다.
본 발명의 다양한 특징과 장점, 그리고 바람직한 실시예는, 본 발명의 범위를 한정하지 않도록 도시하는 첨부한 도면을 참조하여 설명한다.
도 1은 본 발명을 구현하는 디바이스의 부분을 나타낸다.
도 2는 본 발명에 의해 생성되는 커뮤니티의 예를 나타낸다.
도 3 내지 7은 본 발명에 의해 디바이스 z에서 실행되는 바람직한 프로토콜의 플로차트를 나타낸다.
도 8 내지 12는 도 3 내지 7에 도시한 프로토콜을 구현하는 디바이스 간의 상이한 가능성의 상황을 나타내는 시간 다이어그램이다.
이하의 설명에 있어서, 다음의 표기를 사용한다.
a, b, c, d, x, y, z, t, j : 디바이스들을 위한 변수 이름
idx : 디바이스 x의 증명가능 아이덴티티
Λ : 디바이스들의 커뮤니티
MT(x), UT(x), DT(x) : 디바이스들의 세트
Sx(idy) : 디바이스 x가 디바이스 y를 신뢰함을 증명한다. 이 증명(proof)은 idx를 인지하는 경우에 검증할 수 있다. idx를 인지하는 경우, x가 Sx(idy)를 생성함을 검증할 수 있고, idy를 복원할 수 있다.
본 발명은 다음의 엘리먼트에 기초한다.
1. 커뮤니티의 각 디바이스 x는 증명가능 아이덴티티 idx를 갖거나, 증명가능 아이덴티티를 생성 또는 수신할 수 있다.
2. 커뮤니티의 각 디바이스 x는 커뮤니티의 디바이스 간의 신뢰 관계를 오브젝트 MT(x), UT(x) 및 DT(x)에 각각 저장한다.
- MT(x) : x가 신뢰하고 또한 x를 신뢰하는 디바이스들의 세트
- UT(x) : x가 신뢰하는 디바이스들의 세트
- DT(x) : x가 불신하는 디바이스들의 세트
3. 커뮤니티의 각 디바이스 x는, 커뮤니티의 다른 디바이스 j로부터 수신되는, j가 x를 신뢰한다는 증명 Sj(idx)를 더 저장한다.
4. 신뢰 관계 동기화를 위한 프로토콜은 커뮤니티의 각 디바이스에서 구현한다.
5. 사용자는 일부 디바이스 간의 신뢰 관계를 확인 또는 미확인할 가능성을 갖는다.
첫 번째로, 본 발명은 커뮤니티 프런티어의 분산되고 안전한 실시를 허용한다.
두 번째로, 본 발명은 커뮤니티 디바이스와 메인 사용자 간의 상호작용의 수 및 복잡도를 최소로 한다.
바람직하게도, 오브젝트 MT(x), UT(x) 및 DT(x)는, 세트의 일부인 디바이스 j의 증명가능 아이덴티티 idj를 포함하는 리스트에 의해 구현된다.
예를 들어, 디바이스 x가 디바이스 y를 신뢰하고, y가 x를 신뢰하는 경우, MT(x)는 idy를 포함할 것이다. 또한, MT(x)는 몇몇 암호 매체, 예를 들어 커뮤니티의 디바이스가 데이터를 안전하게 교환하게 하는 키(key)를 포함할 수도 있다. 상술한 예에 있어서, MT(x)는 디바이스 x와 y 간에 공유되는 대칭 키 Kxy를 포함할 수도 있다.
본 발명의 바람직한 실시예에 있어서, 증명 Sj(idx)의 리스트는 MT(x)에 저장할 수도 있는데, 각각의 증명 Sj(idx)은, x를 신뢰하고, x가 신뢰하는 디바이스의 아이덴티티 idj를 이용해 저장한다. 변형 실시예에 있어서, 증명 Sj(idx)는 데이터의 또 다른 리스트에 저장한다.
동일한 방식에 있어서, 디바이스 x는 디바이스 z를 신뢰하지만, z가 x를 반 드시 신뢰하지는 않는 경우, UT(x)는 idz를 포함할 것이다. UT(x)는 몇몇 암호 매체를 또한 포함할 수도 있다.
DT(x)는 x가 불신하는 디바이스 j의 아이덴티티 idj를 또한 포함한다. 이는 암호 매체와 같은 다른 데이터를 또한 포함할 수도 있다.
기본 커뮤니티 동작:
ㆍ커뮤니티의 초기화, init로 표시
init 동작은 일반적으로는 단일 디바이스를 이용한 커뮤니티의 생성에 대응한다.
ㆍ커뮤니티로의 디바이스 삽입, insert로 표시
insert 동작은 새로운 디바이스가 커뮤니티에 진입할 때 발생한다. 이 새로운 디바이스는 커뮤니티에 속하는 다른 디바이스를 식별할 수 있어야 하고, 커뮤니티의 다른 멤버는 새로운 디바이스를 커뮤니티의 멤버로서 식별해야 한다.
ㆍ커뮤니티로부터의 디바이스 제거, remove로 표시
remove 동작은 디바이스가 안 쓰이는 경우에 사용할 것이다. 이 동작은 커뮤니티로부터 디바이스를 추출하지만, 신뢰 관계를 수정하지는 않는다. 특히, 디바이스 y 및 z는 디바이스 x를 이용해 신뢰 관계를 갖는다는 가정하에, 2개 디바이스 y 및 z가 신뢰 관계를 구축하는 경우, 디바이스 x가 제거된다는 사실은 영향을 주지 않는다.
다음으로, remove 동작은 다른 커뮤니티 디바이스를 이용한 어떤 정보 전송도 요구하지 않는다. 특히, 이 동작은 단일 디바이스 커뮤니티의 경우에 유효하다.
디바이스 x의 제거.
- x 아이덴티티(idx)와, x가 이 아이덴티티를 증명하는 능력을 파기.
- 모든 신뢰 관계를 재설정, 즉 모든 세트 MT(x), UT(x) 및 DT(x)를 비움.
제거 후, 디바이스 x는 자신의 아이덴티티(파기됨)를 방송할 수 없다. 이 디바이스는 커뮤니티 디바이스 전송에 임의로 참여할 수 없는데, 이는, 커뮤니티 디바이스는 식별되지 않은 디바이스를 이용한 전송을 받아들이지 않기 때문이다.
ㆍ커뮤니티로부터의 디바이스 추방, banish로 표시
banish 동작은, 디바이스가 파괴 또는 도용될 때, 또는 디바이스가 또 다른 커뮤니티의 또 다른 사용자에게 다시 팔릴 때 사용한다. 이 경우, 디바이스 자체는 이용할 수 없다. 더욱이, 추방된 디바이스를 이용하는 신뢰 가정에 대해 구축할 수 있는 새로운 신뢰 관계는 불가능하게 된다. 디바이스 x를 추방하기 위하여, 사용자는, x를 이용한 신뢰 관계를 이미 갖는 또 다른 이용가능한 디바이스 y를 선택해야 한다(즉, x의 아이덴티티 idx는 UT(y) 또는 MT(y)에 속한다). 사용자는 불신하는 디바이스의 리스트 DT(y)에 {idx}를 추가할 것을 y에게 요청한다.
동기화 동작이, 디바이스 x는 불신된다는 정보의 확산을 보증할 것이다. 커뮤니티의 디바이스가 얼마나 자주 상호작용하는지에 따라, 이 정보는 몇몇 디바이스를 통해 더 빠르게, 그리고 모든 디바이스를 통해 더 느리게 확산할 수도 있다.
본 발명으로 인하여, 커뮤니티의 다른 하나의 디바이스 y만을 사용하여 커뮤니티로부터 디바이스 x를 추방하는 것이 가능하다.
도 1은 본 발명을 구현하기 위한 디바이스가 어떤 엘리먼트를 포함하는지를 나타낸다.
디바이스 x는 CPU(Central Processing Unit)(10)와, 사용자 인터페이스(11)와, 오브젝트 MT(x), UT(x) 및 DT(x)뿐만 아니라, 커뮤니티의 다른 디바이스 j로부터 수신되는, y가 x를 신뢰한다는 증명 Sj(idx)의 리스트를 저장하기 위한 메모리(12)를 통상적으로 포함한다. 디바이스는 커뮤니티의 다른 디바이스와 통신하기 위한 적어도 하나의 네트워크 인터페이스(131,132)를 또한 포함한다. 커뮤니티에서의 이종 통신을 허용하기 위하여, 디바이스는 복수의 네트워크 인터페이스를 포함할 수도 있다.
도 2는 멀티-사이트 도메스틱 네트워크에 의해 표현되는 디바이스의 커뮤니티(20) 예를 나타낸다. 디바이스는, 예를 들어 퍼스널 컴퓨터(21,22), TV 세트(23), 저장 유닛(24), PDA(Personal Digital Assistant)(25) 등이다. 도 2의 상황에서, 디바이스 간의 모든 신뢰 관계는 상호 신뢰인 것으로 가정한다. 도 2는, 디바이스 c가 사용자 확인을 이용해 새로운 디바이스 d를 커뮤니티에 받아들이는 순간을 나타낸다.
본 발명의 바람직한 실시예에 있어서, 각 디바이스는 자신의 보안성을 책임 지는 로컬 에이전트(agent)를 포함한다. 에이전트의 첫 번째 작업은 디바이스가 소유한 증명가능 아이덴티티를 관리하는 것이다. 증명가능 아이덴티티는, 누군가에 의해 검사될 수 있는 특성이 있지만, 흉내를 내기가 매우 어려운 아이덴티티이다. 예컨대, 공용/사설 키 쌍의 공용 키는 증명가능 아이덴티티이고, 공용 키에 의해 식별되는 에이전트는, 디바이스의 사설 키를 이용하여 신청에 서명함으로써 에이전트임을 증명할 수 있다. SUCV는 증명가능 아이덴티티의 개념에 기초한 IP 네트워크용으로 설계하는 또 다른 메커니즘이다.
로컬 에이전트는, 커뮤니티의 다른 디바이스에 대면할 때 자신을 인증하는데 사용하는 증명가능 아이덴티티를 생성, 보관(escrow) 및 배서(endorse)한다.
또한, 에이전트는, 디바이스에 대한 권한(authority)을 갖는 사용자를 부분적으로 인증함으로써 보안성-관련 요청이 합법적임을 보증한다. 이 부분적인 인증은, 디바이스 자체의 증명가능 아이덴티티와는 완전히 무관할 뿐만 아니라, 디바이스 간에 이루어지는 키잉(keying) 프로세스와도 무관하다. 그 결과, 각 디바이스는 그 자신의 가장 적합한 인증 절차를 가질 수 있다(예를 들어, 디바이스에 PIN을 입력, 또는 생체인식(biometrics)).
마지막으로, 에이전트는 커뮤니티를 관리한다. 에이전트는, 상술한 오브젝트 MT, UT 및 DT에 저장되는 커뮤니티 멤버 소유의 리스트를 소유 및 유지한다. 선택되는 구현에 의해, 이러한 오브젝트는 단일 리스트 또는 상이한 리스트에 저장할 수 있다. 이러한 리스트는 에이전트가 갖고 있는 커뮤니티에 관한 부분적인 지식을 기술한다. 오브젝트 MT, UT 및 DT의 콘텐츠를 안전하게 업데이트함으로써, 에이전트는 커뮤니티를 관리한다.
오브젝트 MT, UT 및 DT는 2개의 상이한 수단에 의해 업데이트할 수 있는데, 에이전트는 그 소유자(즉, 그 디바이스를 소유하는 사용자)가 어떤 디바이스가 커뮤니티에 진입할 수 있는지를 결정하도록 한다. 또한, 에이전트는 커뮤니티에 속하는 것으로 알려진 에이전트들(즉, 자신의 증명가능 아이덴티티를 MT 또는 UT에 구비하는 에이전트들)이 그에게 커뮤니티의 새로운 멤버를 소개하도록 한다. 동일한 커뮤니티에 속하는 에이전트들은 보안 방식을 이용해 자신들의 정보를 서로 동기화하고, 자신들 각각의 오브젝트 MT, UT 및 DT의 업데이트를 유지한다.
에이전트는 복수의 상이한 방식으로 물리적으로 구현할 수 있다.
에이전트는 디바이스에 다운로드 또는 임베드하는 소프트웨어일 수도 있다. 또한, 에이전트는 디바이스에 삽입된 스마트 카드에서 작동하는 소프트웨어일 수 있다. 에이전트는 소프트웨어를 포함하는 칩 또는 칩 세트에 의해 또한 구현할 수 있다.
이제 본 발명에 의해 디바이스 z에서 구현되는 프로토콜을 더욱 상세하게 기술한다. 이 프로토콜은 도 3 내지 7의 도면을 참조하여 기술한다.
이전에 기술한 표기 외에, 다음의 표기들을 이러한 도면들에 사용한다.
Figure 712011000051222-pct00001
조건 P가 유효한 디바이스 y가 존재하는가?
Figure 112005057098615-pct00002
시작 포인트
Figure 112005057098615-pct00003
시퀀스 명령문
Figure 112005057098615-pct00004
타임아웃된 명령문(다르게 지정되지 않으면 단계 3으로 리턴)
Figure 112005057098615-pct00005
2진 조건
Figure 112005057098615-pct00006
종료 포인트
도 3의 단계 1은 메인 사용자가 아이덴티티 idz를 갖지 않은 디바이스 z를 얻었을 때만 사용되는 시작 포인트이다.
단계 1에 후속하는 단계 2에서 디바이스 z 초기화를 위한 모든 필수 동작들이 수행된다. 이 단계는, 소프트웨어 코드 삽입(칩 구현을 위해서는 불필요), 암호 키 매체의 생성, 디바이스 z의 증명가능 아이덴티티 idz의 생성, 리스트 MT(z), UT(z) 및 DT(z)를 비우는 셋업을 포함한다. 초기화 동작은 메인 사용자의 개입을 필요로 할 수도 있음을 주의한다. 단계 100은 단계 2에 후속한다.
또한, 프로토콜은 이미 초기화된 디바이스 z를 위한 정규 시작 포인트인 단계 3을 이용해 시작할 수도 있다. 단계 100은 단계 3에 또한 후속한다.
단계 100은 디바이스 z가, 또 다른 디바이스 t가 동일한 커뮤니티 Λ에 속하는지 여부를 검출하기 위해 필요한 모든 동작 및 상태를 포함한다. 이러한 동작의 상세한 설명은 서브-단계 101 내지 104(도 4)에서 기술한다.
단계 101에서, 디바이스 z는 임의의 이용가능한 수단(유선 또는 무선 네트워크 프로토콜을 포함)에 의해, 가능하게는 동일한 네트워크에 속하는 다른 모든 디바이스에 정보를 송신한다. 방송 정보는 idz 및 MT(z)이다.
단계 101에 자동으로 후속하는 단계 102에서, 디바이스 z는, 디바이스 t로부터 아이덴티티 idt 및 오브젝트 MT(t)를 얻을 때까지(케이스 1), 또는 타임아웃이 만료될 때까지(케이스 2) 기다리면서 자신의 모든 네트워크 인터페이스를 경청한다. 도메스틱 네트워크 경우에서의 통상적인 타임아웃 기간은 1분 또는 2분이다. 케이스 1이 발생하는 경우, 프로토콜은 단계 103을 이용해 진행하고, 케이스 2의 경우, 단계 101로 되돌아 간다.
단계 103은 디바이스 t로부터 정보 idt 및 MT(t)를 수신하는 경우에 동작한다. 이 단계에서, 디바이스 z는 자신이 t를 불신하는지 여부를 검사한다. 불신하는 경우, 프로세스는 종료하고, 단계 3을 이용해 다시 시작하며, 불신하지 않는 경우, 단계 104를 이용해 진행한다.
단계 104에서, 즉, 디바이스 z가 디바이스 t를 불신하지 않는 경우, 디바이스 z는 아이덴티티 idt가 MT(z)에 속하는지, 그리고 자신의 아이덴티티 idz가 MT(t)에 속하는지를 검사한다. 2개의 검사가 성공적인 경우, 프로세스는 단계 400(도 3)으로 진행하고, 성공적이지 않은 경우, 프로세스는 단계 200으로 진행한다.
단계 200은, 디바이스 z가 디바이스 t는 동일한 커뮤니티에 속하지 않음을 검출한 경우에 동작한다. 이 단계는 디바이스 z가 디바이스 t의 커뮤니티와 동일한 커뮤니티에 들어갈 수 있는지를 디바이스 z가 검출하기 위해 필요한 모든 동작 및 상태를 포함한다. 이러한 동작의 상세한 설명은 서브-단계 201 내지 209(도 5)에서 기술한다.
단계 201에서, 디바이스 z는 idx가 리스트 MT(z)와 MT(t)의 교집합에 속하는 디바이스 x가 존재하는지를 검사한다. 존재하는 경우, 단계 202가 진행하고, 존재하지 않는 경우, 단계 204가 진행한다.
단계 202에서, 디바이스 z는 Sx(idt), 즉 디바이스 x는 디바이스 t를 신뢰한다는 증명을 디바이스 t에 요청한다. 이 경우, 디바이스 z는, 통상적으로 1분의 기간인 타임아웃의 만료 전에, 디바이스 t로부터 Sx(idt)를 수신하고, 프로세스는 단계 203을 이용해 진행한다. 이와 다르게, 디바이스 z에 의한 Sx(idt)의 수신 전에 타임아웃이 만료되는 경우, 프로세스는 종료하고, 단계 3(도 3)에서 다시 시작한다.
단계 203에서, 디바이스 z는 디바이스 t로부터 Sx(idt)를 수신하여 이를 검사한다. 이 시점에서, 디바이스 z는 idx(MT(z)에 포함)를 인지하고, 이전에 수신된 idt(단계 102)를 갖는다. 그러므로 검사는, idt를 복원하고, 복원된 idt와 이전에 수신된 idt를 비교하기 위하여 Sx(idt)에 대하여 디바이스 x 공개 아이덴티티 idt를 사용하는 것이 된다. 2개 아이덴티티 idt가 일치하는 경우, 검사는 성공적이며, 단계 300(도 3)으로 진행한다. 일치하지 않는 경우, 검사는 성공적이지 않으며, 프로세스는 종료하고, 단계 3에서 다시 시작한다.
단계 204는 idx가 리스트 MT(z)와 MT(t)의 교집합에 속하는 임의의 디바이스 x가 존재하지 않는 경우에 동작한다. 이 단계에서, 디바이스 z는 idx가 리스트 UT(z)와 MT(t)의 교집합에 속하는 디바이스 x가 존재하는지를 검증한다. 존재하는 경우, 단계 205가 진행하고, 존재하지 않는 경우, 단계 209가 진행한다.
단계 205에서, 디바이스 z는 Sx(idt)를 디바이스 t에 요청하고, 통상적으로 1분의 기간인 타임아웃의 만료 전에 Sx(idt)를 수신하는 경우, 단계 206이 진행한다. 이와 다르게, 디바이스 z에 의한 Sx(idt)의 수신 전에 타임아웃이 만료되는 경우, 프로세스는 종료하고, 단계 3(도 3)에서 다시 시작한다.
단계 206은 단계 203과 유사하므로 더 이상 기술하지 않는다. 단계 206의 검사가 성공적인 경우, 프로세스는 단계 207을 이용해 진행하고, 성공적이지 않은 경우, 프로세스는 종료하고, 단계 3(도 3)에서 다시 시작한다.
단계 207(디바이스 z가 Sx(idt)를 성공적으로 검사한 경우에 동작)에서, 디바이스 z는 UT(t)(통상적으로 1분의 기간인 타임아웃 내에 수신)를 디바이스 t에 요청한다. 다음으로, 프로세스는 단계 208을 이용해 진행한다. UT(t)의 수신 전에 타임아웃이 만료되는 경우, 프로세스는 종료하고, 단계 3(도 3)에서 다시 시작한다.
단계 208에서, 디바이스 z는 idy가 리스트 UT(t)와 MT(z)의 교집합에 속하는 디바이스 y가 존재하는지를 검사한다. 존재하는 경우, 프로세스는 단계 300(도 3)을 이용해 진행하고, 존재하지 않는 경우, 프로세스는 종료하고, 단계 3에서 다시 시작한다.
단계 209는 idx가 리스트 UT(z)와 MT(t)의 교집합에 속하는 임의의 디바이스 x가 존재하지 않을 경우 단계 204에 후속하여 동작한다. 이 경우, 메인 사용자 확인으로 인해 단계 300으로 진행한다. 이 메인 사용자 확인은 통상적으로 1분의 기간인 타임아웃 내에 발생해야 한다. 타임아웃이 만료되는 경우, 프로세스는 종료하고, 단계 3(도 3)에서 다시 시작한다.
단계 202, 205 및 209에서 사용되는 타임아웃은 통상적으로 1분의 기간을 갖지만, 사용자는 이 기간을 구성할 수 있음을 주의한다.
도 3의 단계 300은 디바이스 z가 자신의 커뮤니티 Λ에 디바이스 t를 받아들일 수 있음을 증명할 때 동작한다. 이 단계는, 디바이스 z가 자신의 커뮤니티에 디바이스 t를 받아들이기 위해 필요한 모든 동작 및 상태를 포함한다. 이러한 동작의 상세한 설명은 도 6의 서브-단계 301 내지 303에서 기술한다.
단계 301에서, 리스트 UT(z) 및 MT(z)는 다음과 같이 업데이트, 즉 idt를 UT(z)로부터 제거하여 MT(z)에 삽입한다. 단계 302는 이 단계에 후속한다.
단계 302에서, 디바이스 z는, 디바이스 z가 디바이스 t를 신뢰한다는 증명 Sz(idt)를 t에 송신한다. 단계 303에서, 디바이스 z는 t로부터 St(idz)를 기다리고, 나중에 사용(t는 z를 신뢰한다는 점을 다른 디바이스에 증명)하기 위해 St(idz)를 저장한다. St(idz)의 수신 전에, 통상적으로 1분의 기간인 타임아웃이 만료되지 않는 경우, 프로세스는 단계 400(도 3)을 이용해 진행한다. 만료되는 경우, 프로세스는 종료하고, 단계 3에서 다시 시작한다.
단계 400(도 3)은, 도 4의 단계 104(디바이스 z 및 t가 동일한 커뮤니티에 이미 속하는 경우) 이후, 또는 도 6의 단계 303(디바이스 z가 자신의 커뮤니티에 디바이스 t를 인정할 수 있다는 증명을 구비하는 경우) 이후에 자동으로 동작한다. 이 단계 400은 디바이스 z 및 디바이스 t가 커뮤니티 정보를 공유 및 업데이트하기 위해 필요한 모든 동작 및 상태를 포함한다. 이러한 동작의 상세한 설명은 도 7의 서브-단계 401 내지 403에서 기술한다.
단계 401에서, 리스트 DT(z) 및 UT(z)는 다음과 같이 업데이트, 즉 DT(t)의 엘리먼트는 DT(z)에 추가하고, MT(t)의 엘리먼트는 UT(z)에 추가하며, DT(t)의 엘리먼트는 UT(z)로부터 제거한다. 단계 402는 이 단계에 후속한다.
단계 402에서, 디바이스 z는 자신이 소유하는 모든 커뮤니티 정보를 디바이스 t에 제공한다. 다음으로, 프로세스는 종료하고, 단계 3에서 다시 시작한다.
도 8 내지 12는 커뮤니티 진화의 예를 도시한다. 먼저 하나의 디바이스 a가 자신의 커뮤니티에 혼자 존재한다. 다음으로, 사용자는 디바이스 b, 디바이스 d, 디바이스 c를 이 순서대로 삽입한다. 더욱 자세하게 설명하면 다음과 같다.
ㆍ도 8은 디바이스 b가 디바이스 a의 커뮤니티에 진입할 때의 동작을 나타낸다.
ㆍ도 9는 디바이스 d가 디바이스 a의 커뮤니티에 진입할 때의 동작을 나타낸다.
ㆍ도 10은 디바이스 c가 디바이스 b의 커뮤니티에 진입할 때의 동작을 나타낸다.
ㆍ도 11은 디바이스 c 및 d가 임의의 사용자 상호작용 없이 신뢰 관계를 확립할 때의 동작을 나타낸다(도 5의 단계 204 내지 208 사용).
ㆍ도 12는 디바이스 a 및 c가 임의의 사용자 상호작용 없이 신뢰 관계를 확립할 때의 동작을 나타낸다(도 5의 단계 201 내지 203 사용).
본 발명은 다음과 같은 장점을 제공한다.
본 발명은 매우 동적이고, 진화적이며, 이종인 커뮤니티들에 적용한다. 종래기술의 해결책은 그러한 경우에 적용하지 못하고, 예컨대 도메스틱 사용자라기보다는 네트워크 사용자인 메인 사용자에게 매우 좌우된다.
낮은 관리 필요성으로 인하여, 본 발명은 큰 네트워크에서도 편리하다.
삽입, 제거 또는 추방 동안에 특별한 역할을 수행하는 중앙 디바이스, 예를 들어 컨트롤이 필요 없다. 이는 네트워크에서의 일부 디바이스의 비가용성에 대해 본 발명을 더욱 강인하게 한다. 전자 칩에서 구현하는 경우, 특정 컨트롤러 버전이 필요 없고, 칩은 모두 획일적이다.
본 발명은 커뮤니티에 관한 임의의 정보의 안전한 분산을 허용한다. 이는, 구성 정보, 시간 및 시간-스탬핑 정보, 제3자 프로토콜 키, 제3자 이동 에이전트, 안티바이러스 서명 파일 등을 포함하지만, 이에 한정되지는 않는다.
본 발명은 에이전트가 최근 타입의 네트워킹 디바이스에 삽입될 수 있기 때문에 다양한 기술에 적용한다.
본 발명은 이전에 구성된 커뮤니티뿐만 아니라 새로 구성된 커뮤니티에도 적용하는데, 오래된 디바이스가 계산 및 메모리 용량을 충분히 지원하는 경우, 에이전트는 오래된 디바이스에 삽입할 수 있다.
본 발명은 파괴, 도용 또는 손상된 디바이스의 간단한 추방을 허용한다. 본 기술분야의 다른 해결책은, 더 이상 액세스할 수 없는 디바이스를 추방하기 위한 용이한 수단을 제공하지 않는다.
본 발명은 커뮤니티 디바이스 간의 정확한 정보 동기화 및 확산을 보증한다. 이는 다른 프로토콜 또는 시스템에 의해 사용하기 위한 제3자 암호 매체의 전송을 허용한다. 한정적이지 않은 예의 리스트로서, 본 발명은 다음을 전송할 수 있다.
- 키로서 사용하기 위한 공유 시크릿(secret).
- 가능하게는 비보안성 프로토콜(예컨대 FTP)을 통해 전송되는 파일의 암호 다이제스트(digest). 이러한 파일은 소프트웨어 패치, 바이러스 리스트, 자동 보안성 절차 등일 수도 있다.
- 소프트웨어 에이전트(본 발명에 의해 사용된 에이전트처럼)의 새로운 버전의 암호 서명.

Claims (9)

  1. 네트워킹된 디바이스들의 커뮤니티에 속하는 디바이스로서,
    상기 디바이스(x)는,
    증명가능 아이덴티티(idx) 및 증명가능 아이덴티티를 생성하거나 얻는 수단 중 적어도 하나와,
    상기 디바이스(x)와 신뢰 관계들을 갖는 상기 커뮤니티의 디바이스들에 관한 정보를 저장하는 수단(12),
    과거에는 상기 디바이스(x)와 신뢰 관계들을 가졌지만 더 이상은 신뢰 관계를 갖지 않는 디바이스들인 불신되는 디바이스들에 관한 정보를 저장하는 수단(12), 및
    상기 네트워킹된 디바이스들의 커뮤니티에 속하는 각 디바이스와의 신뢰 관계 동기화를 위한 수단 - 상기 신뢰 관계 동기화를 위한 수단은, 상기 디바이스(x)가 상기 커뮤니티에 속하는 다른 디바이스들(j)과 자동적으로 신뢰 관계들을 설정하게 함 -
    을 포함하는 것을 특징으로 하는 디바이스.
  2. 삭제
  3. 제1항에 있어서,
    상기 디바이스들에 관한 정보는 상기 디바이스들의 증명가능 아이덴티티(idj)를 포함하는 디바이스.
  4. 제1항에 있어서,
    상기 디바이스들에 관한 정보는 상기 디바이스(x)가 다른 디바이스들(j)에 의해 신뢰된다는, 상기 커뮤니티의 다른 디바이스들(j)로부터 수신되는 증명들(Sj(idx))을 포함하는 디바이스.
  5. 제1항에 있어서,
    상기 신뢰 관계 동기화를 위한 수단은, 커뮤니티의 다른 디바이스들에 의해 신뢰되거나 또는 불신되는 디바이스들에 관해 커뮤니티의 다른 디바이스들과 정보를 교환하는 수단을 포함하는 디바이스.
  6. 제5항에 있어서,
    상기 디바이스(x)는,
    상기 디바이스(x)에 의해 신뢰되고 또한 상기 디바이스(x)를 신뢰하는 디바이스들의 아이덴티티들을 포함할 수 있는 제1 오브젝트(MT(x)),
    상기 디바이스(x)에 의해 신뢰되는 디바이스들의 아이덴티티들을 포함할 수 있는 제2 오브젝트(UT(x)), 및
    상기 디바이스(x)에 의해 불신되는 디바이스들의 아이덴티티들을 포함할 수 있는 제3 오브젝트(DT(x))
    를 포함하는 것을 특징으로 하는 디바이스.
  7. 제6항에 있어서,
    상기 디바이스는 상기 제1 오브젝트(MT(x)), 상기 제2 오브젝트(UT(x)) 및 상기 제3 오브젝트(DT(x)) 중 적어도 하나의 내용을 커뮤니티의 다른 디바이스들과 교환되는 정보의 함수로서 수정할 수 있는 디바이스.
  8. 제6항 또는 제7항에 있어서,
    상기 제1 오브젝트(MT(x)), 상기 제2 오브젝트(UT(x)) 및 상기 제3 오브젝트(DT(x)) 중 적어도 하나는 암호 자료(cryptographic material)를 또한 포함할 수 있는 디바이스.
  9. 제6항 또는 제7항에 있어서,
    상기 디바이스(x)는, 상기 커뮤니티의 다른 디바이스(y)의 아이덴티티(idy)가 상기 디바이스(x)의 제1 오브젝트(MT(x)) 또는 제2 오브젝트(UT(x))에 포함되어 있는 경우 상기 다른 디바이스(y)를 또한 추방할 수 있고, 상기 추방 동작은, 상기 제1 오브젝트(MT(x)) 또는 제2 오브젝트(UT(x))로부터, 추방될 상기 다른 디바이스(y)의 아이덴티티(idy)를 제거하는 것과, 추방될 상기 다른 디바이스(y)의 아이덴티티(idy)를 상기 디바이스(x)의 상기 제3 오브젝트(DT(x))에 삽입하는 것을 포함하는 디바이스.
KR1020057019241A 2003-04-11 2004-04-13 네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템 KR101029205B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03290920.2 2003-04-11
EP03290920 2003-04-11

Publications (2)

Publication Number Publication Date
KR20060009251A KR20060009251A (ko) 2006-01-31
KR101029205B1 true KR101029205B1 (ko) 2011-04-12

Family

ID=34673630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057019241A KR101029205B1 (ko) 2003-04-11 2004-04-13 네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템

Country Status (6)

Country Link
US (1) US20070025360A1 (ko)
EP (1) EP1614269A1 (ko)
JP (1) JP2006526228A (ko)
KR (1) KR101029205B1 (ko)
CN (1) CN1771711B (ko)
WO (1) WO2005057876A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
EP1816824A1 (en) 2006-02-07 2007-08-08 Thomson Licensing Method for device insertion into a community of network devices
JP2009541861A (ja) 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用アドホックボディセンサネットワークのための先進的アクセス制御
EP1921817A1 (en) 2006-11-09 2008-05-14 Thomson Licensing Methods and a device for associating a first device with a second device
AU2008305338B2 (en) * 2007-09-24 2011-11-10 Apple Inc. Embedded authentication systems in an electronic device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6298072B1 (en) * 1998-02-19 2001-10-02 Mci Communications Corporation Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6484257B1 (en) * 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US7783507B2 (en) * 1999-08-23 2010-08-24 General Electric Company System and method for managing a fleet of remote assets
AU2073401A (en) * 1999-12-10 2001-06-18 Myteam.Com, Inc. Tools for administering leagues and accessing and populating a community websitestructure
US7165107B2 (en) * 2001-01-22 2007-01-16 Sun Microsystems, Inc. System and method for dynamic, transparent migration of services
EP1368726A4 (en) * 2001-02-06 2005-04-06 En Garde Systems APPARATUS AND METHOD FOR PROVIDING SECURE NETWORK COMMUNICATION
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
WO2003014899A1 (en) * 2001-08-06 2003-02-20 Certco, Inc. System and method for trust in computer environments
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030131232A1 (en) * 2001-11-28 2003-07-10 Fraser John D. Directory-based secure communities
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7751569B2 (en) * 2002-11-19 2010-07-06 Oracle America, Inc. Group admission control apparatus and methods
US20040128544A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for aligning trust relationships with namespaces and policies

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network

Also Published As

Publication number Publication date
EP1614269A1 (en) 2006-01-11
US20070025360A1 (en) 2007-02-01
WO2005057876A1 (en) 2005-06-23
JP2006526228A (ja) 2006-11-16
KR20060009251A (ko) 2006-01-31
CN1771711B (zh) 2010-05-26
CN1771711A (zh) 2006-05-10

Similar Documents

Publication Publication Date Title
US11483143B2 (en) Enhanced monitoring and protection of enterprise data
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
JP4347335B2 (ja) ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
US5822434A (en) Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
US20200287726A1 (en) Remote device control
EP1536609B1 (en) Systems and methods for authenticating communications in a network
US20050187966A1 (en) Data communicating apparatus, data communicating method, and program
WO2009074956A1 (en) Method and system for managing a software application on a mobile computing device
US8145917B2 (en) Security bootstrapping for distributed architecture devices
Creese et al. Authentication for pervasive computing
US20230037520A1 (en) Blockchain schema for secure data transmission
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
JP4975252B2 (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
US20040024882A1 (en) Enabling authorised-server initiated internet communication in the presence of network address translation (NAT) and firewalls
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
KR101029205B1 (ko) 네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
EP1622333A1 (en) Method and apparatus for minimally onerous and rapid authentification
JP2009181194A (ja) 認証システム、それに用いる制御装置、認証方法および認証用プログラム
CN116132163B (zh) 使用dhcp协议实现设备限定局域网络围栏的方法
Graarud Implementing a secure ad hoc network
del Campo et al. Providing security services in a multiprotocol service discovery system for ubiquitous networks
Larafa et al. Light and distributed AAA scheme for mobile ad-hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140320

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160304

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee