DE102009004490A1 - Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks - Google Patents
Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks Download PDFInfo
- Publication number
- DE102009004490A1 DE102009004490A1 DE102009004490A DE102009004490A DE102009004490A1 DE 102009004490 A1 DE102009004490 A1 DE 102009004490A1 DE 102009004490 A DE102009004490 A DE 102009004490A DE 102009004490 A DE102009004490 A DE 102009004490A DE 102009004490 A1 DE102009004490 A1 DE 102009004490A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- peer
- identifier
- network node
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die vorliegende Erfindung betrifft ein System und ein Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk (1) einfügbaren Netzknotens (2), dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens (2) einer mit dem Netzwerk (1) verbundenen Authentifizierungseinrichtung (5) übermittelt und von dieser überprüft wird, wobei der Netzknoten (2) im Falle einer erfolgreichen Überprüfung in das Netzwerk (1) eingefügt wird. Die Authentifizierung wird durch einen Mobilfunknetzbetreiber (4) durchgeführt, wobei die Authentifizierungseinrichtung (5) Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers (4) ist und die Kennung von einem Authentifizierungsmodul (AM) des Netzknotens (2) validiert und an die Authentifizierungseinrichtung (5) übermittelt wird.
Description
- Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens, dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens einer mit dem Netzwerk verbundenen Authentifizierungseinrichtung übermittelt und von dieser überprüft wird, wobei der Netzknoten bei erfolgreicher Überprüfung in das Netzwerk eingefügt wird.
- Peer-to-Peer (P2P) Netzwerke sind solche Netzwerke, bei denen gleichberechtigte Rechner, Peers genannt und vorliegend als Netzknoten bezeichnet, miteinander verknüpft sind. Sie ermöglichen eine Kommunikation unter ”Gleichgestellten” oder ”Gleichberechtigten” Netzknoten. Netzknoten können in einem Peer-to-Peer Netzwerk sowohl Dienste in Anspruch nehmen und damit als Arbeitsstationen genutzt werden, als auch Dienste anbieten, d. h. Aufgaben im Netz übernehmen. Die Peer-to-Peer Netzarchitektur stellt somit das Gegenteil zur Client-Server Netzarchitektur dar, wobei die physische Netzinfrastruktur auf denjenigen herkömmlicher Netzwerke wie Intranets (Local Area Netzworks, LANs) oder dem Internet (World Area Networks, WANs) basiert. Verwendet werden Peer-to-Peer Architekturen insbesondere für den Datenaustausch, da jeder Netzknoten auf bestimmte freigegebene Daten eines anderen Netzknotens zugreifen kann. Dies wird auch als ”File-Sharing” bezeichnet.
- In einem Peer-to-Peer Netzwerk ist jedem Netzknoten eine eindeutige Kennung zugeordnet, die eine Identifizierung im Netz ermöglicht. Einige Peer-to-Peer Netzwerke administrieren die Vergabe neuer Kennungen und die Authentifizierung der Netzknoten anhand der Kennung durch einen zentralen Server. Sobald ein neuer Netzknoten in das Peer-to-Peer Netzwerk eingegliedert werden möchte, wir eine entsprechende eindeutige Kennung vergeben. In der Regel wird ein Benutzer nach der Installation einer Peer-to-Peer Software aufgefordert, eine neue Kennung und ein damit verbundenes Passwort anzulegen, um Zugang zu dem Peer-to-Peer Netzwerk zu erhalten. Alternativ ist es bekannt, Kennung und Passwort via E-Mail dem Benutzer zukommen zu lassen.
- Sofern der Benutzer Zugang zum Netzwerk erhalten möchte, stellt er seine Kennung und sein Passwort einem Authentifizierungsserver bereit, welcher die Identität des Benutzers, d. h. des Netzknotens validiert, durch den der Benutzer Zugang erhalten möchte. Der Benutzer ist lediglich dann berechtigt, über das Netzwerk zu kommunizieren, wenn die Authentifizierung erfolgreich verlaufen ist. Ein derartiger Authentifizierungsmechanismus ist sicherheitsbedenklich und gewährleistet keine Kompatibilität zu anderen Peer-to-Peer Netzwerken.
- Peer-to-Peer Netzwerke könne dazu verwendet werden, Telefonverbindungen aufzubauen. Eine Peer-to-Peer Telefonverbindung zwischen zwei oder mehr Netzknoten kann nur dann etabliert werden, wenn der/die Kontakte der Kommunikationspartner bekannt sind, beispielsweise in Gestalt einer Internetadresse (IP-Adresse, Internet Protocol) oder eines unterscheidbaren Namens, beispielsweise in Form einer E-Mail Adresse wie me@myself.com. Die Verwendung der Peer-to-Peer Technologie für Telefondienste basiert auf einheitlichen Kennungen, d. h. auf Kennungen die jeweils Unikate innerhalb des Netzwerks sind. Derartige Kennungen können dazu verwendet werden, den Kommunikationspartner (Kontakt) innerhalb des Netzwerks zu finden. Die Kennungen besitzen eine vergleichsweise komplexe Form. Die Form beeinflusst die Effektivität und die Struktur der Routingmechanismen innerhalb des Peer-to-Peer basierten Telefonnetzwerks. Beispielsweise verwenden zahlreiche verteilte Hashtabellen (Distributed Hash Tables, DHT) 160 Bit Adressen, um einem einheitlichen Endpunkt zu definieren, d. h. Datenobjekte oder Knoten in einem Peer-to-Peer Netzwerk aufzufinden.
- Aufgabe der Erfindung ist es daher, ein einfaches und effektives Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens bereitzustellen, das hohen Sicherheitsanforderungen gerecht wird und eine Kompatibilität anderen Peer-to-Peer Netzwerken ermöglicht.
- Diese Aufgabe wird durch die Merkmale des Verfahrens gemäß Anspruch 1 sowie durch ein System mit den Merkmalen des Anspruchs 7 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den jeweiligen Unteransprüchen formuliert und werden nachfolgend erläutert.
- Erfindungsgemäß wird ein Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens vorgeschlagen, dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens einer mit dem Netzwerk verbundenen Authentifizierungseinrichtung übermittelt und von dieser überprüft wird, so dass der Netzknoten im Falle einer erfolgreichen Überprüfung in das Netzwerk eingefügt wird, wobei die Authentifizierung durch einen Mobilfunknetzbetreiber durchgeführt wird, die Authentifizierungseinrichtung Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers ist und die Kennung von einem Authentifizierungsmodul des Netzknotens validiert und an die Authentifizierungseinrichtung übermittelt wird.
- Die Grundidee der vorliegenden Erfindung liegt darin, die Infrastruktur eines Mobilfunknetzwerks zur Authentifizierung eines Netzknotens eines Peer-to-Peer Netzwerks zu nutzen, um den Netzknoten gegenüber dem Netzwerk und gegenüber den übrigen Netzknoten zu identifizieren und seine Identität zu bestätigen.
- Vorzugsweise kann als Kennung eine Mobilfunkrufnummer verwendet werden. Die Mobilfunkrufnummer, auch MSISDN (Mobile Subscriber Integrated Services Digital Network Number) genannt, stellt eine eindeutige, wohl etablierte Kennung dar, mit der ein Benutzer gegenüber Anderen zuverlässig und sicher identifizierbar ist. Eine derartige Kennung besteht ausschließlich aus Zahlen zwischen 0 und 9 und gewährleistet eine schnelle und effiziente Authentifizierung.
- Die Kennung kann in einem separaten Speichermodul gehalten werden, das vom Mobilfunkanbieter oder einem Peer-to-Peer Netzwerkanbieter bereitgestellt und mit dem Netzknoten in Verbindung gebracht wird. Das Speichermodul ist dabei eine von dem üblichen Festplattenspeicher, Arbeits- oder temporären Zwischenspeicher des Netzknotens separate Speichereinheit. Sie kann in der Gestalt eines Chips ausgebildet sein, beispielsweise als SIM-Karte (Subscriber Identification Module), USIM (Universal Subscriber Identification Module) oder als Smartcard. Eine entsprechende Leseeinrichtung zum Lesen der auf dem Speichermodul hinterlegten Daten kann in dem Netzknoten integriert oder über ein Kabel mit dem Netzknoten in Verbindung gebracht werden. Die Kennung wird damit lokal beim Benutzer hinterlegt, so dass ein Höchstmaß an Sicherheit erreicht wird. Ein fremder Zugriff auf das Peer-to-Peer Netzwerk allein aufgrund der Kenntnis der Zugangsdaten kann dadurch vermieden werden.
- Sofern der Netzknoten mit einem anderen Netzknoten kommunizieren und hierzu in das Netzwerk eingegliedert werden möchte, kann die Kennung des Netzknotens über das Mobilfunknetz oder das Peer-to-Peer Netzwerk an die Authentifizierungseinrichtung übermittelt werden, die den Netzknoten anschließend authentifiziert.
- Die Bereitstellung der Kennung kann vom Mobilfunknetzbetreiber erfolgen. Alternativ kann die Kennung von einem Peer-to-Peer Dienstanbieter bereitgestellt werden, der die Kennung anschließend dem Mobilfunknetzbetreiber zur Verfügung stellt.
- Die bereitgestellte Kennung kann über das Mobilfunknetz an den Netzknoten übertragen und dort in dem Speichermodul hinterlegt werden. Alternativ kann die Kennung auch vom Mobilfunknetzbetreiber direkt auf dem Speichermodul hinterlegt und samt Speichermodul dem Netzknoten bereitgestellt werden.
- Des Weiteren wird ein System vorgeschlagen, umfassend ein Peer-to-Peer Netzwerk, einen in das Netzwerk einfügbaren Netzknoten, dem eine eindeutige Kennung zugeordnet ist, und mit einer Authentifizierungseinrichtung, die mit dem Netzwerk verbunden ist, wobei die Kennung bei einem Zugangswunsch des Netzknotens der Authentifizierungseinrichtung übermittelbar und von dieser überprüfbar ist, die Authentifizierungseinrichtung Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers ist und der Netzknoten ein Authentifizierungsmodul zur Kommunikation mit der Authentifizierungseinrichtung aufweist.
- Der Netzknoten kann – wie bereits beschrieben – ein separates Speichermodul aufweisen, das mit dem Authentifizierungsmodul in Verbindung steht und in dem die Kennung hinterlegt oder hinterlegbar ist.
- Das Speichermodul kann eine SIM-Karte, USIM-Karte, ein TPM-Chip (Trusted Platform Module) oder eine Smartcard sein.
- Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und der beigefügten Figur näher erläutert.
- Die Figur zeigt eine schematische Darstellung eines Systems zur Durchführung des erfindungsgemäßen Verfahrens. Es umfasst ein Peer-to-Peer Netzwerk
1 mit mehreren Netzknoten3 und einem weiteren, in das Netzwerk einfügbaren Netzknoten2 , dem eine eindeutige, in einem Speichermodul SM hinterlegte Kennung zugeordnet ist und der ein Authentifizierungsmodul AM zur Kommunikation mit einer Authentifizierungseinrichtung5 aufweist. Die Authentifizierungseinrichtung5 ist über eine entsprechende Schnittstelle mit dem Netzwerk1 verbunden und ist Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers4 . - In Peer-to-Peer Netzwerken ist die Benutzung von Kennungen zu ihrer Identifizierung gegenüber dem Netzwerk und den übrigen Netzknoten eine besondere Herausforderung. Eine Kennung muss von einer vertrauensvollen Autorität, einem so genannten ”Trusted Identity Provider”, zur Verfügung gestellt und authentifiziert werden, damit eine vertrauenswürdige Verbindung zwischen Netzknoten hergestellt werden kann. Durch die Verwendung der Infrastruktur eines Mobilfunknetzes, einschließlich der SIM-Karte oder eines Chips wie ein ”Trusted Platform Module” und der Authentifizierungsmechanismen eines Mobilfunkendgeräts und des Mobilfunknetzwerks, kann dies auf einfache und effektive Weise bereitgestellt werden.
- Mobilfunknetzwerke wie GSM Netzwerke (Global System for Mobile Communications) haben einen besonders sicheren Weg zur Authentifizierung der Mobilfunkteilnehmer entwickelt. Die Kennung der Benutzer ist ihre jeweilige MSISDN, d. h. ihre Mobilfunkrufnummer, mit der sie weltweit eindeutig identifizierbar sind. Die Netzwerkbetreiber derartiger Mobilfunknetze stellen die Kennungen zusammen mit der SIM-Karte bereit. Zusätzlich enthalten die SIM-Karten einen Schlüssel, der zur Authentifizierung der mit der SIM-Karte bereitgestellten Kennung verwendet wird. Die SIM-Karte ist als vertrauensvoller Mechanismus zur Identifizierung und Authentifizierung von Benutzern gegenüber dem Telekommunikationsnetzwerk anerkannt und etabliert.
- Die Kennung für einen Netzknoten
2 wird erfindungsgemäß entweder vom Mobilfunknetzwerkbetreiber4 oder von einem externen Peer-to-Peer Dienstanbieter6 entworfen. Sofern die Kennung von dem Peer-to-Peer Dienstanbieter6 entworfen wird, wird sie dem Mobilfunknetzwerkbetreiber4 zugesandt. - Nach dem Entwerfen der Kennung wird sie dem Netzknoten
2 bereitgestellt, so dass sie zur Identifikation des Netzknotens2 in dem Peer-to-Peer Netzwerk1 verwendet werden kann. Lediglich eine autorisierte Kennung kann zur Identifikation von Netzknoten2 verwendet werden, die mit anderen Netzknoten3 kommunizieren möchten. - Die Bereitstellung der Kennung kann auf verschiedene Arten erfolgen. Ein erster Weg ist in der Figur mit Pfeil A gekennzeichnet und umfasst die Speicherung der Kennung als zusätzlicher Parameter auf einem neuen Speichermodul SM, das anschließend physisch zu dem Netzknoten
2 geschickt wird. Ein zweiter Weg ist in der Figur mit Pfeil B gekennzeichnet und umfasst die Übermittlung der Kennung über das Mobilfunknetz des Mobilfunkanbieters4 zum Netzknoten2 . Dieser speichert die Kennung anschließend in dem Speichermodul SM. Das Speichermodul für die Netzknotenkennung kann beispielsweise eine SIM-Karte oder ein Chipsatz wie ein TPM ”Trusted Platform Module” sein. - Sofern ein Anwender mit einem anderen Anwender des Peer-to-Peer Netzwerks
1 kommunizieren möchte, muss der Netzknoten2 , den er benutzt, in das Netzwerk1 eingegliedert werden. Ein Netzknoten2 wird durch seine Kennung identifiziert, die ihm wie zuvor beschrieben, bereitgestellt wird. - Um in das Netzwerk
1 eingefügt zu werden, muss sich der Netzknoten2 gegenüber der Authentifizierungsinfrastruktur des Mobilfunknetzbetreibers4 authentifizieren. - Dies kann durch die erneute Verwendung der Authentifizierungsmechanismen des Mobilfunknetzbetreibers
4 erfolgen. - Die Authentifizierungsmechanismen des Mobilfunknetzbetreibers
4 werden dazu verwendet, die in dem Speichermodul SM hinterlegte Kennung zu validieren, d. h. deren Gültigkeit zu prüfen. Dies erfolgt durch den Netzknoten2 mittels des Authentifizierungsmoduls AM, in der Figur mit Pfeil C angedeutet. Die Validierung wird durch Anwendung der Authentifizierungsmechanismen unter der Kontrolle des Mobilfunkbetreibers4 durchgeführt. Derartige Mechanismen machen Gebrauch von dem Authentifizierungsmodul AM, das erfindungsgemäß in jedem Netzknoten2 ,3 enthalten ist. Das Authentifizierungsmodul AM führt die Authentifizierung der Kennung respektive des Netzknotens2 durch, indem es mit der zentralen Authentifizierungseinrichtung5 der Authentifizierungsinfrastruktur des Mobilfunknetzbetreibers4 kommuniziert. Dies ist in der Figur durch Pfeil D dargestellt. - Wenn die Authentifizierungsprozedur erfolgreich ist, wird der Netzknoten
2 in das Peer-to-Peer Netzwerk1 korrekt eingefügt und kann Kontakte zu anderen Netzknoten3 aufbauen. Wenn die Authentifizierung dagegen misslingt, ist der Netzknoten2 nicht berechtigt, mit anderen Netzknoten3 innerhalb des Netzwerks1 zu kommunizieren.
Claims (9)
- Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk (
1 ) einfügbaren Netzknotens (2 ), dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens (2 ) einer mit dem Netzwerk (1 ) verbundenen Authentifizierungseinrichtung (5 ) übermittelt und von dieser überprüft wird, wobei der Netzknoten (2 ) im Falle einer erfolgreichen Überprüfung in das Netzwerk (1 ) eingefügt wird, dadurch gekennzeichnet, dass die Authentifizierung durch einen Mobilfunknetzbetreiber (4 ) durchgeführt wird, wobei die Authentifizierungseinrichtung (5 ) Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers (4 ) ist und die Kennung von einem Authentifizierungsmodul (AM) des Netzknotens (2 ) validiert und an die Authentifizierungseinrichtung (5 ) übermittelt wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Kennung eine Mobilfunkrufnummer verwendet wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kennung in einem separaten Speichermodul (SM) gehalten wird, das vom Mobilfunkanbieter (
4 ) oder einem Peer-to-Peer Netzwerkanbieter bereitgestellt wird und mit dem Netzknoten (2 ) in Verbindung gebracht wird. - Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kennung vom Netzknoten (
2 ) über das Mobilfunknetz oder das Peer-to-Peer Netzwerk (1 ) an die Authentifizierungseinrichtung (5 ) übermittelt wird. - Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bereitstellung der Kennung vom Mobilfunknetzbetreiber (
4 ) erfolgt. - Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kennung zu ihrer Bereitstellung über das Mobilfunknetz an den Netzknoten (
2 ) übertragen wird und dort in dem Speichermodul hinterlegt wird. - System umfassend ein Peer-to-Peer Netzwerk (
1 ), einem in das Netzwerk (1 ) einfügbaren Netzknoten (2 ), dem eine eindeutige Kennung zugeordnet ist, und mit einer Authentifizierungseinrichtung (5 ), die mit dem Netzwerk (1 ) verbunden ist, wobei die Kennung bei einem Zugangswunsch der Authentifizierungseinrichtung (5 ) übermittelbar ist und von dieser überprüfbar ist, dadurch gekennzeichnet, dass die Authentifizierungseinrichtung (5 ) Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers (4 ) ist und der Netzknoten (2 ) ein Authentifizierungsmodul (AM) zur Kommunikation mit der Authentifizierungseinrichtung (5 ) aufweist. - System nach Anspruch 7, dadurch gekennzeichnet, dass der Netzknoten (
2 ) ein separates Speichermodul (SM) aufweist, das mit dem Authentifizierungsmodul in Verbindung steht und in dem die Kennung hinterlegt oder hinterlegbar ist. - System nach Anspruch 8, dadurch gekennzeichnet, dass das Speichermodul (SM) eine SIM-Karte, USIM-Karte, ein TPM-Chip oder eine Smartcard ist.
Priority Applications (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102009004490A DE102009004490A1 (de) | 2009-01-09 | 2009-01-09 | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks |
| JP2011544800A JP2012514919A (ja) | 2009-01-09 | 2009-12-15 | ピアツーピアネットワークのネットワークノードを認証するための方法とシステム |
| PCT/EP2009/008990 WO2010078921A1 (en) | 2009-01-09 | 2009-12-15 | Method and system for authentication of network nodes of a peer-to-peer network |
| EP09799261A EP2377293A1 (de) | 2009-01-09 | 2009-12-15 | Verfahren und system zur authentifikation von netzwerkknoten eines peer-to-peer-netzwerks |
| CN200980154248.0A CN102282826A (zh) | 2009-01-09 | 2009-12-15 | 对等网络的网络节点的认证方法和系统 |
| US13/143,190 US20110283337A1 (en) | 2009-01-09 | 2009-12-15 | Method and system for authenticating network nodes of a peer-to-peer network |
| BRPI0923951A BRPI0923951A2 (pt) | 2009-01-09 | 2009-12-15 | método e sistema para autenticação de nodos de rede de uma rede ponto a ponto |
| CA2749173A CA2749173A1 (en) | 2009-01-09 | 2009-12-15 | Method and system for authentication of network nodes of a peer-to-peer network |
| KR1020117018514A KR20110103461A (ko) | 2009-01-09 | 2009-12-15 | 피어투피어 네트워크의 네트워크 노드들의 인증을 위한 방법 및 시스템 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102009004490A DE102009004490A1 (de) | 2009-01-09 | 2009-01-09 | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102009004490A1 true DE102009004490A1 (de) | 2010-07-15 |
Family
ID=41664890
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102009004490A Withdrawn DE102009004490A1 (de) | 2009-01-09 | 2009-01-09 | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20110283337A1 (de) |
| EP (1) | EP2377293A1 (de) |
| JP (1) | JP2012514919A (de) |
| KR (1) | KR20110103461A (de) |
| CN (1) | CN102282826A (de) |
| BR (1) | BRPI0923951A2 (de) |
| CA (1) | CA2749173A1 (de) |
| DE (1) | DE102009004490A1 (de) |
| WO (1) | WO2010078921A1 (de) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
| WO2007145687A1 (en) | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
| US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
| US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
| JP5744915B2 (ja) | 2010-01-22 | 2015-07-08 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置 |
| JP5540119B2 (ja) * | 2010-02-09 | 2014-07-02 | インターデイジタル パテント ホールディングス インコーポレイテッド | トラステッド連合アイデンティティのための方法および装置 |
| US8613052B2 (en) | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5703940A (en) * | 1993-11-12 | 1997-12-30 | Intervoice, Inc. | Method and apparatus for delivering calling services |
| US6430276B1 (en) * | 1998-11-18 | 2002-08-06 | Hewlett-Packard Company | Telecommunications system and method providing generic network access service |
| US7042851B1 (en) * | 2000-10-26 | 2006-05-09 | Lucent Technologies Inc. | Service creation and negotiation in a wireless network |
| AU2002234258A1 (en) * | 2001-01-22 | 2002-07-30 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
| US6904055B2 (en) * | 2002-06-24 | 2005-06-07 | Nokia Corporation | Ad hoc networking of terminals aided by a cellular network |
| DE10308012A1 (de) * | 2003-02-25 | 2004-09-09 | Siemens Ag | Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems |
| US7512783B2 (en) * | 2003-03-14 | 2009-03-31 | Naghian Siamaek | Provision of security services for an ad-hoc network |
| US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
| US7466810B1 (en) * | 2004-12-20 | 2008-12-16 | Neltura Technology, Inc. | Distributed system for sharing of communication service resources between devices and users |
| KR100945696B1 (ko) * | 2005-04-04 | 2010-03-05 | 퀄컴 인코포레이티드 | 애드 혹 위치 기반 멀티캐스트 그룹을 형성하는 시스템 및방법 |
| US20070019616A1 (en) * | 2005-06-29 | 2007-01-25 | Olli Rantapuska | Group formation using mobile computing devices |
| EP2218297A2 (de) * | 2007-10-16 | 2010-08-18 | Psygnificant Services Limited | Kommunikationssystem und verfahren |
| US7882244B2 (en) * | 2008-04-23 | 2011-02-01 | Sharp Laboratories Of America, Inc. | Method and system for facilitating group organization using mobile devices |
| US8266307B2 (en) * | 2008-05-12 | 2012-09-11 | Nokia Corporation | Method, system, and apparatus for access of network services using subscriber identities |
| KR101518992B1 (ko) * | 2008-09-02 | 2015-05-12 | 삼성전자주식회사 | 모바일 커뮤니티 서비스를 위한 시스템, 방법 및 장치 |
-
2009
- 2009-01-09 DE DE102009004490A patent/DE102009004490A1/de not_active Withdrawn
- 2009-12-15 KR KR1020117018514A patent/KR20110103461A/ko not_active Withdrawn
- 2009-12-15 EP EP09799261A patent/EP2377293A1/de not_active Withdrawn
- 2009-12-15 US US13/143,190 patent/US20110283337A1/en not_active Abandoned
- 2009-12-15 BR BRPI0923951A patent/BRPI0923951A2/pt not_active Application Discontinuation
- 2009-12-15 CN CN200980154248.0A patent/CN102282826A/zh active Pending
- 2009-12-15 CA CA2749173A patent/CA2749173A1/en not_active Abandoned
- 2009-12-15 JP JP2011544800A patent/JP2012514919A/ja active Pending
- 2009-12-15 WO PCT/EP2009/008990 patent/WO2010078921A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| CA2749173A1 (en) | 2010-07-15 |
| EP2377293A1 (de) | 2011-10-19 |
| CN102282826A (zh) | 2011-12-14 |
| KR20110103461A (ko) | 2011-09-20 |
| US20110283337A1 (en) | 2011-11-17 |
| BRPI0923951A2 (pt) | 2016-01-19 |
| JP2012514919A (ja) | 2012-06-28 |
| WO2010078921A1 (en) | 2010-07-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE10392283T5 (de) | System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen | |
| DE102009004490A1 (de) | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks | |
| EP2443853A1 (de) | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz | |
| DE102010055375B4 (de) | Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät | |
| DE102008011191A1 (de) | Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System | |
| EP2575385B1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
| EP4179758B1 (de) | Authentisierung eines kommunikationspartners an einem gerät | |
| WO2019242947A1 (de) | Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur | |
| EP1407577A1 (de) | Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe | |
| EP2700281B1 (de) | Verfahren zum leiten von telekommunikationsverbindungen zu einem mobilfunk-endgerät sowie mobilfunk-gateway | |
| EP2198590B1 (de) | Parametrisierbare auswahl eines kommunikationssystems auf basis von namensauflösungsmechanismen | |
| EP2273760B1 (de) | Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz | |
| EP2528364B1 (de) | Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts | |
| WO2018019986A1 (de) | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk | |
| EP2773081A1 (de) | Kommunikationsgerät für ein industrielles Kommunikationsnetz und ein Verfahren zur Bereitstellung von Daten, insbesondere Dateien, in einem industriellen Kommunikationsnetz mittels File Transfer Protocol | |
| EP1776821B1 (de) | System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern | |
| DE10154546B4 (de) | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet | |
| EP4203387B1 (de) | Verfahren und system zur authentifizierung eines endgeräts eines nutzers | |
| WO2012126991A2 (de) | Verfahren zum leiten von telekommunikationsverbindungen (tk-verbindungen) zu einem mobilfunk-endgerät sowie mobilfunk-gateway und mobilfunk-endgerät | |
| EP3482552B1 (de) | Netzwerkentität zum kommunizieren mit einer weiteren netzwerkentität über ein kommunikationsnetzwerk | |
| DE102022113263A1 (de) | Remote-Zugriff auf Netzwerkressourcen aus Fremdnetz im Festnetz | |
| DE102023132851A1 (de) | Verfahren, Computerprogramm, computerlesbarer Datenträger, Endgerät und Kommunikationsnetzwerk zum Übertragen eines Nutzerdatensatzes | |
| DE102024121784A1 (de) | Verfahren zum Einrichten eines Benutzergerätes, Einrichtungsprogramm, computerlesbarer Datenträger, Benutzergerät und Einrichtungsanordnung dafür | |
| DE102011122874B4 (de) | Verfahren zum Durchführen einer Transaktion, sowie Endgerät | |
| DE102004051403B4 (de) | Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130801 |