JP2022541843A - プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法 - Google Patents

プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法 Download PDF

Info

Publication number
JP2022541843A
JP2022541843A JP2022504523A JP2022504523A JP2022541843A JP 2022541843 A JP2022541843 A JP 2022541843A JP 2022504523 A JP2022504523 A JP 2022504523A JP 2022504523 A JP2022504523 A JP 2022504523A JP 2022541843 A JP2022541843 A JP 2022541843A
Authority
JP
Japan
Prior art keywords
profile
digital
private network
network
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022504523A
Other languages
English (en)
Other versions
JP7357141B2 (ja
Inventor
ゲイル ムーン,ビリー
Original Assignee
ホワイトスター コミュニケーションズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホワイトスター コミュニケーションズ インコーポレイテッド filed Critical ホワイトスター コミュニケーションズ インコーポレイテッド
Publication of JP2022541843A publication Critical patent/JP2022541843A/ja
Application granted granted Critical
Publication of JP7357141B2 publication Critical patent/JP7357141B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Operations Research (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1のプロファイルのデジタルIDと関連付けることと、デジタル招待のみで他のプロファイルによるアクセスを許可することと、随意的に、デジタル招待なしに通信要求が開始されるときにデフォルトで別のプロファイルをブラックリストに追加することと、デジタル招待の認証後に資格証明書を共有することと、組み込み一時鍵を使用した第1のプロファイルに対する第2のプロファイルからの暗号化されたデジタル関係性要求を受信することと、要求者の一時鍵及びデジタルIDを復号することと、第1のプロファイルからの認証された応答を送信し、認証された応答信号を受け入れると判断した場合、第2のプロファイルをホワイトリストに追加し、セキュアチャネルを使用して第2のプロファイルと通信すること、又は要求が望ましくない又は検証に失敗したとき、第2のプロファイルをブラックリストに追加することのいずれかを実行することとを含む、プライベートネットワーク通信をモデル化するシステム及び方法。【選択図】図1

Description

出願データシート(ADS)が本出願の出願日に提出されている場合、それは参照により本明細書に組み込まれる。合衆国法典第119条、第120条、第121条、又は第365条(c)の下で優先権についてADSで特許請求されているあらゆる出願、並びに、このような出願のあらゆるすべての親出願、さらにその親出願、さらにまたその親出願などの出願も、それらの出願でなされた優先権の主張及び参照により組み込まれたあらゆる資料を含めて、そのような主題が本明細書と矛盾しない範囲で参照により組み込まれている。
関連出願への相互参照
以下のWhitestar Communications, Inc.の同時に出願された特許出願が参照により本明細書に組み込まれる:(1)代理人整理番号WSTAR.002、発明の名称「SYSTEMS AND METHODS OF SECURING DIGITAL CONVERSATIONS FOR ITS LIFE CYCLE AT SOURCE, DURING TRANSIT AND AT DESTINATION」、(2)代理人整理番号WSTAR.003、発明の名称「SYSTEMS AND METHODS OF COLLABORATIVE APPLICATION ON A PRIVATE NETWORK」、(3)代理人整理番号WSTAR.004、発明の名称「SYSTEMS AND METHODS OF ENFORCING COMMUNICATIONS SEMANTICS ON A PRIVATE NETWORK」、(4)代理人整理番号WSTAR.005、発明の名称「SYSTEMS AND METHODS OF GESTURE TRIGGERED AUTOMATIC ERASURE ON A PRIVATE NETWORK」、(5)代理人整理番号WSTAR.006、発明の名称「SYSTEMS AND METHODS OF DISTRIBUTED BACKUP AND RECOVERY ON A PRIVATE NETWORK」、及び(6)代理人整理番号WSTAR.007、発明の名称「SYSTEMS AND METHODS OF DELEGATION OR REPLICATION ON A PRIVATE NETWORK」。
発明の分野
本発明は、セキュアな暗号化されたプライベートネットワークを使用してソーシャルメディアでの会話を確立及び制御する技術分野に属する。より具体的には、本発明は、紹介を容易にし、様々なレベルの関係性を確立する技術分野に属する。より具体的には、本発明は、パーソナルコンピュータ並びにモノのインターネットデバイスへの平等なアクセス及び権利の確立を含む、様々なタイプ及びカテゴリのコンピューティングデバイスの単純で簡単で非集中的でフラットな階層を確立する技術分野に属する。
ソーシャルメディアは通常、テキスト、コメント、写真、ビデオ、及び音声を含むコンテンツをユーザが作成することを促進する。従来、これらの様々なメディアは、「オンライン」インタラクションを通じて生成され、Twitter、Facebook、Youtube、SnapChat、Instagram、Weibo、LinkedInなどの1つ以上のサードパーティプラットフォームによって促進される。
従来のソーシャルメディアシステムでは、ユーザは、サービスプロバイダのウェブサイト又はアプリを介してプロファイルを作成し、すべてのコンテンツは、ソーシャルメディア会社によって維持、処理、及び保存される。各システムのユーザは、広範なオンラインディレクトリを通じて、又は或るユーザから別のユーザへの直接の招待を介して、お互いを「見つける」ことができる。
ユーザがこれらのサービスの使用料を「直接」支払うことはないが、サービスプロバイダは、ダイレクト広告と、データマイニング又はハーベスティングのためにサブスクライバコンテンツへのアクセスを販売することを通じて、ユーザコンテンツ及びメタデータから収益を生み出す。この収益は、集中型サーバ及びデータセンターの維持費で相殺され、場合によっては株主に配当を返す。
残念なことに、このアーキテクチャにはいくつかの重大な欠点がある。最も顕著なのは、サービスプロバイダが自分の顧客を収益化することを要求するおかしなビジネスモデルであり、それでは顧客はすべてではないにしてもプライバシーの一部を提供する必要がある。
加えて、サービスプロバイダは、最近では必ずしもユーザ又はユーザコミュニティの関心ではなくサービスプロバイダ又はサービスプロバイダの広告主の最大の関心に基づいて、コンテンツの検閲又は「デプラットフォーミング」を行い始めている。検閲は中央政府の指示による場合もあるが、ほとんどの場合、ソーシャルメディアサービスプロバイダの独断で行われる。
問題を複雑にしているのは、定着したソーシャルメディア会社と競合するべく競合他社が市場に参入したい場合、たった1人のユーザでさえもオンボードするためのデータセンター及び設備を構築するのに莫大な資本が必要となることである。ユーザが新しいネットワークに参加する際に、トラフィック負荷を管理し、ユーザが作成したコンテンツを保存するために、中央ネットワークにリソースを追加しなければならない。結局のところ、新しいソーシャルメディア会社も、自分の顧客基盤を収益化し、広告主を募り、政府の監視を遵守しなければならなくなる。新しい会社は従来の会社とは異なる一連の検閲ポリシーを採用する可能性があるが、それでもエンドユーザではなくサードパーティによる検閲が行われる。要約すれば、現在のソーシャルメディアのアーキテクチャは、(i)時に法的に、時にはそうではない、サードパーティによる検閲、(ii)故意又は偶発的な流出によるプライバシーの欠如、及び(iii)自由な繋がりの欠如、につながる傾向がある。
最後に挙げた自由な繋がりの欠如は、ソーシャルメディア会社が自社のプラットフォームに参加できるユーザと参加できないユーザを決めることができる、ということで最もよく理解することができる。さらに悪いことに、1人のユーザAが特定のコミュニティに自由に参加してそのコミュニティのメンバーと会話することを排除する一方で、同じプラットフォームで、ユーザAがそこでの主張に異議を唱えることを許可することなく、他のメンバーがユーザAについてのほとんどすべての主張をすることができる。これでは、悪い常連達がソーシャルメディアサイトからソーシャルメディアサイトへ渡り歩いてユーザAについての虚偽の又は根拠のない主張を拡散し、ユーザAはこれらのプラットフォームのどこでも自分を弁護できず、非常に悪い社会規範につながる。
さらに、ユーザのコンテンツはサードパーティが保有し、ソーシャルメディア会社は定期的に利用規約を変更しているため、ほとんどのユーザは、自分のコンテンツが無期限に保有又はアーカイブされる可能性があることに気づいていない。「今日社会的に容認できる」とみなされる軽薄な発言は、数年先に新しい一連の基準によって判断されて、学校及び大学への進学、就職、公職への立候補などのときに厳しい結果につながる可能性がある。この影響を「フューチャーギルト」と呼ぶ。
ソーシャルメディアサイトでの既存のソーシャルインタラクションのセマンティクスにはさらに別の問題がある。誰かがコンテンツを作成するとき、彼らはそのコンテンツを「所有」せず、ソーシャルメディア会社が所有する。電子メールのように単純な場合でさえも、コンテンツの「所有権」は流動的で、「礼儀ある」会話のセマンティクスはシステムの一部ではない。
例えば、ユーザAが、電子メールメッセージを作成してユーザBに送信し、その電子メールにユーザAが他人に公開したくないコンテンツが含まれている場合、ユーザBがその情報を別に保存する、コピーする、又はユーザCのような他の誰かに転送することを妨げるものはない。ユーザBがユーザAに返信し、その際にユーザD、Eなどに同報送信することもである。この種のコンテンツの「制御の欠如」は今日のソーシャルメディアシステムに蔓延しており、これが社会のメンバー間の礼儀ある対話の欠如につながる。
モノのインターネット(IoT)デバイスの爆発的増加に伴い、インターネット上で接続するデバイスの数は爆発的に増加している。例えば、単一のデバイスがその隣にある別のIoTデバイスに接続する確率とモンゴルの遠隔位置にあるパーソナルコンピュータに接続する確率が等しいと予想することは妥当ではない。現在のインターネット及びネットワーク通信は、社会又は人間の行動様式と一致していない。既存の社会規範に基づいて構築されるデジタル又はオンライン環境で行儀の良い振る舞いを促進するデジタルの均等物は存在しない。
現在のパブリックネットワークは、収束することができない一様なパケットの分配を想定している。あらゆるコンピューティングデバイスが他のあらゆるデバイスにパケットを送信することができるため、セキュリティも問題になる。電子メール又はテキストスパムを含むデジタルスパムを解決する手法は、問題の根本的原因、すなわち、認証されていない送信元からパケットを受信するオープン性の、解決ではなく防止に基づいている。
本発明は、セキュアな暗号化されたプライベートネットワークを第1のプロファイルのデジタルIDと関連付けることと、デジタル招待のみで他のプロファイルによるプライベートネットワークへのアクセスを許可することと、随意的に、デジタル招待なしに通信要求が開始されるときにデフォルトで別のプロファイルをブラックリストに追加することと、デジタル招待の認証後にプライベートネットワーク通信資格証明書を共有することと、組み込み一時鍵を使用したプライベートネットワーク通信を通じて、第1のプロファイルに対する第2のプロファイルからの暗号化されたデジタル関係性要求を受信することと、要求者の一時鍵及びデジタルIDを復号することと、デジタル関係性要求への第1のプロファイルからの認証された応答を送信し、以下の:認証された応答信号を受け入れると判断した場合、第2のプロファイルをホワイトリストに追加し、プライベートネットワーク上のセキュアチャネルを使用して第2のプロファイルと通信すること、又は要求が望ましくないと判断した又は検証に失敗した場合、第2のプロファイルをブラックリストに追加することのうちの1つを実行することと、を含む、プライベートネットワーク通信をモデル化するシステム及び方法である。
デジタル招待は、名刺、ウェブサイトへの投稿、パブリックチャネルでのブロードキャスト、イベントでのプライベートグループとの共有、ソーシャルブログでの共有、電子メールによるやり取り、又はデジタル情報の転送のうちの1つ以上を使用して共有される第1のプロファイルのシグネットを含む、プライベートネットワーク通信をモデル化するシステム及び方法。
シグネットは、エイリアス、公開鍵、ネットワークアドレス、又は電話番号のうちの1つ以上を得るために埋め込み情報を含み、埋め込み情報を格納するために、クイックレスポンスコード、バーコード、RFIDタグ、公開鍵を使用する認証コード、近距離無線通信コード、又はデジタルコードのうちの1つ以上で構成され、埋め込み情報をエンコードするために、type-length-valueを使用するバイナリ、簡潔なバイナリオブジェクト表現、javascriptオブジェクト表記、拡張可能マークアップ言語、又は鍵/値ペアの形式のうちの1つ以上で構成される、プライベートネットワーク通信をモデル化するシステム及び方法。
受け入れのタイプは、永続的受け入れ、地理的位置に基づく一時的受け入れ、時間の経過に伴って期限切れになる一時的受け入れのうちの1つ以上を含む、プライベートネットワーク通信をモデル化するシステム及び方法。
デジタル招待はすべての人に公開される、プライベートネットワーク通信をモデル化するシステム及び方法。
アウトオブバンドネットワークチャネルを使用してデジタル招待を送信することをさらに含む、プライベートネットワーク通信をモデル化するシステム及び方法。
プライベートネットワークを既存のパブリックネットワーク上のオーバーレイネットワークとして確立すること、又はプライベートネットワークをオーバーレイ・ピア・ツー・ピア・ネットワークとして確立することをさらに含む、プライベートネットワーク通信をモデル化するシステム及び方法。
第2のプロファイルとのセキュアチャネルは、中間サーバを含まない、プライベートネットワーク通信をモデル化するシステム及び方法。
第1のプロファイルは、パーソナルコンピュータ、タブレット、ラップトップ、ハンドヘルドデバイス、スマートデバイス、又はモノのインターネットデバイスのうちの1つ以上を含むコンピューティングデバイス上にデジタルに存在する、プライベートネットワーク通信をモデル化するシステム及び方法。
ホワイトリスト又はホワイトリストの一部を別のプロファイルと共有することをさらに含む、プライベートネットワーク通信をモデル化するシステム及び方法。
本発明の実施形態は、単なる例として示されており、添付図の図に限定されず、同様の参照符号は同様の要素を示している。
モノのインターネットデバイスを含む様々なタイプ及びカテゴリのコンピューティングデバイスとのプライベートネットワークをモデル化するシステム及び方法の例を示す。 一実施形態に係る、コンピューティングデバイスとオーバーレイネットワークの分解図を示す。 一実施形態に係る、サリュテーション・プロトコルでの最初のアウトオブバンドメッセージング及び応答の分解図である。 一実施形態に係る、サリュテーション・プロトコルでの第2の段階のメッセージングの分解図である。 一実施形態に係る、サリュテーション・プロトコルでの第3の最終段階のメッセージングの分解図である。 サリュテーション・プロトコルの方法の例を示すフローチャートを示す。 一実施形態に係る、本明細書で開示される方法及びシステムを実装するために用いることができる例示的なコンピューティングデバイスの概略図である。 2つのプロファイル間の関係性の様々なタイプの段階と、対応する通信パラメータを例示する段階レベルの図である。 一実施形態に係る、様々なサブルーチンを有するエンドポイントプロファイル・コンピューティングデバイスの分解図である。
2つのプロファイル間の関係性の信頼レベルの増加又は減少を確立するべく、標準化された紹介又はサリュテーション・プロトコルを使用してプライベートネットワークをモデル化するシステム及び方法である。今日のソーシャルメディアでの問題に対処する鍵の1つは、ユーザが自由に繋がるための代替的機構を提供することである。ユーザが互いを見つけるためには中央局又はサードパーティに依存しなければならず、ユーザがプラットフォームに参加することを誰かが許可する又は許可しない場合、ユーザは互いに自由に繋がることができない。
プライベートネットワークをモデル化するシステム及び方法は、特別なサリュテーション・プロトコルを通じて人間とマシンの両方が互いに自由に繋がることを可能にする完全に分散型のソーシャルメディアプラットフォームを提供する。このプラットフォームには、中央サービスは存在しない。プラットフォームを立ち上げるのに費用はかからない。各新規ユーザがソーシャルネットワークに参加する際に追加の費用はかからない。ユーザコンテンツを保存し、ユーザコンテンツの配信とユーザの発見を容易にする中央サービスの代わり、これらの設備はすべて、ピア・ツー・ピアのソーシャルネットワークでユーザ自身によって提供される。
中央局は、このシステムでユーザが互いに自由に繋がることを妨げる又は特定のユーザがソーシャルメディアに参加することを除外することはできない。
プライベートネットワークをモデル化するシステム及び方法は、次のようにユーザAとユーザBの自由な繋がりを可能にする。ユーザAがユーザBと繋がることを希望する場合、ユーザAは、ユーザBに自己紹介してユーザBとの繋がりの許可を要求するべく、特別なサリュテーション・メッセージをユーザBに送信する。
この要求は、集中型のソーシャルメディア会社の支援なしに、ユーザAからユーザBに直接送信される。本発明の好ましい実施形態では、このインタラクションは、MMS、SMSなどを介して送信される特別なテキストメッセージを介して実行される。サリュテーションのアドレッシングは単に電話番号によるものである。ユーザAはユーザBの電話番号を知っている。ユーザAは、カスタムアプリケーションを通じて、ユーザBのセルラーフォンの電話番号へのテキストメッセージングにより、ユーザBにサリュテーション要求を送信する。
ここで、ユーザBがこの招待を受信すると、ユーザBのセルラーデバイスに常駐する第2のアプリケーションが、この特別にコード化されたメッセージを受信し、サリュテーションを抽出し、一実施形態では、ユーザAから送信されたサリュテーションを承諾する又は拒否する選択肢をユーザBに提示する。さらに他の実施形態では、承諾又は拒否は自動化することもでき、ユーザBのインタラクションを必要としない。
さらに、デバイス間のSMS、MMS、又はテキストメッセージング以外の他の送信手段を使用してもよい。例えば、或るユーザAから別のユーザBに直接パケット又はメッセージストリームを送信するためにIPアドレスを用いることもできる。
ここで、ユーザBがユーザAから送信されたサリュテーションを承諾する場合、そのメッセージには、ユーザBがユーザAに応答を送信するのに用いることができる1つ以上のIPアドレスが含まれている。この時点で、ユーザBは、ユーザAに特別なメッセージを送信することによって、ユーザAに承諾メッセージを送信する。そのユーザBのメッセージには、特に、ユーザBを認証するため及びユーザBに送信されるメッセージを暗号化するために必要な特定の暗号化情報と、ユーザAがユーザBにメッセージを送信するために用いることができる1つ以上のIPアドレスが含まれる。
次いで、この時点で、ユーザAは、同じく、特に、ユーザAを認証するため及びユーザAに送信されるメッセージを暗号化するために必要な特定の暗号化情報が含まれている、暗号化されたメッセージをユーザBに送信する。
ここで、各パーティは、同じく中央サービスの支援なしに、カウンタパーティのIPアドレスにより、他のパーティに直接、ピア・ツー・ピアで、情報を送信することができるようになる。
サリュテーション・プロトコルは、ユーザが自由に繋がることができる手段を具体化するが、システムはまた、ユーザが繋がりを解消する手段も同様に提供する。礼儀ある社会のためには、どちらかのパーティがそうすることを望むときに自由な繋がりを解消するための明確な機構をもっていなければならない。
本発明のシステムでは、ユーザBに関するエンドポイント情報を受信した、したがって、ユーザBとの間で情報を送受信することができるユーザAが、繋がりを解消することに決めた場合、ユーザAはユーザBをアプリケーションから削除するだけである。そうすると、ユーザAがユーザBとの繋がりを望まなくなったことをユーザBに通知する特別なメッセージがユーザBに送信され、この時点で、ユーザAのアプリケーションがユーザAのデバイスからユーザBの情報を自動的に削除するのと同じように、ユーザBのアプリケーションはユーザBのデバイスからユーザAのエンドポイント情報を自動的に削除する。この「tit-for-tat」機構により、他のパーティと自由な繋がりをもつどのパーティも、自分の裁量でその繋がりを解消することができ、サリュテーションプロセスを繰り返さない限り、パーティ間でそれ以上対話をすることはできない。
したがって、本発明のシステムでは、自由な繋がりと適切な繋がりの制御はシステムのユーザに委ねられる。このような行動を支配する中央局は存在しない。
本発明の好ましい実施形態では、サリュテーション承諾メッセージ及び繋がり解消メッセージは、TCP/IPを介して送信されるが、UDP又はメッセージバス又はさらにはSMS/MMSなどの他の多くのプロトコルを使用してもよい。
エンドポイントメッセージに含まれる情報は、特別なオブジェクトに保持される。そのオブジェクトには、少なくとも以下の情報が含まれている:(i)エンドポイントと通信するために用いることができる1つ以上のネットワークアドレス、言い換えれば、エンドポイントが快くさらなるメッセージを受信することができるアドレス。(ii)暗号化の目的で用いられる公開鍵/秘密鍵ペアのうちの公開鍵。(iii)公開鍵/秘密鍵ペアに関連付けられるエイリアス。エイリアスは、公開鍵/秘密鍵ペアの各新しいインスタンスが前の鍵ペアよりも高い値を有するように単調に増加する数値である。(iv)エンドポイントによって作成されているゼロ以上の会話IDのコレクション。(v)エンドポイントID。エンドポイントIDは全世界で一意であり、一意性を実現するのに調整を必要としない。本発明の好ましい実施形態では、エンドポイントIDは、IETFによって定義されるUUIDに基づいている。(vi)エンドポイントオブジェクトが最初に作成されたときを示すタイムスタンプ。(vii)エンドポイントオブジェクトが最後に更新されたときを示すタイムスタンプ。(viii)エンドポイントに関連付けられるゼロバイト以上のコンテンツのベース8バイナリ形式(別名、バイトアレイ)であるコンテンツの任意のアレイ。本発明の好ましい実施形態では、このコンテンツは、レンダリングされるとハイパーテキスト文書が作成される、HTTPでエンコードされた文書である。
本明細書に記載の様々な実施形態は、記載の機能を実行するコンポーネント又は構造を含む。本発明の開示で用いられる「コンポーネント」又は「モジュール」は、専用又は共有プロセッサ、及び典型的には、プロセッサによって実行されるファームウェアモジュール又はソフトウェアモジュールを含む。実装に固有の又は他の考慮事項に応じて、モジュールは、集中型にすること又はその機能を分散させることができる。コンポーネント又はモジュールは、プロセッサによる実行のためにコンピュータ可読媒体で具体化される専用ハードウェア、ファームウェア、又はソフトウェアを含むことができる。
一実施形態では、図1は、プライベートネットワークを通じてコンピューティングデバイスを安全に接続する例を示す図100である。図1の例では、環境は、第1のIoTデバイス110-1~n番目のクライアントシステム110-n、プライベートネットワーク140、スマートウォッチ120、フィットネストラッカ130、インテリジェント音声アシスタント150-1~150-n、パーソナルコンピュータ160-1~160-n、スマートフォン170-1~170-n、サーバ180-1~180-nを含む。
一実装では、IoTデバイス110は、ネットワーク接続に関連したコンポーネントを含む。一実装では、IoTデバイス110は、音声コマンドをデバイスで直接受信及び実行できるようにするために、スピーカ及び/又はマイクロフォンのハードウェアコンポーネント及びソフトウェアコンポーネントを含む。別の実装では、IoTデバイス110は、音声コマンドをデバイスで直接受信及び実行できるようにするためにスピーカ及び/又はマイクロフォン機能を含まないが、それでもIoTデバイスは、音声コマンドをデバイス固有のSDK/APIコマンドに変換することで受信及び実行できるようにする、プライベートネットワークシステムと通信することができる。
コンピューティングデバイスの製造業者の役割は、コンピューティングデバイスの使用とは分離している。購入後は、コンピューティングデバイスのユーザが、そのデバイスをどのように使い、構成し、通信するかをコントロールする。デバイスの製造業者からのサービスを含む中央サービスの使用はオプションとなる。一実施形態では、IoTデバイスを含む各コンピューティングデバイスに関連付けられる1つ以上のエイリアスが存在する。IoTデバイスは、追加のプログラミングなしにプライベートネットワークと統合される。様々なカテゴリのスマートウォッチ120、フィットネストラッカ130、パーソナルコンピュータ160が安全に暗号化して接続される。インテリジェント音声アシスタント150は、Amazon Alexa、Google Home Assistant、Apple HomePod、Microsoft Cortanaなどの様々なプロバイダから提供され得る。より多くの計算能力、帯域幅、及び機能を備えたスマートフォン170及びサーバ180も接続される。例えば、最小のコンピューティングデバイス、すなわち、IoTドアベルリングから、最大のコンピューティングデバイス、すなわち本格的なサーバまで、デジタルプライベートネットワークの世界ではどれも平等に扱われる。
ユーザプロファイルは、1つ以上のエイリアスに関連付けられ得る。プライベートネットワークの最小のビルディングブリックはエイリアスである。よりスマートなデバイスへの進化と人工知能の使用により、エイリアスには自動化する及び独自の決定を行う機能が与えられ得る。デフォルトでは、通信は、選択されたデバイスとのみ行われ、パブリックネットワーク又はインターネット上のランダムなデバイスとは行われない。
一実施形態では、単一のエイリアスは、単一のコンピューティングデバイスと関連付けられる。ユーザ又は所有者は、そのエイリアスの公開鍵/秘密鍵に関連付けられた秘密鍵を入手することができる。共有デバイスの場合、2つ以上のユーザプロファイルが同じエイリアスプロファイルを入手することができる。一実施形態では、プライベートネットワークは、ユーザが所有するすべてのエイリアスと関連付けられる。
ユーザプロファイルとは独立して動作するコンピューティングデバイスにエイリアスを割り当てることにより、プライベートネットワークは、そのネットワーク上の各コンピューティングデバイスを認証することで動作することを当業者は理解するであろう。認証は、複数のデバイスで用いることができるユーザに関連付けられたユーザパスワード又は関連するパラメータに基づいていない。複数のコンピューティングデバイスを所有しているユーザは、独自の関連付けられたエイリアスを使用して各デバイスを個別に認証する。デバイスレベルでの認証により、プライベートネットワークでのアクセスをより良好に制御することができる。
コンピューティングデバイスは、それらのサイズ、カテゴリ、又はアプリケーションに関係なく、処理能力の点で強力なコンピューティング能力を有し、接続するためのネットワーク帯域幅も有する。プライベートネットワークをモデル化するシステム及び方法により、これらのコンピューティングデバイスは、認証後にセキュアな暗号化された様態でシームレスに接続することができる。各トランザクションは、認証されたやり取りである。このようなやり取りはスパムを排除する。望ましくない送信元は、認証された送信元のホワイトリストから取り消され、スパムを送信することはできない。
一実施形態では、デフォルトでは、コンピューティングデバイスは、サリュテーション・プロトコルを通じて信頼できる関係性が確立された後にのみ接続する。一実施形態では、コンピューティングデバイスは、パブリックネットワーク接続を受け入れることができるが、セキュリティで保護された認証されたプライベートネットワークモードに定期的に移行する。これはまだ信頼できない見知らぬ人からの邪魔は無用のときにミュートモードに移行するのに等しい。
一実施形態では、ホワイトリストへの登録が認可されていないプロファイルは、デフォルトではブラックリストに登録され、セキュアチャネル通信へのアクセスが拒否される。一実施形態では、2つのプロファイル間の関係性は、イベント又は会議への参加に基づいて、信頼できない見知らぬ人から信頼できる一時的関係性に移行することができる、すなわち、一定期間トリガされるか、又は或る場所への近接性によってトリガされ、永続的に信頼され、ブラックリストから取り消される。
一実施形態では、サリュテーション・プロトコルは、様々なエイリアスが関係性要求を受け入れることにオープンであるときに発見モードで用いられる。発見モードは、2つの異なるエイリアスに関連付けられた2つのデバイスが、本明細書で説明されるサリュテーション・プロトコルに従ってメッセージを交換し、その後、通信用のセキュアチャネルを確立することを可能にする。
一実施形態では、サリュテーション・プロトコルは、他の信頼できるエイリアス、すなわち、例えば、ルームメイト、妻、又はパートナーが所有しているエイリアスに転送することができる特定のエイリアスの関係性テーブルを作成する。ユーザは、自分のエイリアスのうちの1つから関係性テーブルのすべて又は一部を転送するかどうかをカスタマイズすることができる。
1つのシナリオでは、家の所有者は、自分の家にあるすべてのモノのインターネットデバイスとの関係性テーブルを設定することができる。所有者は、家を売却した又は賃貸に出した後に、関係性テーブルのその部分を新しい所有者又は賃借人に転送し、これらのデバイスへのアクセス権を付与又は譲渡することができる。デバイスが売却される場合、前の所有者は、新しい所有者にデバイスを移転した後に自分のエイリアスからそれらの関係性を削除することができる。
互いに通信する2つのエイリアスは同等の権利及びアクセスを有することを当業者は理解するであろう。双方のエイリアスは、関係性を結び、セキュアチャネルを通じて会話を始めるために、互いに許可を必要とする。どちらのエイリアスも、関係性を終える及び確立された信頼を取り消すことを決めることができる。これらのやり取りは、実生活でのコミュニケーションのシナリオを反映している。
プライベートネットワーク140は、クライアント及びサーバシステムを含む様々なコンピュータデバイスを接続するのに利用可能な様々な無線及び有線ネットワークとすることができる。一実装では、プライベートネットワーク140は、本明細書で説明されるサリュテーション・プロトコルを通じてインターネット上でパブリックにアクセス可能である。一実装では、プライベートネットワーク140は、セキュアな会社のワイドエリアネットワーク内にある。一実装では、プライベートネットワーク140は、コンピュータ可読媒体を使用して様々なシステム及びデバイスの接続を可能にする。
様々なコンポーネント間のメッセージング及び通知は、アプリケーション・プログラミング・インターフェース(API)呼び出し、拡張可能マークアップ言語(「XML」)、又は様々なインターフェース間のJavascript Object Notation(「JSON」)構成ファイルインターフェース、ハイパーテキストプリプロセッサ(以前はPersonal Home Page)(「PHP」と呼ばれていた)、Python、Node.js、Java/C++オブジェクト指向プログラミング、又は単純なウェブベースのツールを使用して実装することができる。
データ及び要求をセキュアに保つために様々なコンポーネントが認証及び暗号化を実装することもできる。デバイスの認証は、公開鍵/秘密鍵、パスワード、トークン、トランザクション、生体認証、多要素認証、又は業界で公知の他の方法を使用して達成することができる。暗号化は、データ暗号化標準(DES)、TripleDES、RSA、高度暗号化標準(AES)、又は業界で公知の他の方法を使用することができる。
図2は、コンピューティングデバイスでのアプリケーション・プログラミング・インターフェース、ホック、又はオーバーレイネットワーク接続を可能にする実装の異なるバージョンの分解図200である。例えば、エイリアス-1 270は、Android210、iOS220、又はIoTオペレーティングシステム230を含む1つ以上のオペレーティングシステムを有し得るコンピューティングデバイスと関連付けられる。コンピューティングデバイスは、コンピューティングデバイスにシステムレベルで組み込まれるプライベートネットワークAPI/ホック240によって制御することができるデバイスハードウェア250を含む。一実施形態では、コンピューティングデバイスのプラットフォームに応じて、プライベートネットワークオーバーレイホックは、Java Android SDK、Objective C、又はC++を使用して実装される。一実施形態では、あらゆるすべての通信は、プライベートネットワーク・オーバーレイアーキテクチャを使用して制御される。一実施形態では、ユーザは、プライベートネットワーク・オーバーレイアーキテクチャモードに入る及び出るべくエイリアスをカスタマイズすることができる。プライベートネットワーク260は、他の信頼できるエイリアス2~エイリアスn、すなわち280-1~280-nを含み、これらはすべて、認証されたセキュアな暗号化されたチャネルを使用してエイリアス-1と通信することができる。一実施形態では、オーバーレイネットワークは、ピア・ツー・ピア・ネットワークに基づいている。一実施形態では、プライベートネットワークは、既存のパブリックネットワークを使用するオーバーレイネットワークを使用する。
図3は、2つのエイリアス間の信頼できる関係性を確立するためのサリュテーション・プロトコルの第1の段階の概要300を示す。ここで、人物Aと人物Bの2人は、初めは見知らぬ人である。エイリアス310-1,…310-nは、人物Aが所有している。エイリアス320-1は、人物Bが所有している。エイリアスに関連付けられるプロファイルは、エイリアス、公開鍵、ネットワークアドレス、例えばIPアドレス、及び電話番号を含む。最初のプロファイルの詳細は、エイリアス1とエイリアス2 310-1との間で、アウトオブバンドで交換される。これは、人物Aと人物Bがコーヒーショップ、バー、オフィスミーティング、イベント、又は会議で初めて会って名刺を交換する実生活の状況を反映している。名刺は、エイリアスのうちの1つに関するシグネット340のプロファイルの詳細を含む。各エイリアスは、1つ以上のホワイトリスト及び1つ以上のブラックリストを含むプライベートネットワークの関係性テーブルを有する。
一実施形態では、アウトオブバンドでの交換は、ウェブサイトへの投稿、パブリックチャネルでのブロードキャスト、イベントでのプライベートグループとの共有、ソーシャルブログでの共有、電子メールによるやり取り、又はデジタル情報の転送を使用して行われる。一実施形態では、アウトオブバンドでの交換は、発見モードによってトリガされる。一実施形態では、すべてのコンピューティングデバイスは、ボタンを押す又はリセットボタンを押すこと、電源投入時、又は新しいネットワークが検出されるたびに発見モードになる。一実施形態では、ホワイトリスト及びブラックリストのうちの1つ以上を含む関係性テーブルの一括プロビジョニングが存在する。一実施形態では、ホワイトリスト又はホワイトリストの一部、ブラックリスト又はブラックリストの一部、のうちの1つ以上は、別の信頼できるエイリアスと共有することができる。一実施形態では、シグネットは、エイリアス、公開鍵、ネットワークアドレス、又は電話番号のうちの1つ以上を得るために埋め込み情報を含む。シグネットは、埋め込み情報を格納するために、クイックレスポンスコード、バーコード、RFIDタグ、公開鍵を使用する認証コード、近距離無線通信コード、又はデジタルコードのうちの1つ以上で構成される。シグネットは、埋め込み情報をエンコードするために、type-length-valueを使用するバイナリ、簡潔なバイナリオブジェクト表現、javascriptオブジェクト表記、拡張可能マークアップ言語、又は鍵/値ペアの形式のうちの1つ以上で構成される。
一実施形態では、シグネットはすべての人に公開される。例えば、シグネットは、すべての人にサービスを提供すること又は製品を販売することに関連付けられ得る。プライベートネットワークを使用した1つのマーケティング方法は、選択された会話のトピックについて、すなわち製品又はサービスの販売のために、シグネットをすべての人がパブリックに入手できるようにすることである。一実施形態では、シグネットは、アウトオブバンドチャネルを使用して、すなわち、プライベートネットワークを使用しない電子メールメッセージ又はテキストメッセージのvcard添付ファイルと同様に送信される。
エイリアス310-1,…310-nは、エイリアス320-1がまだアクセス可能ではないプライベートネットワーク330を形成している。プライベートネットワーク330は、現在すべてのエイリアス310-1~310-nを含んでいる関係性テーブルからのホワイトリストのメンバーのみアクセス可能である。エイリアス320-1は、ホワイトリストにはない、したがって、デフォルトでは実質的にブラックリストにある。
エイリアス320-1は、アウトオブバンドで受信したシグネット340をデコードした後で、信頼できる関係性を築く要求をエイリアス310-1に送信する。要求350は、エイリアス310-1の情報のデコーディング、一時鍵Tkの生成、公開鍵Epk(Tk)での暗号化、エンドポイントペイロード(EPB)ペイロード(EPB)の作成、一時鍵Etk(Payload)でのペイロードの暗号化を含む。これは、{My Endpoint Identification, Your Alias, Encrypted Temporal Key, Encrypted Payload}を含むパケットを可能にする。次いで、パケットがエイリアス310-1に送信される。
シグネットのプロファイルの詳細にアクセスしなければ、信頼できる関係性を築くことを要求するパケットを作成することはできないことを当業者は理解するであろう。自分の公開鍵を開示する最初のアウトオブバンドでの交換なしに別の人と通信することはできない。デジタルシグネット情報は、QRコード、バーコード、RFIDタグ、公開鍵を使用する認証コード、近距離無線通信コード、又はデジタルコードでエンコードすることができる。この最初の情報を受信及びデコードした後にのみ、最初のパケットを送信することができる。
一定期間後に失効する公開鍵を含むエイリアス情報を使用してシグネットを作成することができることを当業者は理解するであろう。デジタルシグネットを定期的に変更することでアクセスを制限することが可能であり得る。これにより、新しい関係性だけが要求を行うことができ、失効した関係性は継続することができないというカスタマイズされた制御が可能となる。
どの時点でのどのアプリケーション、サーバ、又はどこから、どの時点で何を受信するかを人間が完全にコントロールすることができる。様々なサーバ又はアプリケーションでフィルタ又はアクセス権をカスタマイズする必要はない。一実施形態では、すべてのサービス及びアプリケーションは、本明細書で説明されるようにプライベートネットワークオーバーレイを通じてのみアクセスされる。
図4の400は、図3に後続するサリュテーション・プロトコルの第2の段階を示す。ここで、エイリアス310-1は、エイリアス320-1からパケットを受信している。パケットは、信頼できる関係性を築く要求を含む。パケットの送信元がブラックリストにあるかどうかを判定するために最初のチェックが行われる。既にブラックリストにある、すなわち、明示的にブラックリストにある、及び、デフォルトではホワイトリストにはなくブラックリストもない場合、パケットは中止され、応答は返信されない。
ブラックリストに載っていない場合、暗号化された一時鍵を取得し、エイリアス320-1の情報を取得し、エイリアス310-1に関連付けられた秘密鍵を検索し、秘密鍵で一時鍵を復号し、一時鍵を使用してペイロードを復号するべく、パケットが復号される。Payload.Command=Request Relationshipの場合、ペイロードからエンドポイント情報を抽出し、新しい要求を自動的に受け入れる又は受け入れのためにユーザに示す。(ユーザが又は自動で)要求を受け入れる場合、エンドポイントA(EPA)をプライベートネットワーク330のホワイトリストに追加して応答を送信し、そうでない場合、ブラックリストに追加する。
図5の500は、プライベートネットワーク330へのセキュア通信チャネルを確立するための、図4に後続するサリュテーション・プロトコルの最終段階を示す。310-1のエイリアスは、以下のステップを行う:エイリアス320-1の情報をデコードし、一時鍵TKを生成し、公開鍵Epk(TK)で暗号化し、Put Endpoint(EPA)Payload(EPB)を作成し、一時鍵Etk(Payload)でペイロードを暗号化し、パケットは{My EP Identification, Your Alias, Encrypted Temporal key, Encrypted Payload}である。次いで、パケットが320-1エイリアスに送信される。
承諾の応答のとき、エンドポイントAはエンドポイントBをホワイトリストに追加し、逆もまた同様である。ここで、プライベートネットワーク330のホワイトリストは、すべての310エイリアス及び320-1エイリアスを含む。残りの他のすべては、デフォルトではブラックリストにある。
ここで、310-1エイリアス及び320-1エイリアスは、セキュアチャネルを確立し、暗号化されたメッセージの通信を開始することができる。
ここで、通信は、例えば、Hyper-Text Transport Protocol(「HTTP」)、Hyper-Text Transport Protocol Secure(「HTTPS」)、又はMessage Queuing Telemetry Transport(「MQTT」)プロトコルの使用を含む、より高レベルのアプリケーションプロトコルを含み得る。デバイスの通信は、Transport control protocol(「TCP」)、Web Sockets、MQTT、又はConstrained Application Protocol(「CoAP」)を含むオーバーレイトランスポートコマンドを使用して暗号化される。
図6は、プライベートネットワークをモデル化するための方法の例を示すフローチャート600を示している。フローチャート600は、図1に図100で示された環境に関連して説明される。ブロック605で、セキュアな暗号化されたメッセージングを第1のプロファイルのデジタルIDと関連付けることで始まる。ブロック610で、デジタル招待のみで他のプロファイルによるプライベートネットワークへのアクセスを許可する。一実施形態では、随意的に、デジタル招待なしに通信要求が開始されるときにデフォルトで別のプロファイルをブラックリストに追加する。ブロック615で、デジタル招待の認証後にプライベートネットワーク通信資格証明書を共有する。ブロック620で、組み込み一時鍵を使用した第1のプロファイルに対する第2のプロファイルからの暗号化されたデジタル関係性要求を受信する620。ブロック625で、要求者の一時鍵及びデジタルIDを復号する。ブロック630で、デジタル関係性要求への第1のプロファイルからの認証された応答を送信する。ブロック635で、第2のプロファイルを受け入れる場合はホワイトリストに追加し、検証に失敗した場合はブラックリストに追加する。
一実施形態では、デジタル招待は、名刺、ウェブサイトへの投稿、パブリックチャネルでのブロードキャスト、イベントでのプライベートグループとの共有、ソーシャルブログでの共有、電子メールによるやり取り、又はデジタル情報の転送のうちの1つ以上を使用して共有される第1のプロファイルのシグネットを含む。例えば、コーヒーショップは、ユーザがいつコーヒーショップにいるかに応じた地理的近接性に基づくシグネットを有し得る。このようなシグネットは、地理的近接性がないときに失効する。別の例では、会議主催者は、会議の終了時に失効するシグネットを有し得る。会議に出席する参加者は、会議中は自由にシグネットを使用することができる。
広い実施形態では、本発明は、パブリックネットワーク又はサードパーティアプリケーション又はサーバとは独立している1つ以上のコンピューティングデバイス間での、セキュアな暗号化された、制御された、融通性のある、カスタマイズされた通信を可能にするプライベートネットワークをモデル化するシステム及び方法である。コンピューティングデバイスに関連付けられる各エイリアスは、他の信頼があるデバイスに基づく関係性テーブルを確立する。
図7は、1つ以上の実施形態に係る、本明細書で開示される方法及びシステムを実装するために用いることができるコンピューティングデバイス700の概略図である。図7は、本明細書で開示される実施形態のいずれかを行う及び/又は実施するために用いることができるコンピューティングデバイス700の概略図である。1つ以上の実施形態において、図1のIoTデバイス110、SDK/API120、Speak-to-IoTシステム130、音声アシスタント150、モバイルアプリを備えたユーザエンドデバイス170又は180は、コンピューティングデバイス700であり得る。
コンピューティングデバイス700は、ラップトップ、デスクトップ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレーム、及び/又は他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表し得る。コンピューティングデバイス700は、スマートフォン、カメラ電話、パーソナルデジタルアシスタント、セルラー電話、及び他の同様のモバイルデバイスなどの様々な形態のモバイルデバイスを表し得る。ここに示されているコンポーネント、それらの接続、結合、及び関係性、並びにそれらの機能は、単なる例示を意図しており、説明及び/又は特許請求される実施形態を限定することを意図していない。
図7は、ここで説明される技術を実装することができるコンピューティングデバイス700の例を示す。コンピューティングデバイス700は、無線クライアント又はワークステーションなどのクライアントコンピュータシステム、又はサーバコンピュータシステムとして用いることができる、従来のコンピュータシステムとすることができる。コンピューティングデバイス700は、コンピュータ705、I/Oデバイス710、及びディスプレイデバイス715を含む。コンピュータ705は、プロセッサ720、通信インターフェース725、メモリ730、ディスプレイコントローラ735、不揮発性ストレージ740、及びI/Oコントローラ745を含む。コンピュータ705は、I/Oデバイス710及びディスプレイデバイス715に結合され得る又はこれらを含み得る。
コンピュータ705は、モデム又はネットワークインターフェースを含み得る通信インターフェース725を通じて、外部システムとインターフェースする。通信インターフェース725は、コンピューティングデバイス700の一部又はコンピュータ705の一部と考えられることが理解されるであろう。通信インターフェース725は、アナログモデム、デジタルネットワーク(「ISDN」)モデムのための統合サービス、ケーブルモデム、トークンリングインターフェース、衛星伝送インターフェース(例えば「direct PC」としても知られている「ダイレクトパーソナルコンピュータ」)、又はコンピュータシステムを他のコンピュータシステムに結合するための他のインターフェースとすることができる。
プロセッサ720は、例えば、Intel Pentiumマイクロプロセッサ又はMotorola power PCマイクロプロセッサなどの従来のマイクロプロセッサであり得る。メモリ730は、バス750によってプロセッサ720に結合される。メモリ730は、ダイナミックランダムアクセスメモリ(DRAM)とすることができ、また、スタティックRAM(SRAM)を含むことができる。バス750は、プロセッサ720を、メモリ730に、また、不揮発性ストレージ740、ディスプレイコントローラ735、及びI/Oコントローラ745に結合する。
I/Oデバイス710は、キーボード、ディスクドライブ、プリンタ、スキャナ、並びに、マウス又は他のポインティングデバイスを含む他の入力及び出力デバイスを含むことができる。ディスプレイコントローラ735は、例えば陰極線管(CRT)又は液晶ディスプレイ(LCD)とすることができるディスプレイデバイス715上の表示を従来の様態で制御することができる。ディスプレイコントローラ735及びI/Oコントローラ745は、従来のよく知られている技術で実装することができる。
不揮発性ストレージ740は、多くの場合、磁気ハードディスク、光学ディスク、又は大量のデータのための別の形態のストレージである。このデータの一部は、多くの場合、コンピュータ705でのソフトウェアの実行中にダイレクトメモリアクセスプロセスによってメモリ730に書き込まれる。「機械可読媒体」又は「コンピュータ可読媒体」という用語は、プロセッサ720によってアクセス可能な、データ信号をエンコードする搬送波も包含する、任意のタイプの記憶装置を含むことが当業者にはすぐにわかるであろう。
コンピューティングデバイス700は、様々なアーキテクチャを有する多くの可能なコンピュータシステムの一例である。例えば、Intelマイクロプロセッサに基づくパーソナルコンピュータは、多くの場合、複数のバスを有し、そのうちの1つは周辺機器用のI/Oバスであり、もう1つはプロセッサ720及びメモリ730(多くの場合メモリバスと呼ばれる)に直接接続することができる。バスは、異なるバスプロトコルのために必要な変換を行うブリッジコンポーネントを通じて互いに接続される。
ネットワークコンピュータは、ここで説明される教示と併せて用いることができる別のタイプのコンピュータシステムである。ネットワークコンピュータは、普通はハードディスク又は他の大容量記憶装置を含んでおらず、プロセッサ720による実行のために実行可能プログラムがネットワーク接続からメモリ730にロードされる。当該技術分野では公知のウェブTVシステムもコンピュータシステムと考えられるが、これには特定の入力又は出力デバイスなどの図7に示されたコンポーネントのいくつかがない場合がある。典型的なコンピュータシステムは、普通は、少なくともプロセッサ、メモリ、及びメモリをプロセッサに結合するバスを含んでいる。
図7は、コンピューティングデバイス700の例を示すが、本明細書で用いられる「コンピュータシステム」という用語は、広義に解釈されることを意図していることに留意されたい。一般に、コンピュータシステムは、プロセッサ、メモリ、不揮発性ストレージ、及びインターフェースを含んでいる。典型的なコンピュータシステムは、普通は、少なくともプロセッサ、メモリ、及びメモリをプロセッサに結合するデバイス(例えば、バス)を含んでいる。プロセッサは、例えば、マイクロプロセッサなどの汎用中央処理装置(CPU)、又はマイクロコントローラなどの専用プロセッサとすることができる。コンピュータシステムの例を図7に示す。
メモリは、限定ではなく例として、ダイナミックRAM(DRAM)及びスタティックRAM(SRAM)などのランダムアクセスメモリ(RAM)を含むことができる。メモリは、ローカル、リモート、又は分散型とすることができる。本明細書で用いられる「コンピュータ可読記憶媒体」という用語は、メモリなどの物理メディアのみを含むことを意図している。本明細書で用いられるコンピュータ可読媒体は、(例えば、米国では35U.S.C.101で)法定のすべての媒体を含み、コンピュータ可読媒体を含む請求項が有効であるために除外が必要な範囲で本質的に法定ではないすべての媒体を厳密には除外することを意図している。公知の法定のコンピュータ可読媒体は、ハードウェア(例えば、レジスタ、ランダムアクセスメモリ(RAM)、不揮発性(NV)ストレージなど)を含むが、ハードウェアに限定してもしなくてもよい。
バスはまた、プロセッサを不揮発性ストレージに結合することができる。不揮発性ストレージは、多くの場合、磁気フロッピー又はハードディスク、光磁気ディスク、光学ディスク、CD-ROM、EPROM、又はEEPROMなどの読出し専用メモリ(ROM)、磁気又は光学カード、又は大量のデータのための別の形態のストレージである。このデータの一部は、多くの場合、コンピュータシステムでのソフトウェアの実行中にダイレクトメモリアクセスプロセスによってメモリに書き込まれる。不揮発性ストレージは、ローカル、リモート、又は分散型とすることができる。メモリで入手可能なすべての適用可能なデータでシステムを作成することができるため、不揮発性ストレージは随意的なものである。
ソフトウェアは、通常、不揮発性ストレージに格納される。実際、大きなプログラムの場合、メモリにプログラム全体を格納することさえもできない場合がある。それにもかかわらず、ソフトウェアを実行するために必要に応じてソフトウェアは処理に適したコンピュータ可読の場所に移動され、例示する目的でその場所を本明細書ではメモリと呼ぶことを理解されたい。ソフトウェアが実行のためにメモリに移動されるときでも、プロセッサは、通常、ソフトウェアに関連付けられた値を格納するためのハードウェアレジスタ、及び理想的には実行速度を上げるのに役立つローカルキャッシュを利用する。ソフトウェアプログラムが「コンピュータ可読記憶媒体で実装される」と表現されるとき、本明細書で用いられるソフトウェアプログラムは、適用可能な既知の又は便利な場所(不揮発性ストレージからハードウェアレジスタまでの)に格納されているとみなされる。プログラムに関連付けられた少なくとも1つの値が、プロセッサによって読み出し可能なレジスタに格納されるとき、プロセッサは、「プログラムを実行するように構成されている」と考えられる。
動作の一例では、コンピュータシステムは、ディスクオペレーティングシステムなどのファイル管理システムを含むソフトウェアプログラムであるオペレーティングシステムソフトウェアによって制御することができる。関連するファイル管理システムソフトウェアがあるオペレーティングシステムソフトウェアの一例は、ワシントン州レッドモンドのMicrosoft CorporationのWindows(登録商標)として知られているオペレーティングシステム及びその関連するファイル管理システムの類である。関連するファイル管理システムソフトウェアがあるオペレーティングシステムソフトウェアの別の例は、Linuxオペレーティングシステム及びその関連するファイル管理システムである。ファイル管理システムは、通常、不揮発性ストレージに格納され、データを入力及び出力するため及び不揮発性ストレージへのファイルの格納を含むメモリへのデータの格納のためにオペレーティングシステムによって必要とされる様々な動作をプロセッサに実行させる。
バスはまた、プロセッサをインターフェースに結合することができる。インターフェースは、1つ以上の入力及び/又は出力(I/O)デバイスを含むことができる。I/Oデバイスは、限定ではなく例として、キーボード、マウス、又は他のポインティングデバイス、ディスクドライブ、プリンタ、スキャナ、及びディスプレイデバイスを含む他のI/Oデバイスを含むことができる。ディスプレイデバイスは、限定ではなく例として、陰極線管(CRT)、液晶ディスプレイ(LCD)、又はいくつかの他の適用可能な公知の又は便利なディスプレイデバイス含むことができる。インターフェースは、モデム又はネットワークインターフェースのうちの1つ以上を含むことができる。モデム又はネットワークインターフェースはコンピュータシステムの一部と考えられることが理解されるであろう。インターフェースは、アナログモデム、ISDNモデム、ケーブルモデム、トークンリングインターフェース、衛星伝送インターフェース(例えば「direct PC」)、又はコンピュータシステムを他のコンピュータシステムに結合するための他のインターフェースを含むことができる。インターフェースは、コンピュータシステム及び他のデバイスをネットワークで一緒に結合することを可能にする。
図8は、2つのエイリアス間の関係性における様々な段階を示す。エイリアス310-1とのプライベートネットワークで始めると、ホワイトリストは、エイリアス310-1のユーザが所有するデバイスのすべてを含む。デフォルトでは、他の人はすべて信頼できない見知らぬ人である。デフォルトではブラックリストにあるとき、見知らぬ人810の信頼なしモードでは、エイリアス320-1とエイリアス310-1との間の通信は許可されない815。エイリアス310-1のユーザは、エイリアス320-1のユーザと会い、アウトオブバンドでサリュテーション・シグネット又はデジタル情報を交換することができる。次いで、2つのエイリアス間の関係性を確立するためにどちらかがサリュテーション・プロトコルを開始することができる。サリュテーション・プロトコルの開始及び交換は、デジタル情報を含むシグネットのアウトオブバンドでの最初の交換の後でのみ行われる825。これは、実生活で新しい人に会って名刺などの連絡先情報を交換することに等しい。
サリュテーション・プロトコルの後に、一時的な期間、一時的な地理的近接性、又は失効しない永続的に信頼できる期間、又は選択された会話のトピックに基づく一時的受け入れのために、エイリアスをプライベートネットワークのホワイトリストに追加することができる。一時的に信頼できる830期間にあるとき、エイリアスは、双方向セキュアチャネルで通信することができる835。一実施形態では、一時的な信頼できる関係性は、会話のトピックに基づいていてもよい。例えば、エイリアス320-1は、スポーツ、政治などの選択されたトピックについて、エイリアス310-1から発信されるすべての会話を受け入れることができる。例えば、スポーツ選手は、スポーツに関連したファンからの会話は受け入れるが、個人的トピック又は政治的な無関係のニュースについての議論は拒否することができる。
永続的に信頼できる840関係性は、地理的位置に関係なく無制限のトピックについて無制限の期間にわたって無制限の会話を可能にする。これは、家族及び親しい友人と永続的な信頼できる関係性をもつことに等しい。実生活での状況と同様に、いずれかのエイリアスによって関係性が取り消される場合がある。信頼できる関係性が取り消される850とき、2つのエイリアス間のすべての履歴が削除され、双方はチャートの一番上、すなわち、互いに信頼できない関係性及び見知らぬ人のステータスに戻る。
図9は、提案されたソリューションの一実施形態に係るコンピューティングデバイスでのエンドポイントオブジェクトの分解図である。エンドポイントオブジェクトは、オーバーレイネットワークアーキテクチャを使用して、プライベートネットワークで発生するすべての通信に応答する。一実施形態では、エンドポイントオブジェクトは、プライベートネットワーク外のすべての通信に対して閉じている。モジュール970は、通信の受信及び応答に用いられる。これらは、信頼できる関係性の開始、関係性の取り消し、又は一時的関係性の終了の要求を含む。モジュール910は、新しい関係性要求を受信する、又は新しい関係性を発見するべく発見モードに入ることができる。モジュール920は、サリュテーション・プロトコルに必要な交換を実施する。モジュール930は、ホワイトリストの管理、すなわち、ホワイトリスト及びホワイトリストのメンバーの追加、変更、又は削除を行う。モジュール940は、ブラックリストの管理、すなわち、ブラックリスト及びブラックリストのメンバーの追加、変更、又は削除を行う。リストの管理はまた、リストの一部又はすべてのカスタマイゼーション及び信頼できるエイリアスとの共有又は転送を含む。ホワイトリスト及びブラックリストは、エイリアスの関係性テーブルを一緒に形成する。モジュール950は、関係性のタイプの管理を行う。エイリアスのタイプを、一時的又は永続的に家族又は友人が所有するスマートデバイスに分類する。モジュール960は、エイリアスのユーザのために1つ以上のアプリケーションに送り込むことができる信頼できる関係性の間でセキュアチャネル通信を行う。
一実施形態では、プライベートネットワークは、ブロックチェーン・プラットフォームを使用して実装される。ブロックチェーン・プラットフォームは、特定のユーザの組に対して、モジュールの、カスタマイズされた、融通性のある、様々なサービスを提供する。例えば、ブロックチェーン・プラットフォームは、認証、暗号化、様々なアプリケーションなどのためのモジュールのサービスを提供する。プライベートネットワークは、ブロックチェーン・プラットフォームとモジュールで協働して、そのエイリアス及びエンドユーザに提供するさらなる特徴及びサービスを選び出すことができる。
プライベートネットワークは、会社のためだけでなく個人レベルでも実装できることを当業者は理解するであろう。例えば、関係性テーブルは、新しい従業員のオンボーディングに基づいて会社向けに一括で構成し、従業員が会社を離れるときにそれに応じて取り消すこともできる。例えば、ゲストサービスを提供するホテルは、一時的な地理的近接性に基づく様々な特徴及びサービスを有する。
プライベートネットワークを通じた通信は、通信、自由な繋がり、及びインターネットの使用の観点及び使用を変えることを当業者は理解するであろう。スマート及びインテリジェントエイリアスを使用するコンピューティングデバイスのエンドユーザ、すなわち所有者は、様々なユーザとどのように繋がる及び通信するかを完全にコントロールすることができる。
クライアント、サーバ、及びエンジンを含む、本明細書で説明されるいくつかのコンポーネントは、クラウドベースのコンピューティングシステムと適合する又はクラウドベースのコンピューティングシステムを使用して実装することができる。本明細書で用いられる、例えばピア・ツー・ピア・ネットワークを含むオーバーレイネットワークは、クライアントシステムがネットワークなどの通信インターフェースを介してアクセスすることができる非集中型のサービス及びリソースを維持することによって、計算リソース、ソフトウェア、及び/又は情報をクライアントシステムに提供するシステムである。本明細書に記載の様々なモジュール又はコンポーネントは、クラウドベースのコンピューティングシステムを使用して実装することもできることを当業者は理解するであろう。このようなシステムは、サービスのサブスクリプションを含む又は従量課金モデルを使用することができる。ユーザは、クライアントシステムに存在するウェブブラウザ又は他のコンテナアプリケーションを通じて、プライベートネットワークのプロトコルにアクセスすることができる。
本発明の開示は、当業者が多くの方法で実施できる技術を説明している。例えば、当業者は、コンピュータ可読記憶媒体、及び/又はプロセッサに結合されたメモリに格納された及び/又はメモリによって提供された命令を実行するように構成されたプロセッサなどのプロセッサ上で具体化されるプロセス、装置、システム、組成物、コンピュータプログラム製品を使用して、ここで説明される技術を実施することができる。特に明記しない限り、タスクを実行するように構成されていると説明されたプロセッサ又はメモリなどのコンポーネントは、所与の時点でタスクを実行するように構成された一般的なコンポーネント、又はタスクを実行するように製造された特定のコンポーネントとして実装されてもよい。本明細書で用いられる「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、及び/又は処理コアを指す。
本発明の1つ以上の実装の詳細な説明が、本発明の原理を例示する添付図と共にここで提供されている。本発明は、このような実装に関連して説明されているが、本発明はどの実装にも限定されない。本発明の範囲は、請求項によってのみ限定され、本発明は、数多くの代替、修正、及び均等物を包含する。本発明の十分な理解をもたらすために多くの具体的な詳細が記載されている。これらの詳細は、例示する目的で提供されており、本発明は、これらの具体的な詳細のいくつか又はすべてなしに請求項に従って実施することができる。明確にするために、本発明に関連する技術分野で公知の技術的なことは、本発明が不必要に不明瞭にならないように、詳細には説明されていない。
詳細な説明の一部は、コンピュータメモリ内のデータビットに対する動作のアルゴリズム及び記号表現の観点で提示されている。これらのアルゴリズムの記述及び表現は、データ処理分野の当業者が自分の仕事の実体を他の当業者に最も効果的に伝えるために用いる手段である。アルゴリズムは、本明細書では、一般に、所望の結果につながる自己矛盾のない一連の動作であると想定される。動作は、物理量の物理的操作を必要とする動作である。普通は、必ずしもそうとは限らないが、これらの量は、記憶、転送、結合、比較、及びその他の方法で操作することができる電気信号又は磁気信号の形態をとる。主に一般的な使用の理由で、これらの信号を、ビット、値、要素、記号、文字、項、数などと表現すると便利な場合があることがわかっている。
しかしながら、これらの及び類似の用語はすべて、適切な物理量に関連付けられており、これらの量に付与された便利なラベルにすぎないことに留意されたい。以下の解説から明らかなように特にそれ以外の指定のない限り、説明全体を通して、「処理」又は「コンピューティング」又は「計算」又は「判定」又は「表示」などの用語を用いる説明は、コンピュータシステムのレジスタ及びメモリ内の物理的(電子)量として表されるデータを操作して、コンピュータシステムメモリ又はレジスタ又は他のこのような情報記憶、送信、又は表示装置内の物理量として同様に表される他のデータに変換する、コンピュータシステム又は同様の電子コンピューティングデバイスのアクション及びプロセスを指すと理解されたい。
ここで説明される技術は、動作を実行するための装置に関係している。装置は、必要な目的のために特別に構築することができ、又はコンピュータに格納されたコンピュータプログラムによって選択的にアクティブ化又は再構成される汎用コンピュータを含むことができる。このようなコンピュータプログラムは、限定はされないが、それぞれコンピュータシステムバスに結合される、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気又は光学カード、フロッピーディスク、光学ディスク、CD-ROM、及び光磁気ディスクを含むあらゆるタイプのディスク、又は電子命令を記憶するのに適したあらゆるタイプのメディアなどのコンピュータ可読記憶媒体に格納することができる。上記の実装は、理解を明確にするためにある程度詳細に説明されているが、実装は必ずしも提供した詳細に限定されない。
いくつかの実施形態が説明されている。それにもかかわらず、特許請求される発明の精神及び範囲から逸脱することなく、様々な修正を行うことができることが理解されるであろう。さらに、図に示されている論理フローは、望ましい結果を達成するために、示されている特定の順序又は一連の順序を必要としない。さらに、他のステップを提供することができ、又は説明したフローからステップを削除することができ、説明したシステムに他のコンポーネントを追加又は削除することができる。したがって、他の実施形態は以下の請求項の範囲内にある。
本明細書で開示される様々なシステム、方法、及び装置は、データ処理システム(例えば、コンピュータシステム)と適合する機械可読媒体及び/又は機械でアクセス可能な媒体で具体化することができる及び/又は任意の順序で実行することができることがわかるであろう。
図中の構造及びモジュールは、別個のものとして、他の構造ではなくごくわずかな特定の構造と通信するように示されている場合がある。構造は、互いにマージすることができ、重複する機能を実行することができ、図面では接続して示されていない他の構造と通信することができる。
上記の機能及びコンポーネントは、コンピュータ可読媒体などの記憶媒体に記憶される命令で構成することができる。命令は、プロセッサによって取得及び実行され得る。命令のいくつかの例は、ソフトウェア、プログラムコード、及びファームウェアである。記憶媒体のいくつかの例は、メモリデバイス、テープ、ディスク、集積回路、及びサーバである。命令は、プロセッサによって実行されるときにいくつかの実施形態に従って動作するようにプロセッサに指示するように動作可能である。当業者は、命令、プロセッサ、及び記憶媒体に精通している。
本発明の上記の説明は、現在のところベストモードであると考えられるものを当業者が作製及び使用することを可能にするが、当業者は、本明細書での特定の実施形態、方法、及び例の変形、組み合わせ、及び均等物の存在を理解及び認識するであろう。したがって、本発明は、上記で説明された実施形態、方法、及び例に限定されるべきではなく、本発明の範囲及び精神内のすべての実施形態及び方法によって限定されるべきである。本発明の1つ以上の実装の詳細な説明が、本発明の原理を例示する添付図とともに本明細書で提供される。本発明は、このような実装に関連して説明されているが、本発明はどの実装にも限定されない。本発明の範囲は、請求項によってのみ限定され、本発明は数多くの代替、修正、及び均等物を包含する。本発明の十分な理解をもたらすために多くの具体的な詳細が記載されている。これらの詳細は、例示する目的で提供されており、本発明は、これらの具体的な詳細のいくつか又はすべてなしに請求項に従って実施することができる。明確にするために、本発明に関連する技術分野で公知の技術的なことは、本発明が不必要に不明瞭にならないように、詳細には説明されていない。
図中の構造及びモジュールは、別個のものとして、他の構造ではなくごくわずかな特定の構造と通信するように示されている場合がある。構造は、互いにマージすることができ、重複する機能を実行することができ、図面では接続して示されていない他の構造と通信することができる。

Claims (20)

  1. プライベートネットワーク通信をモデル化する方法であって、
    セキュアな暗号化されたプライベートネットワークを第1のプロファイルのデジタルIDと関連付けることであって、前記プライベートネットワークは、第1のプロファイルに関連付けられたコンテンツへのアクセスを含むことと、
    デジタル招待のみで他のプロファイルによるプライベートネットワークへのアクセスを許可することと、
    随意的に、デジタル招待なしに通信要求が開始されるときにデフォルトで別のプロファイルをブラックリストに追加することと、
    デジタル招待の認証後にプライベートネットワーク通信資格証明書を共有することと、
    組み込み一時鍵を使用したプライベートネットワーク通信を通じて、第1のプロファイルに対する第2のプロファイルからの暗号化されたデジタル関係性要求を受信することと、
    要求者の一時鍵及びデジタルIDを復号することと、
    デジタル関係性要求への第1のプロファイルからの認証された応答を送信し、以下の:
    認証された応答信号を受け入れると判断した場合、第2のプロファイルをホワイトリストに追加し、プライベートネットワーク上のセキュアチャネルを使用して第2のプロファイルと通信すること、又は
    要求が望ましくないと判断した又は検証に失敗した場合、第2のプロファイルをブラックリストに追加すること、
    のうちの1つを実行することと、
    を含む、方法。
  2. 前記デジタル招待は、名刺、ウェブサイトへの投稿、パブリックチャネルでのブロードキャスト、イベントでのプライベートグループとの共有、ソーシャルブログでの共有、電子メールによるやり取り、又はデジタル情報の転送のうちの1つ以上を使用して共有される第1のプロファイルのシグネットを含む、請求項1に記載の方法。
  3. 前記シグネットは、
    エイリアス、公開鍵、ネットワークアドレス、又は電話番号のうちの1つ以上を得るための埋め込み情報を含み、
    埋め込み情報を格納するために、クイックレスポンスコード、バーコード、RFIDタグ、公開鍵を使用する認証コード、近距離無線通信コード、又はデジタルコードのうちの1つ以上で構成され、
    埋め込み情報をエンコードするために、type-length-valueを使用するバイナリ、簡潔なバイナリオブジェクト表現、javascriptオブジェクト表記、拡張可能マークアップ言語、又は鍵/値ペアの形式のうちの1つ以上で構成される、請求項2に記載の方法。
  4. 前記受け入れのタイプは、永続的受け入れ、地理的位置に基づく一時的受け入れ、時間の経過に伴って期限切れになる一時的受け入れ、又は選択された会話のトピックに基づく一時的受け入れのうちの1つ以上を含む、請求項1に記載の方法。
  5. 前記デジタル招待はすべての人に公開される、請求項1に記載の方法。
  6. アウトオブバンドネットワークチャネルを使用してデジタル招待を送信することをさらに含む、請求項1に記載の方法。
  7. プライベートネットワークを既存のパブリックネットワーク上のオーバーレイネットワークとして確立すること、又は
    プライベートネットワークをオーバーレイ・ピア・ツー・ピア・ネットワークとして確立すること、
    をさらに含む、請求項1に記載の方法。
  8. 第2のプロファイルとのセキュアチャネルは、中間サーバを含まない、請求項1に記載の方法。
  9. 第1のプロファイルは、パーソナルコンピュータ、タブレット、ラップトップ、ハンドヘルドデバイス、スマートデバイス、又はモノのインターネットデバイスのうちの1つ以上を含むコンピューティングデバイス上にデジタルに存在する、請求項1に記載の方法。
  10. ホワイトリスト又はホワイトリストの一部を別のプロファイルと共有することをさらに含む、請求項1に記載の方法。
  11. プライベートネットワーク通信をモデル化するシステムであって、
    1つ以上のプロファイルコンピューティングデバイスで構成されるプライベートネットワークであって、
    セキュアな暗号化されたメッセージングを第1のプロファイルのデジタルIDと関連付け、前記プライベートネットワークは、前記第1のプロファイルに関連付けられたコンテンツへのアクセスを含み、
    デジタル招待のみで他のプロファイルによるプライベートネットワークへのアクセスを許可し、
    随意的に、デジタル招待なしに通信要求が開始されるときにデフォルトで別のプロファイルをブラックリストに追加する、
    ように構成される、プライベートネットワークと、
    前記プライベートネットワーク上の第1のプロファイルコンピューティングデバイスであって、
    前記プライベートネットワーク上の第1のプロファイルコンピューティングデバイスは、
    デジタル招待の認証後にプライベートネットワーク通信資格証明書を共有し、
    組み込み一時鍵を使用したプライベートネットワーク通信を通じて、第1のプロファイルに対する第2のプロファイルからの暗号化されたデジタル関係性要求を受信し、
    要求者の一時鍵及びデジタルIDを復号し、
    デジタル関係性要求への第1のプロファイルからの認証された応答を送信し、以下の:
    認証された応答信号を受け入れると判断した場合、第2のプロファイルをホワイトリストに追加し、プライベートネットワーク上のセキュアチャネルを使用して第2のプロファイルと通信すること、又は
    要求が望ましくないと判断した又は検証に失敗した場合、第2のプロファイルをブラックリストに追加すること、
    のうち1つを実行する
    ように構成される、第1のプロファイルコンピューティングデバイスと、
    を含む、システム。
  12. 前記デジタル招待は、名刺、ウェブサイトへの投稿、パブリックチャネルでのブロードキャスト、イベントでのプライベートグループとの共有、ソーシャルブログでの共有、電子メールによるやり取り、又はデジタル情報の転送のうちの1つ以上を使用して共有される第1のプロファイルのシグネットを含む、請求項11に記載のシステム。
  13. 前記シグネットは、
    エイリアス、公開鍵、ネットワークアドレス、又は電話番号のうちの1つ以上を得るための埋め込み情報を含み、
    埋め込み情報を格納するために、クイックレスポンスコード、バーコード、RFIDタグ、公開鍵を使用する認証コード、近距離無線通信コード、又はデジタルコードのうちの1つ以上で構成され、
    埋め込み情報をエンコードするために、type-length-valueを使用するバイナリ、簡潔なバイナリオブジェクト表現、javascriptオブジェクト表記、拡張可能マークアップ言語、又は鍵/値ペアの形式のうちの1つ以上で構成される、請求項12に記載のシステム。
  14. 前記受け入れのタイプは、永続的受け入れ、地理的位置に基づく一時的受け入れ、時間の経過に伴って期限切れになる一時的受け入れ、又は選択された会話のトピックに基づく一時的受け入れのうちの1つ以上を含む、請求項11に記載のシステム。
  15. 前記デジタル招待はすべての人に公開される、請求項11に記載のシステム。
  16. 前記第1のプロファイルコンピューティングデバイスはさらに、アウトオブバンドネットワークチャネルを使用してデジタル招待を送信するように構成される、請求項11に記載のシステム。
  17. 前記プライベートネットワークはさらに、
    既存のパブリックネットワーク上のオーバーレイネットワークとして確立する、又は
    オーバーレイ・ピア・ツー・ピア・ネットワークとして確立する、
    ように構成される、請求項11に記載のシステム。
  18. 第1のプロファイルとのセキュアチャネルは、中間サーバを含まない、請求項11に記載のシステム。
  19. 第1のプロファイルコンピューティングデバイスは、パーソナルコンピュータ、タブレット、ラップトップ、ハンドヘルドデバイス、スマートデバイス、又はモノのインターネットデバイスのうちの1つ以上を含む、請求項11に記載のシステム。
  20. 第1のプロファイルコンピューティングデバイスはさらに、ホワイトリスト又はホワイトリストの一部を別のプロファイルと共有するように構成される、請求項11に記載のシステム。
JP2022504523A 2019-07-22 2020-07-21 プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法 Active JP7357141B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/518,292 US11265325B2 (en) 2019-07-22 2019-07-22 Systems and methods of salutation protocol to communicate using a private overlay peer to peer network
US16/518,292 2019-07-22
PCT/US2020/042911 WO2021016259A1 (en) 2019-07-22 2020-07-21 Systems and methods of salutation protocol to communicate using a private overlay peer to peer network

Publications (2)

Publication Number Publication Date
JP2022541843A true JP2022541843A (ja) 2022-09-27
JP7357141B2 JP7357141B2 (ja) 2023-10-05

Family

ID=74187931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022504523A Active JP7357141B2 (ja) 2019-07-22 2020-07-21 プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法

Country Status (6)

Country Link
US (1) US11265325B2 (ja)
EP (1) EP4005182A4 (ja)
JP (1) JP7357141B2 (ja)
KR (1) KR102642108B1 (ja)
BR (1) BR112022000664A2 (ja)
WO (1) WO2021016259A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954681B2 (en) * 2019-09-30 2024-04-09 Southeast University Blockchain-enhanced open internet of things access architecture
US11924177B2 (en) 2021-06-11 2024-03-05 Whitestar Communications, Inc. Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US11949717B2 (en) 2021-06-29 2024-04-02 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US11924229B2 (en) 2021-06-29 2024-03-05 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US11582241B1 (en) 2021-07-22 2023-02-14 Whitestar Communications, Inc. Community server for secure hosting of community forums via network operating system in secure data network
US11792186B2 (en) 2021-07-29 2023-10-17 Whitestar Communications, Inc. Secure peer-to-peer based communication sessions via network operating system in secure data network
US11784813B2 (en) 2021-07-30 2023-10-10 Whitestar Communications, Inc. Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US11870899B2 (en) 2021-08-30 2024-01-09 Whitestar Communications, Inc. Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US11582201B1 (en) 2021-09-16 2023-02-14 Whitestar Communications, Inc. Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
KR102540052B1 (ko) * 2021-10-01 2023-06-02 백석대학교산학협력단 블록체인 기반 사물 인터넷 네트워크 시스템 및 그 관리 방법
US11811755B2 (en) 2022-01-20 2023-11-07 Whitestar Communications, Inc. Dynamic secure keyboard resource obtaining interface definitions for secure ad-hoc control of a target device in a secure peer-to-peer data network
US11848763B2 (en) 2022-01-20 2023-12-19 Whitestar Communications, Inc. Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242989A (ja) * 2007-03-28 2008-10-09 Mixi Inc 招待制会員サービス提供システム及び被招待者の重複登録認証方法
JP2011082983A (ja) * 2009-10-12 2011-04-21 Palo Alto Research Center Inc ネットワークリソースを保護するための装置及び方法
US20120027191A1 (en) * 2010-07-27 2012-02-02 Marchex, Inc. System and method for blocking telephone calls
US20130159715A1 (en) * 2004-10-29 2013-06-20 Research In Motion Limited Secure Peer-to-Peer Messaging Invitation Architecture
US9363221B1 (en) * 2011-07-26 2016-06-07 Ozog Media, LLC System, method, and computer program product for providing temporal contacts
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
JP2019510286A (ja) * 2016-01-19 2019-04-11 クアルコム,インコーポレイテッド ネットワークにおいてワイヤレス対応製品をオンボードするための方法およびシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
WO2005027369A1 (en) * 2003-09-16 2005-03-24 Research In Motion Limited Handheld electronic device and associated method providing availability data in a messaging environment
US8250150B2 (en) * 2004-01-26 2012-08-21 Forte Internet Software, Inc. Methods and apparatus for identifying and facilitating a social interaction structure over a data packet network
US7499995B2 (en) * 2005-06-28 2009-03-03 International Business Machines Corporation Managing permission for accessing third party applications on a telecommunications network
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
ATE431035T1 (de) * 2007-07-05 2009-05-15 Conveneer Ab Verfahren, vorrichtung und system zur mobilitätsverwaltung und leistungsfähigen informationsauffindung in einem kommunikationsnetz
US8171292B2 (en) * 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8751808B2 (en) * 2009-11-12 2014-06-10 Roy Gelbard Method and system for sharing trusted contact information
US8966643B2 (en) * 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
US9251360B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130159715A1 (en) * 2004-10-29 2013-06-20 Research In Motion Limited Secure Peer-to-Peer Messaging Invitation Architecture
JP2008242989A (ja) * 2007-03-28 2008-10-09 Mixi Inc 招待制会員サービス提供システム及び被招待者の重複登録認証方法
JP2011082983A (ja) * 2009-10-12 2011-04-21 Palo Alto Research Center Inc ネットワークリソースを保護するための装置及び方法
US20120027191A1 (en) * 2010-07-27 2012-02-02 Marchex, Inc. System and method for blocking telephone calls
US9363221B1 (en) * 2011-07-26 2016-06-07 Ozog Media, LLC System, method, and computer program product for providing temporal contacts
JP2016541082A (ja) * 2014-10-20 2016-12-28 小米科技有限責任公司Xiaomi Inc. 接続管理方法、装置、電子設備、プログラム、及び記録媒体
JP2019510286A (ja) * 2016-01-19 2019-04-11 クアルコム,インコーポレイテッド ネットワークにおいてワイヤレス対応製品をオンボードするための方法およびシステム

Also Published As

Publication number Publication date
KR102642108B1 (ko) 2024-02-29
KR20220045962A (ko) 2022-04-13
US11265325B2 (en) 2022-03-01
WO2021016259A1 (en) 2021-01-28
JP7357141B2 (ja) 2023-10-05
US20210029126A1 (en) 2021-01-28
EP4005182A4 (en) 2023-08-16
BR112022000664A2 (pt) 2022-05-31
EP4005182A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
JP7357141B2 (ja) プライベート・オーバーレイ・ピア・ツー・ピア・ネットワークを使用して通信するためのサリュテーション・プロトコル・システム及び方法
US11463418B2 (en) Systems and methods of enforcing communications semantics on a private network
US11546170B2 (en) Systems and methods of collaborative application on a private network
US11343098B2 (en) Systems and methods of securing digital conversations for its life cycle at source, during transit and at destination
US11768951B2 (en) Systems and methods of gesture triggered automatic erasure on a private network
US11068195B2 (en) Systems and methods of distributed backup and recovery on a private network
US20210029125A1 (en) Systems and methods of delegation or replication on a private network
US9369424B2 (en) Targeted notification of content availability to a mobile device
CN102812665B (zh) 用于实现跨多个web服务的认证的可插入令牌提供商模型
US9603171B2 (en) Contact information management methods and apparatus
US11418627B2 (en) Targeted notification of content availability to a mobile device
US20140282984A1 (en) Service relationship and communication management
US20220247752A1 (en) Electronic conferencing
EP2294780B1 (en) A method for masking data
US20240195882A1 (en) Targeted notification of content availability to a mobile device
US20210258276A1 (en) Systems and methods for digital communications routing and management
US20110035809A1 (en) Agent service
CA2802881A1 (en) Methods and systems for entity relationship management (erm)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230925

R150 Certificate of patent or registration of utility model

Ref document number: 7357141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150