[go: up one dir, main page]

DE102009004490A1 - Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks - Google Patents

Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks Download PDF

Info

Publication number
DE102009004490A1
DE102009004490A1 DE102009004490A DE102009004490A DE102009004490A1 DE 102009004490 A1 DE102009004490 A1 DE 102009004490A1 DE 102009004490 A DE102009004490 A DE 102009004490A DE 102009004490 A DE102009004490 A DE 102009004490A DE 102009004490 A1 DE102009004490 A1 DE 102009004490A1
Authority
DE
Germany
Prior art keywords
network
peer
identifier
network node
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009004490A
Other languages
English (en)
Inventor
Rainer Dr. Ing. Schatzmayr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
T Mobile International AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile International AG filed Critical T Mobile International AG
Priority to DE102009004490A priority Critical patent/DE102009004490A1/de
Priority to JP2011544800A priority patent/JP2012514919A/ja
Priority to PCT/EP2009/008990 priority patent/WO2010078921A1/en
Priority to EP09799261A priority patent/EP2377293A1/de
Priority to CN200980154248.0A priority patent/CN102282826A/zh
Priority to US13/143,190 priority patent/US20110283337A1/en
Priority to BRPI0923951A priority patent/BRPI0923951A2/pt
Priority to CA2749173A priority patent/CA2749173A1/en
Priority to KR1020117018514A priority patent/KR20110103461A/ko
Publication of DE102009004490A1 publication Critical patent/DE102009004490A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft ein System und ein Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk (1) einfügbaren Netzknotens (2), dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens (2) einer mit dem Netzwerk (1) verbundenen Authentifizierungseinrichtung (5) übermittelt und von dieser überprüft wird, wobei der Netzknoten (2) im Falle einer erfolgreichen Überprüfung in das Netzwerk (1) eingefügt wird. Die Authentifizierung wird durch einen Mobilfunknetzbetreiber (4) durchgeführt, wobei die Authentifizierungseinrichtung (5) Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers (4) ist und die Kennung von einem Authentifizierungsmodul (AM) des Netzknotens (2) validiert und an die Authentifizierungseinrichtung (5) übermittelt wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens, dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens einer mit dem Netzwerk verbundenen Authentifizierungseinrichtung übermittelt und von dieser überprüft wird, wobei der Netzknoten bei erfolgreicher Überprüfung in das Netzwerk eingefügt wird.
  • Peer-to-Peer (P2P) Netzwerke sind solche Netzwerke, bei denen gleichberechtigte Rechner, Peers genannt und vorliegend als Netzknoten bezeichnet, miteinander verknüpft sind. Sie ermöglichen eine Kommunikation unter ”Gleichgestellten” oder ”Gleichberechtigten” Netzknoten. Netzknoten können in einem Peer-to-Peer Netzwerk sowohl Dienste in Anspruch nehmen und damit als Arbeitsstationen genutzt werden, als auch Dienste anbieten, d. h. Aufgaben im Netz übernehmen. Die Peer-to-Peer Netzarchitektur stellt somit das Gegenteil zur Client-Server Netzarchitektur dar, wobei die physische Netzinfrastruktur auf denjenigen herkömmlicher Netzwerke wie Intranets (Local Area Netzworks, LANs) oder dem Internet (World Area Networks, WANs) basiert. Verwendet werden Peer-to-Peer Architekturen insbesondere für den Datenaustausch, da jeder Netzknoten auf bestimmte freigegebene Daten eines anderen Netzknotens zugreifen kann. Dies wird auch als ”File-Sharing” bezeichnet.
  • In einem Peer-to-Peer Netzwerk ist jedem Netzknoten eine eindeutige Kennung zugeordnet, die eine Identifizierung im Netz ermöglicht. Einige Peer-to-Peer Netzwerke administrieren die Vergabe neuer Kennungen und die Authentifizierung der Netzknoten anhand der Kennung durch einen zentralen Server. Sobald ein neuer Netzknoten in das Peer-to-Peer Netzwerk eingegliedert werden möchte, wir eine entsprechende eindeutige Kennung vergeben. In der Regel wird ein Benutzer nach der Installation einer Peer-to-Peer Software aufgefordert, eine neue Kennung und ein damit verbundenes Passwort anzulegen, um Zugang zu dem Peer-to-Peer Netzwerk zu erhalten. Alternativ ist es bekannt, Kennung und Passwort via E-Mail dem Benutzer zukommen zu lassen.
  • Sofern der Benutzer Zugang zum Netzwerk erhalten möchte, stellt er seine Kennung und sein Passwort einem Authentifizierungsserver bereit, welcher die Identität des Benutzers, d. h. des Netzknotens validiert, durch den der Benutzer Zugang erhalten möchte. Der Benutzer ist lediglich dann berechtigt, über das Netzwerk zu kommunizieren, wenn die Authentifizierung erfolgreich verlaufen ist. Ein derartiger Authentifizierungsmechanismus ist sicherheitsbedenklich und gewährleistet keine Kompatibilität zu anderen Peer-to-Peer Netzwerken.
  • Peer-to-Peer Netzwerke könne dazu verwendet werden, Telefonverbindungen aufzubauen. Eine Peer-to-Peer Telefonverbindung zwischen zwei oder mehr Netzknoten kann nur dann etabliert werden, wenn der/die Kontakte der Kommunikationspartner bekannt sind, beispielsweise in Gestalt einer Internetadresse (IP-Adresse, Internet Protocol) oder eines unterscheidbaren Namens, beispielsweise in Form einer E-Mail Adresse wie me@myself.com. Die Verwendung der Peer-to-Peer Technologie für Telefondienste basiert auf einheitlichen Kennungen, d. h. auf Kennungen die jeweils Unikate innerhalb des Netzwerks sind. Derartige Kennungen können dazu verwendet werden, den Kommunikationspartner (Kontakt) innerhalb des Netzwerks zu finden. Die Kennungen besitzen eine vergleichsweise komplexe Form. Die Form beeinflusst die Effektivität und die Struktur der Routingmechanismen innerhalb des Peer-to-Peer basierten Telefonnetzwerks. Beispielsweise verwenden zahlreiche verteilte Hashtabellen (Distributed Hash Tables, DHT) 160 Bit Adressen, um einem einheitlichen Endpunkt zu definieren, d. h. Datenobjekte oder Knoten in einem Peer-to-Peer Netzwerk aufzufinden.
  • Aufgabe der Erfindung ist es daher, ein einfaches und effektives Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens bereitzustellen, das hohen Sicherheitsanforderungen gerecht wird und eine Kompatibilität anderen Peer-to-Peer Netzwerken ermöglicht.
  • Diese Aufgabe wird durch die Merkmale des Verfahrens gemäß Anspruch 1 sowie durch ein System mit den Merkmalen des Anspruchs 7 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den jeweiligen Unteransprüchen formuliert und werden nachfolgend erläutert.
  • Erfindungsgemäß wird ein Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk einfügbaren Netzknotens vorgeschlagen, dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens einer mit dem Netzwerk verbundenen Authentifizierungseinrichtung übermittelt und von dieser überprüft wird, so dass der Netzknoten im Falle einer erfolgreichen Überprüfung in das Netzwerk eingefügt wird, wobei die Authentifizierung durch einen Mobilfunknetzbetreiber durchgeführt wird, die Authentifizierungseinrichtung Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers ist und die Kennung von einem Authentifizierungsmodul des Netzknotens validiert und an die Authentifizierungseinrichtung übermittelt wird.
  • Die Grundidee der vorliegenden Erfindung liegt darin, die Infrastruktur eines Mobilfunknetzwerks zur Authentifizierung eines Netzknotens eines Peer-to-Peer Netzwerks zu nutzen, um den Netzknoten gegenüber dem Netzwerk und gegenüber den übrigen Netzknoten zu identifizieren und seine Identität zu bestätigen.
  • Vorzugsweise kann als Kennung eine Mobilfunkrufnummer verwendet werden. Die Mobilfunkrufnummer, auch MSISDN (Mobile Subscriber Integrated Services Digital Network Number) genannt, stellt eine eindeutige, wohl etablierte Kennung dar, mit der ein Benutzer gegenüber Anderen zuverlässig und sicher identifizierbar ist. Eine derartige Kennung besteht ausschließlich aus Zahlen zwischen 0 und 9 und gewährleistet eine schnelle und effiziente Authentifizierung.
  • Die Kennung kann in einem separaten Speichermodul gehalten werden, das vom Mobilfunkanbieter oder einem Peer-to-Peer Netzwerkanbieter bereitgestellt und mit dem Netzknoten in Verbindung gebracht wird. Das Speichermodul ist dabei eine von dem üblichen Festplattenspeicher, Arbeits- oder temporären Zwischenspeicher des Netzknotens separate Speichereinheit. Sie kann in der Gestalt eines Chips ausgebildet sein, beispielsweise als SIM-Karte (Subscriber Identification Module), USIM (Universal Subscriber Identification Module) oder als Smartcard. Eine entsprechende Leseeinrichtung zum Lesen der auf dem Speichermodul hinterlegten Daten kann in dem Netzknoten integriert oder über ein Kabel mit dem Netzknoten in Verbindung gebracht werden. Die Kennung wird damit lokal beim Benutzer hinterlegt, so dass ein Höchstmaß an Sicherheit erreicht wird. Ein fremder Zugriff auf das Peer-to-Peer Netzwerk allein aufgrund der Kenntnis der Zugangsdaten kann dadurch vermieden werden.
  • Sofern der Netzknoten mit einem anderen Netzknoten kommunizieren und hierzu in das Netzwerk eingegliedert werden möchte, kann die Kennung des Netzknotens über das Mobilfunknetz oder das Peer-to-Peer Netzwerk an die Authentifizierungseinrichtung übermittelt werden, die den Netzknoten anschließend authentifiziert.
  • Die Bereitstellung der Kennung kann vom Mobilfunknetzbetreiber erfolgen. Alternativ kann die Kennung von einem Peer-to-Peer Dienstanbieter bereitgestellt werden, der die Kennung anschließend dem Mobilfunknetzbetreiber zur Verfügung stellt.
  • Die bereitgestellte Kennung kann über das Mobilfunknetz an den Netzknoten übertragen und dort in dem Speichermodul hinterlegt werden. Alternativ kann die Kennung auch vom Mobilfunknetzbetreiber direkt auf dem Speichermodul hinterlegt und samt Speichermodul dem Netzknoten bereitgestellt werden.
  • Des Weiteren wird ein System vorgeschlagen, umfassend ein Peer-to-Peer Netzwerk, einen in das Netzwerk einfügbaren Netzknoten, dem eine eindeutige Kennung zugeordnet ist, und mit einer Authentifizierungseinrichtung, die mit dem Netzwerk verbunden ist, wobei die Kennung bei einem Zugangswunsch des Netzknotens der Authentifizierungseinrichtung übermittelbar und von dieser überprüfbar ist, die Authentifizierungseinrichtung Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers ist und der Netzknoten ein Authentifizierungsmodul zur Kommunikation mit der Authentifizierungseinrichtung aufweist.
  • Der Netzknoten kann – wie bereits beschrieben – ein separates Speichermodul aufweisen, das mit dem Authentifizierungsmodul in Verbindung steht und in dem die Kennung hinterlegt oder hinterlegbar ist.
  • Das Speichermodul kann eine SIM-Karte, USIM-Karte, ein TPM-Chip (Trusted Platform Module) oder eine Smartcard sein.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels und der beigefügten Figur näher erläutert.
  • Die Figur zeigt eine schematische Darstellung eines Systems zur Durchführung des erfindungsgemäßen Verfahrens. Es umfasst ein Peer-to-Peer Netzwerk 1 mit mehreren Netzknoten 3 und einem weiteren, in das Netzwerk einfügbaren Netzknoten 2, dem eine eindeutige, in einem Speichermodul SM hinterlegte Kennung zugeordnet ist und der ein Authentifizierungsmodul AM zur Kommunikation mit einer Authentifizierungseinrichtung 5 aufweist. Die Authentifizierungseinrichtung 5 ist über eine entsprechende Schnittstelle mit dem Netzwerk 1 verbunden und ist Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers 4.
  • In Peer-to-Peer Netzwerken ist die Benutzung von Kennungen zu ihrer Identifizierung gegenüber dem Netzwerk und den übrigen Netzknoten eine besondere Herausforderung. Eine Kennung muss von einer vertrauensvollen Autorität, einem so genannten ”Trusted Identity Provider”, zur Verfügung gestellt und authentifiziert werden, damit eine vertrauenswürdige Verbindung zwischen Netzknoten hergestellt werden kann. Durch die Verwendung der Infrastruktur eines Mobilfunknetzes, einschließlich der SIM-Karte oder eines Chips wie ein ”Trusted Platform Module” und der Authentifizierungsmechanismen eines Mobilfunkendgeräts und des Mobilfunknetzwerks, kann dies auf einfache und effektive Weise bereitgestellt werden.
  • Mobilfunknetzwerke wie GSM Netzwerke (Global System for Mobile Communications) haben einen besonders sicheren Weg zur Authentifizierung der Mobilfunkteilnehmer entwickelt. Die Kennung der Benutzer ist ihre jeweilige MSISDN, d. h. ihre Mobilfunkrufnummer, mit der sie weltweit eindeutig identifizierbar sind. Die Netzwerkbetreiber derartiger Mobilfunknetze stellen die Kennungen zusammen mit der SIM-Karte bereit. Zusätzlich enthalten die SIM-Karten einen Schlüssel, der zur Authentifizierung der mit der SIM-Karte bereitgestellten Kennung verwendet wird. Die SIM-Karte ist als vertrauensvoller Mechanismus zur Identifizierung und Authentifizierung von Benutzern gegenüber dem Telekommunikationsnetzwerk anerkannt und etabliert.
  • Die Kennung für einen Netzknoten 2 wird erfindungsgemäß entweder vom Mobilfunknetzwerkbetreiber 4 oder von einem externen Peer-to-Peer Dienstanbieter 6 entworfen. Sofern die Kennung von dem Peer-to-Peer Dienstanbieter 6 entworfen wird, wird sie dem Mobilfunknetzwerkbetreiber 4 zugesandt.
  • Nach dem Entwerfen der Kennung wird sie dem Netzknoten 2 bereitgestellt, so dass sie zur Identifikation des Netzknotens 2 in dem Peer-to-Peer Netzwerk 1 verwendet werden kann. Lediglich eine autorisierte Kennung kann zur Identifikation von Netzknoten 2 verwendet werden, die mit anderen Netzknoten 3 kommunizieren möchten.
  • Die Bereitstellung der Kennung kann auf verschiedene Arten erfolgen. Ein erster Weg ist in der Figur mit Pfeil A gekennzeichnet und umfasst die Speicherung der Kennung als zusätzlicher Parameter auf einem neuen Speichermodul SM, das anschließend physisch zu dem Netzknoten 2 geschickt wird. Ein zweiter Weg ist in der Figur mit Pfeil B gekennzeichnet und umfasst die Übermittlung der Kennung über das Mobilfunknetz des Mobilfunkanbieters 4 zum Netzknoten 2. Dieser speichert die Kennung anschließend in dem Speichermodul SM. Das Speichermodul für die Netzknotenkennung kann beispielsweise eine SIM-Karte oder ein Chipsatz wie ein TPM ”Trusted Platform Module” sein.
  • Sofern ein Anwender mit einem anderen Anwender des Peer-to-Peer Netzwerks 1 kommunizieren möchte, muss der Netzknoten 2, den er benutzt, in das Netzwerk 1 eingegliedert werden. Ein Netzknoten 2 wird durch seine Kennung identifiziert, die ihm wie zuvor beschrieben, bereitgestellt wird.
  • Um in das Netzwerk 1 eingefügt zu werden, muss sich der Netzknoten 2 gegenüber der Authentifizierungsinfrastruktur des Mobilfunknetzbetreibers 4 authentifizieren.
  • Dies kann durch die erneute Verwendung der Authentifizierungsmechanismen des Mobilfunknetzbetreibers 4 erfolgen.
  • Die Authentifizierungsmechanismen des Mobilfunknetzbetreibers 4 werden dazu verwendet, die in dem Speichermodul SM hinterlegte Kennung zu validieren, d. h. deren Gültigkeit zu prüfen. Dies erfolgt durch den Netzknoten 2 mittels des Authentifizierungsmoduls AM, in der Figur mit Pfeil C angedeutet. Die Validierung wird durch Anwendung der Authentifizierungsmechanismen unter der Kontrolle des Mobilfunkbetreibers 4 durchgeführt. Derartige Mechanismen machen Gebrauch von dem Authentifizierungsmodul AM, das erfindungsgemäß in jedem Netzknoten 2, 3 enthalten ist. Das Authentifizierungsmodul AM führt die Authentifizierung der Kennung respektive des Netzknotens 2 durch, indem es mit der zentralen Authentifizierungseinrichtung 5 der Authentifizierungsinfrastruktur des Mobilfunknetzbetreibers 4 kommuniziert. Dies ist in der Figur durch Pfeil D dargestellt.
  • Wenn die Authentifizierungsprozedur erfolgreich ist, wird der Netzknoten 2 in das Peer-to-Peer Netzwerk 1 korrekt eingefügt und kann Kontakte zu anderen Netzknoten 3 aufbauen. Wenn die Authentifizierung dagegen misslingt, ist der Netzknoten 2 nicht berechtigt, mit anderen Netzknoten 3 innerhalb des Netzwerks 1 zu kommunizieren.

Claims (9)

  1. Verfahren zur Authentifizierung eines in ein Peer-to-Peer Netzwerk (1) einfügbaren Netzknotens (2), dem eine eindeutige Kennung zugeordnet ist, die bei einem Zugangswunsch des Netzknotens (2) einer mit dem Netzwerk (1) verbundenen Authentifizierungseinrichtung (5) übermittelt und von dieser überprüft wird, wobei der Netzknoten (2) im Falle einer erfolgreichen Überprüfung in das Netzwerk (1) eingefügt wird, dadurch gekennzeichnet, dass die Authentifizierung durch einen Mobilfunknetzbetreiber (4) durchgeführt wird, wobei die Authentifizierungseinrichtung (5) Teil eines Mobilfunknetzes des Mobilfunknetzbetreibers (4) ist und die Kennung von einem Authentifizierungsmodul (AM) des Netzknotens (2) validiert und an die Authentifizierungseinrichtung (5) übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Kennung eine Mobilfunkrufnummer verwendet wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kennung in einem separaten Speichermodul (SM) gehalten wird, das vom Mobilfunkanbieter (4) oder einem Peer-to-Peer Netzwerkanbieter bereitgestellt wird und mit dem Netzknoten (2) in Verbindung gebracht wird.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kennung vom Netzknoten (2) über das Mobilfunknetz oder das Peer-to-Peer Netzwerk (1) an die Authentifizierungseinrichtung (5) übermittelt wird.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bereitstellung der Kennung vom Mobilfunknetzbetreiber (4) erfolgt.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kennung zu ihrer Bereitstellung über das Mobilfunknetz an den Netzknoten (2) übertragen wird und dort in dem Speichermodul hinterlegt wird.
  7. System umfassend ein Peer-to-Peer Netzwerk (1), einem in das Netzwerk (1) einfügbaren Netzknoten (2), dem eine eindeutige Kennung zugeordnet ist, und mit einer Authentifizierungseinrichtung (5), die mit dem Netzwerk (1) verbunden ist, wobei die Kennung bei einem Zugangswunsch der Authentifizierungseinrichtung (5) übermittelbar ist und von dieser überprüfbar ist, dadurch gekennzeichnet, dass die Authentifizierungseinrichtung (5) Teil eines Mobilfunknetzes eines Mobilfunknetzbetreibers (4) ist und der Netzknoten (2) ein Authentifizierungsmodul (AM) zur Kommunikation mit der Authentifizierungseinrichtung (5) aufweist.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass der Netzknoten (2) ein separates Speichermodul (SM) aufweist, das mit dem Authentifizierungsmodul in Verbindung steht und in dem die Kennung hinterlegt oder hinterlegbar ist.
  9. System nach Anspruch 8, dadurch gekennzeichnet, dass das Speichermodul (SM) eine SIM-Karte, USIM-Karte, ein TPM-Chip oder eine Smartcard ist.
DE102009004490A 2009-01-09 2009-01-09 Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks Withdrawn DE102009004490A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE102009004490A DE102009004490A1 (de) 2009-01-09 2009-01-09 Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
JP2011544800A JP2012514919A (ja) 2009-01-09 2009-12-15 ピアツーピアネットワークのネットワークノードを認証するための方法とシステム
PCT/EP2009/008990 WO2010078921A1 (en) 2009-01-09 2009-12-15 Method and system for authentication of network nodes of a peer-to-peer network
EP09799261A EP2377293A1 (de) 2009-01-09 2009-12-15 Verfahren und system zur authentifikation von netzwerkknoten eines peer-to-peer-netzwerks
CN200980154248.0A CN102282826A (zh) 2009-01-09 2009-12-15 对等网络的网络节点的认证方法和系统
US13/143,190 US20110283337A1 (en) 2009-01-09 2009-12-15 Method and system for authenticating network nodes of a peer-to-peer network
BRPI0923951A BRPI0923951A2 (pt) 2009-01-09 2009-12-15 método e sistema para autenticação de nodos de rede de uma rede ponto a ponto
CA2749173A CA2749173A1 (en) 2009-01-09 2009-12-15 Method and system for authentication of network nodes of a peer-to-peer network
KR1020117018514A KR20110103461A (ko) 2009-01-09 2009-12-15 피어­투­피어 네트워크의 네트워크 노드들의 인증을 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009004490A DE102009004490A1 (de) 2009-01-09 2009-01-09 Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks

Publications (1)

Publication Number Publication Date
DE102009004490A1 true DE102009004490A1 (de) 2010-07-15

Family

ID=41664890

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009004490A Withdrawn DE102009004490A1 (de) 2009-01-09 2009-01-09 Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks

Country Status (9)

Country Link
US (1) US20110283337A1 (de)
EP (1) EP2377293A1 (de)
JP (1) JP2012514919A (de)
KR (1) KR20110103461A (de)
CN (1) CN102282826A (de)
BR (1) BRPI0923951A2 (de)
CA (1) CA2749173A1 (de)
DE (1) DE102009004490A1 (de)
WO (1) WO2010078921A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
JP5744915B2 (ja) 2010-01-22 2015-07-08 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置
JP5540119B2 (ja) * 2010-02-09 2014-07-02 インターデイジタル パテント ホールディングス インコーポレイテッド トラステッド連合アイデンティティのための方法および装置
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703940A (en) * 1993-11-12 1997-12-30 Intervoice, Inc. Method and apparatus for delivering calling services
US6430276B1 (en) * 1998-11-18 2002-08-06 Hewlett-Packard Company Telecommunications system and method providing generic network access service
US7042851B1 (en) * 2000-10-26 2006-05-09 Lucent Technologies Inc. Service creation and negotiation in a wireless network
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
DE10308012A1 (de) * 2003-02-25 2004-09-09 Siemens Ag Verfahren zum Betreiben von Endgeräten eines Mobilfunkkommunikationssystems
US7512783B2 (en) * 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7466810B1 (en) * 2004-12-20 2008-12-16 Neltura Technology, Inc. Distributed system for sharing of communication service resources between devices and users
KR100945696B1 (ko) * 2005-04-04 2010-03-05 퀄컴 인코포레이티드 애드 혹 위치 기반 멀티캐스트 그룹을 형성하는 시스템 및방법
US20070019616A1 (en) * 2005-06-29 2007-01-25 Olli Rantapuska Group formation using mobile computing devices
EP2218297A2 (de) * 2007-10-16 2010-08-18 Psygnificant Services Limited Kommunikationssystem und verfahren
US7882244B2 (en) * 2008-04-23 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for facilitating group organization using mobile devices
US8266307B2 (en) * 2008-05-12 2012-09-11 Nokia Corporation Method, system, and apparatus for access of network services using subscriber identities
KR101518992B1 (ko) * 2008-09-02 2015-05-12 삼성전자주식회사 모바일 커뮤니티 서비스를 위한 시스템, 방법 및 장치

Also Published As

Publication number Publication date
CA2749173A1 (en) 2010-07-15
EP2377293A1 (de) 2011-10-19
CN102282826A (zh) 2011-12-14
KR20110103461A (ko) 2011-09-20
US20110283337A1 (en) 2011-11-17
BRPI0923951A2 (pt) 2016-01-19
JP2012514919A (ja) 2012-06-28
WO2010078921A1 (en) 2010-07-15

Similar Documents

Publication Publication Date Title
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102008011191A1 (de) Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
WO2019242947A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
EP1407577A1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe
EP2700281B1 (de) Verfahren zum leiten von telekommunikationsverbindungen zu einem mobilfunk-endgerät sowie mobilfunk-gateway
EP2198590B1 (de) Parametrisierbare auswahl eines kommunikationssystems auf basis von namensauflösungsmechanismen
EP2273760B1 (de) Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz
EP2528364B1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts
WO2018019986A1 (de) Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
EP2773081A1 (de) Kommunikationsgerät für ein industrielles Kommunikationsnetz und ein Verfahren zur Bereitstellung von Daten, insbesondere Dateien, in einem industriellen Kommunikationsnetz mittels File Transfer Protocol
EP1776821B1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP4203387B1 (de) Verfahren und system zur authentifizierung eines endgeräts eines nutzers
WO2012126991A2 (de) Verfahren zum leiten von telekommunikationsverbindungen (tk-verbindungen) zu einem mobilfunk-endgerät sowie mobilfunk-gateway und mobilfunk-endgerät
EP3482552B1 (de) Netzwerkentität zum kommunizieren mit einer weiteren netzwerkentität über ein kommunikationsnetzwerk
DE102022113263A1 (de) Remote-Zugriff auf Netzwerkressourcen aus Fremdnetz im Festnetz
DE102023132851A1 (de) Verfahren, Computerprogramm, computerlesbarer Datenträger, Endgerät und Kommunikationsnetzwerk zum Übertragen eines Nutzerdatensatzes
DE102024121784A1 (de) Verfahren zum Einrichten eines Benutzergerätes, Einrichtungsprogramm, computerlesbarer Datenträger, Benutzergerät und Einrichtungsanordnung dafür
DE102011122874B4 (de) Verfahren zum Durchführen einer Transaktion, sowie Endgerät
DE102004051403B4 (de) Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130801