JP4698180B2 - ピアツーピアネットワークでのセキュア階層名前空間 - Google Patents
ピアツーピアネットワークでのセキュア階層名前空間 Download PDFInfo
- Publication number
- JP4698180B2 JP4698180B2 JP2004213493A JP2004213493A JP4698180B2 JP 4698180 B2 JP4698180 B2 JP 4698180B2 JP 2004213493 A JP2004213493 A JP 2004213493A JP 2004213493 A JP2004213493 A JP 2004213493A JP 4698180 B2 JP4698180 B2 JP 4698180B2
- Authority
- JP
- Japan
- Prior art keywords
- peer
- authority
- namespace
- computer
- resolution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ピア名は、通信のエンドポイントであり、これは、コンピュータ、ユーザ、グループ、サービス、またはIPv6アドレスに対応づけされることが求められる他のあらゆるものとすることができる。ピア名は、セキュリティ無しまたはセキュリティ有りとして登録することができる。セキュリティ無しの名前は、誰でも重複したセキュリティ無しの名前を登録することができるけれども、なりすまし(spoofing)の対象になる単なる文字列である。セキュリティ無しの名前は、プライベートネットワークまたは他のセキュリティ有りのネットワークで最もよく使用される。セキュリティ有りの名前は、所有者だけが登録でき、証明書およびディジタル署名を用いて保護される。
ピア名をそのアドレス、プロトコル、およびポート番号に対応づけしたい場合、ピアによって、ピア名に基づいてピアツーピア識別子が構成される。当技術分野には、複数のピアツーピア解決プロトコルがあり、本明細書の説明では、例示的プロトコルとしてPNRPに言及する。しかし、この開示の利益を享受する当業者は、他の解決プロトコルが、本明細書の実施形態から利益を得ることができることを諒解するであろう。
{[ICANN].edu→[edu]}[ICANN]
{[ICANN].org→[org]}[ICANN]
もう1つの例では、Microsoft(登録商標)が、鍵対を作成し、comドメインの管理者に権限[Microsoft]を提供する。その管理者は、
{[com].microsoft→{Microsoft]}[com]
を公開する。Microsoft(登録商標)管理者は、ホストの代わりに外部から可視のMicrosoft(登録商標)サービスのCPAを公開することができる{[Microsoft].www→(address,TCP,80)}[Microsoft]。上記のように、この方法によって、アドレスだけではなく、ポートおよびプロトコル情報が提供される。サービスへの対応づけを可能にすることによって、この方法は、DNSなどホストだけを対応づけするルックアップ方法より有用である。[ICANN]は、単に1つの可能なルート権限であり、他のルート権限を簡単に作成できることに留意されたい。異なるアドレス領域で動作するローカル名前空間をセットアップすることができる。
{[www].→(address,TCP,80)}[www]
を公開する。
110 コンピュータ
120 処理ユニット
121 システムバス
130 システムメモリ
131 ROM
132 RAM
133 BIOS
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 取外し不能不揮発性メモリインターフェース
141 ハードディスクドライブ
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 取外し可能不揮発性メモリインターフェース
151 磁気ディスクドライブ
152 取外し可能不揮発性磁気ディスク
155 光ディスクドライブ
156 取外し可能不揮発性光ディスク
160 ユーザ入力インターフェース
161 マウス
162 キーボード
163 マイクロホン
164 タブレット
170 ネットワークインターフェース
171 ローカルエリアネットワーク
172 モデム
173 広域ネットワーク
180 リモートコンピュータ
181 メモリストレージデバイス
185 リモートアプリケーションプログラム
190 ビデオインターフェース
191 モニタ
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
200 ピアツーピアネットワーキングアーキテクチャ
202 Win API
204 WinSock API
206 暗号API
208 グラフィング
210 フラッドおよび同期化
212 ストア
214 グラフ維持
216 グループ化
218 グループセキュリティ
220 グループSSP
222 NSP
224 PNRP
226 識別マネージャ
228 Microsoft TCP/IPバージョン6プロトコル
310,320,330,340,340,350 ピア
Claims (18)
- ピアツーピアタイプ解決を使用して接続されたデバイスの間でのセキュアで集約され階層化されたルックアップを可能にする方法であって、前記ピアコンピュータは前記接続されたデバイスのうちの1つであり、前記方法は前記メモリに格納されたコンピュータ実行可能命令を実行する前記ピアコンピュータのプロセッサによって実行され、前記メモリは前記第1のノードに対応する第1のピア識別子及び前記接続されたデバイスのうちの他のデバイスに対応する他のノードに対応する他のピア識別子のキャッシュをさらに格納し、前記第1のピア識別子及び前記他のピア識別子は前記第1のノードと前記他のノード間の通信を確立する際に前記ピアツーピアタイプ解決により使用される、前記方法は、
前記ピアコンピュータが、第1のドメインの第1の名前空間に関連する1つまたは複数の第1の暗号鍵を生成し、ここで前記第1のドメインは、集約され階層化された、名前空間を有するドメインのセットのメンバであり、
前記ピアコンピュータが、前記1つまたは複数の第1の暗号鍵の1つを使用して第1の権限を作成し、
前記ピアコンピュータが、次の上位階層の名前空間に関連する1つまたは複数の次の暗号鍵を成し、ここで、前記次の上位階層の名前空間は前記第1の名前空間よりも1つ上位の階層のドメインであり、前記上位の階層のドメインは前記集約され階層化された名前空間を有するドメインのセットのうちの他のメンバであり、
前記ピアコンピュータが、前記1つまたは複数の次の暗号鍵の1つを使用して次の上位階層の権限を作成し、
前記ピアツーピアタイプ解決を使用して、前記他のノードに、前記第1の名前空間と前記次の階層の名前空間との間の対応付けを公開することを含み、前記対応付けは、
前記第1の名前空間でユニークな名前を前記第1の権限に対応付ける署名付き解決であり、
前記署名付き解決は前記1つまたは複数の次の暗号鍵の1つで署名されており、前記ユニークな名前は前記次の上位層の権限と前記第1の名前空間を含む
ことを特徴とする方法。 - 前記接続されたデバイスは、ピアツーピアネットワーククラウドの一部であることを特徴とする請求項1に記載の方法。
- 前記方法は、前記第1の名前空間がサービスである場合に、前記ピアツーピアタイプ解決を使用して、前記他のノードに、第2の対応付けを公開することを含み、前記第2の対応付けは、前記第1の権限を、データを提供する最終結果に対応付ける署名付きサービス解決であり、前記署名付きサービス解決は、前記1つまたは複数の第1の暗号鍵の1つで署名されていることを特徴とする請求項1に記載の方法。
- 前記方法は、前記第1の名前空間がサービスである場合、前記ピアツーピアタイプ解決を使用して、前記他のノードに、第2の対応付けを公開することを含み、前記第2の対応付けは、前記第1の権限をIPアドレス、プロトコル名、およびポートに対応付ける署名付きサービス解決であり、前記署名付きサービス解決は、前記1つまたは複数の第1の暗号鍵の1つで署名されていることを特徴とする請求項1に記載の方法。
- 前記方法は、権限の委譲を介して前記第1の名前空間のアドレスを初めのアドレスから新しいアドレスへ動的に変更することをサポートし、前記方法は、
前記ピアツーピアタイプ解決を使用して、前記他のノードに、前記新しいアドレスと前記第1の名前空間の新しい対応付けを公開することを含み、ここで、前記新しい対応付けは、前記第1の権限を前記新しいアドレスに対応づける署名付きの新しい解決であり、前記署名付きの新しい解決は前記1つまたは複数の第1の暗号鍵の1つで署名されていることを特徴とする請求項1に記載の方法。 - 前記署名付きの解決は、前記名前を1つのホストおよび1つのサービスのうちの1つに対応付けることを特徴とする請求項1に記載の方法。
- 前記第1の権限を作成することは、前記1つまたは複数の第1の暗号鍵の1つについてハッシュの計算を実行することを含み、前記1つまたは複数の第1の暗号鍵の1つは、第1の秘密鍵と公開鍵のペアのうちの公開鍵であり、
前記次の上位階層の権限を作成することは、前記1つまたは複数の次の暗号鍵の1つについて次のハッシュの計算を実行することを含み、前記1つまたは複数の次の暗号鍵の1つは、次の秘密鍵と公開鍵のペアのうちの次の公開鍵であることを特徴とする請求項1に記載の方法。 - 名前解決プロトコルを実装するためにピアツーピアネットワークにおける第1のノードに対応するピアコンピュータのメモリに格納されるデータ構造を生成する方法であって、前記方法は前記ピアコンピュータのメモリに格納されたコンピュータ実行可能命令を実行する前記ピアコンピュータのプロセッサによって実行され、前記メモリは前記第1のノードに対応する第1のピア識別子及び前記ピアツーピアネットワークにおける他のノードに対応する他のピア識別子のキャッシュを格納し、前記第1のピア識別子及び前記他のピア識別子は前記第1のノードと前記他のノード間の通信を確立する際に前記ピアツーピアタイプ解決により使用される、前記方法は、
前記ピアコンピュータが、第1の公開鍵に関連した第1の権限コンポーネントを有する第1のフィールドを生成し、ここで、前記第1の公開鍵は第1の秘密鍵と公開鍵のペアのうちの一部であり、前記第1の権限コンポーネントは第1のドメインの第1の名前空間に対応し、前記第1のドメインは集約され階層化された名前空間のセットのメンバであり、
前記ピアコンピュータが、第2の名前空間に関連した第2の名前コンポーネントを有する第2のフィールドを生成し、ここで、第2の名前空間は第2の権限に対応し、前記第2の名前空間のドメインは前記集約され階層化された名前空間のセットのうちの他のメンバであり前記第1の名前空間のドメインより低階層であり、前記第1の権限コンポーネント及び前記第2の名前コンポーネントは前記第2の権限に対応付けされる、
前記第1のフィールドと前記第2のフィールを含むように前記データ構造を構成し、
前記ピアコンピュータが、前記第1の権限及び前記第2の名前コンポーネントを前記第2の権限に対応付ける解決を前記ピアツーピアネットワークに対して公開するために、前記構成されたデータ構造を名前解決プロトコルに提供する
ことを特徴とする方法。 - 前記方法は、前記第2の名前空間がサービスである場合に、前記第2の権限を前記サービスのポート番号、プロトコル名、およびIPアドレスへの対応付ける第2の解決を前記ピアツーピアネットワークに対して公開するために、前記第2の権限コンポーネントを名前解決プロトコルに提供することを特徴とする請求項8に記載の方法。
- 前記方法は、前記第1の名前空間が第1のホストである場合に、前記第1の権限コンポーネント及び第2の名前コンポーネントは、前記第2の権限に対応する第2のホストに対応付けることを特徴とする請求項8に記載の方法。
- 前記方法は、前記ピアコンピュータが、前記キャッシュからIPアドレス、プロトコル名、またはポートの1つまたは複数を検索することをさらに含むことを特徴とする請求項8に記載の方法。
- ピアツーピアタイプ解決を使用して接続されたデバイスの間でのセキュアで集約され階層化されたルックアップを可能にするステップをコンピュータに実行させるプログラムを記録したコンピュータ可読記録媒体であって、前記プログラムは、コンピュータに、
第1のドメインの第1の名前空間に関連する1つまたは複数の第1の暗号鍵を生成するステップであって、ここで、前記第1のドメインは、集約され階層化された、名前空間を有するドメインのセットのメンバである、ステップと、
前記1つまたは複数の第1の暗号鍵の1つを使用して第1の権限を作成することと、
次の上位階層の名前空間に関連する1つまたは複数の次の暗号鍵を生成するステップであって、ここで、前記次の上位階層の名前空間は前記第1の名前空間よりも1つ上位の階層のドメインであり、前記上位の階層のドメインは前記集約され階層化された名前空間を有するドメインのセットのうちの他のメンバである、ステップと、
前記1つまたは複数の次の暗号鍵の1つを使用して次の上位階層の権限を作成するステップと、
前記ピアツーピアタイプ解決を使用して、前記他のノードに、前記第1の名前空間と前記次の階層の名前空間との間の対応付けを公開するステップであって、ここで前記対応付けは、
前記第1の名前空間でユニークな名前を前記第1の権限に対応付ける署名付き解決であり、
前記署名付き解決は前記1つまたは複数の次の暗号鍵の1つで署名されており、前記ユニークな名前は前記次の上位層の権限と前記第1の名前空間を含む、
ステップと
を実行させることを特徴とするコンピュータ可読記録媒体。 - 前記接続されたデバイスは、ピアツーピアネットワーククラウドの一部であることを特徴とする請求項12に記載のコンピュータ可読記録媒体。
- 前記プログラムは、前記コンピュータに、
前記第1の名前空間がサービスである場合に、第2の対応付けを公開するステップであって、前記第2の対応付けは、前記第1の権限を、任意のデータ、またはIPアドレス、プロトコル名、およびポートのグループのうちの1つまたは複数に対応付ける署名付きサービス解決であり、前記署名付きサービス解決は、前記1つまたは複数の第1の暗号鍵の1つで署名されている、ステップ
を実行させることを特徴とする請求項12に記載のコンピュータ可読記録媒体。 - 前記プログラムは、前記コンピュータに、
権限の委譲を介して前記第1の名前空間のアドレスを初めのアドレスから新しいアドレスへ動的に変更することをサポートするステップであって、
前記ピアツーピアタイプ解決を使用して、前記他のノードに、前記新しいアドレスと前記第1の名前空間の新しい対応付けを公開することを含み、ここで、前記新しい対応付けは、前記第1の権限を前記新しいアドレスに対応づける署名付きの新しい解決であり、前記署名付きの新しい解決は前記1つまたは複数の第1の暗号鍵の1つで署名されている、ステップ
を実行させることを特徴とする請求項12に記載のコンピュータ可読記録媒体。 - 前記署名付きの解決は、前記名前を1つのホストおよび1つのサービスからなるグループのうちの1つに対応付けることを特徴とする請求項12に記載のコンピュータ可読記録媒体。
- 前記署名付きの解決は、前記名前を任意のデータに対応付けることを特徴とする請求項12に記載のコンピュータ可読記録媒体。
- 前記第1の権限を作成することは、前記1つまたは複数の第1の暗号鍵の1つについてのハッシュの計算を実行することを含み、前記1つまたは複数の第1暗号鍵の1つは、第1の秘密鍵と公開鍵のペアのうちの公開鍵であり、
前記次の上位階層の権限を作成することは、前記1つまたは複数の次の暗号鍵の1つについて次のハッシュの計算を実行することを含み、前記1つまたは複数の次の暗号鍵の1つは、次の秘密鍵と公開鍵のペアのうちの次の公開鍵であることを特徴とする請求項12に記載のコンピュータ可読記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/623,994 US7516482B2 (en) | 2003-07-21 | 2003-07-21 | Secure hierarchical namespaces in peer-to-peer networks |
US10/623,994 | 2003-07-21 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005056407A JP2005056407A (ja) | 2005-03-03 |
JP2005056407A5 JP2005056407A5 (ja) | 2007-09-06 |
JP4698180B2 true JP4698180B2 (ja) | 2011-06-08 |
Family
ID=33490863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004213493A Expired - Fee Related JP4698180B2 (ja) | 2003-07-21 | 2004-07-21 | ピアツーピアネットワークでのセキュア階層名前空間 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7516482B2 (ja) |
EP (1) | EP1501252A3 (ja) |
JP (1) | JP4698180B2 (ja) |
KR (1) | KR101085638B1 (ja) |
CN (1) | CN100586072C (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100642935B1 (ko) * | 2005-05-06 | 2006-11-10 | (주)아이디스 | 네임 서비스 시스템 및 방법 |
JP2006319909A (ja) * | 2005-05-16 | 2006-11-24 | Konica Minolta Holdings Inc | データ通信の方法、ピアツーピア型のネットワーク、および情報処理装置 |
US20070005658A1 (en) * | 2005-07-02 | 2007-01-04 | International Business Machines Corporation | System, service, and method for automatically discovering universal data objects |
US7987368B2 (en) * | 2005-10-28 | 2011-07-26 | Microsoft Corporation | Peer-to-peer networks with protections |
US7788484B2 (en) * | 2005-11-30 | 2010-08-31 | Microsoft Corporation | Using hierarchical identity based cryptography for authenticating outbound mail |
JP4876210B2 (ja) * | 2006-03-14 | 2012-02-15 | 株式会社日本レジストリサービス | 識別子認証システム |
JP4876209B2 (ja) * | 2006-03-14 | 2012-02-15 | 株式会社日本レジストリサービス | 識別子認証システム |
US7770188B2 (en) * | 2006-04-20 | 2010-08-03 | Microsoft Corporation | Winsock APIs |
US7711853B2 (en) * | 2006-07-14 | 2010-05-04 | Microsoft Corporation | Resolving names to network endpoints |
US8693392B2 (en) * | 2007-02-21 | 2014-04-08 | Avaya Canada Corp. | Peer-to-peer communication system and method |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
CN101388898B (zh) * | 2007-09-11 | 2011-11-02 | 华为技术有限公司 | 对等网络平台的架构 |
US8769285B2 (en) | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US20120246609A1 (en) | 2011-03-24 | 2012-09-27 | International Business Machines Corporation | Automatic generation of user stories for software products via a product content space |
US9218161B2 (en) | 2013-01-15 | 2015-12-22 | International Business Machines Corporation | Embedding a software content space for run-time implementation |
US9069647B2 (en) | 2013-01-15 | 2015-06-30 | International Business Machines Corporation | Logging and profiling content space data and coverage metric self-reporting |
US9111040B2 (en) | 2013-01-15 | 2015-08-18 | International Business Machines Corporation | Integration of a software content space with test planning and test case generation |
US9396342B2 (en) | 2013-01-15 | 2016-07-19 | International Business Machines Corporation | Role based authorization based on product content space |
US9081645B2 (en) | 2013-01-15 | 2015-07-14 | International Business Machines Corporation | Software product licensing based on a content space |
US9075544B2 (en) | 2013-01-15 | 2015-07-07 | International Business Machines Corporation | Integration and user story generation and requirements management |
US9063809B2 (en) * | 2013-01-15 | 2015-06-23 | International Business Machines Corporation | Content space environment representation |
US9087155B2 (en) | 2013-01-15 | 2015-07-21 | International Business Machines Corporation | Automated data collection, computation and reporting of content space coverage metrics for software products |
US9659053B2 (en) | 2013-01-15 | 2017-05-23 | International Business Machines Corporation | Graphical user interface streamlining implementing a content space |
US9141379B2 (en) | 2013-01-15 | 2015-09-22 | International Business Machines Corporation | Automated code coverage measurement and tracking per user story and requirement |
KR101457654B1 (ko) * | 2014-01-22 | 2014-11-07 | 주식회사 오비고 | 웨비노스 플랫폼에서 선택적으로 서비스를 제공하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
US9894041B2 (en) * | 2015-09-25 | 2018-02-13 | Microsoft Technology Licensing, Llc | Secure domain name resolution in computer networks |
CN107342964B (zh) | 2016-04-28 | 2019-05-07 | 华为技术有限公司 | 一种报文解析方法及设备 |
US10735369B2 (en) * | 2018-06-22 | 2020-08-04 | Microsoft Technology Licensing, Llc | Hierarchical namespace service with distributed name resolution caching and synchronization |
US11010478B2 (en) * | 2019-05-06 | 2021-05-18 | Dell Products L.P. | Method and system for management of secure boot certificates |
US12028373B2 (en) | 2021-04-14 | 2024-07-02 | Bank Of America Corporation | Information security system and method for preventing communications from detected phishing domains |
US11855831B1 (en) | 2022-06-10 | 2023-12-26 | T-Mobile Usa, Inc. | Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1220173A1 (en) * | 2000-12-29 | 2002-07-03 | THOMSON multimedia | System and method for the secure distribution of digital content in a sharing network |
JP2002335269A (ja) * | 2001-04-02 | 2002-11-22 | Microsoft Corp | ピアツーピア名前解決プロトコル(pnrp)およびそれと共に使用するためのマルチレベルキャッシュ |
US20030056094A1 (en) * | 2001-09-19 | 2003-03-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030056093A1 (en) * | 2001-09-19 | 2003-03-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US20030070070A1 (en) * | 2001-07-31 | 2003-04-10 | Yeager William J. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381627B1 (en) | 1998-09-21 | 2002-04-30 | Microsoft Corporation | Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations |
US7272636B2 (en) | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
DE10143754A1 (de) | 2001-09-06 | 2003-04-03 | Siemens Ag | Skalierbares Peer-to-Peer-Netzwerk mit einem Verzeichnisdienst |
US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7200862B2 (en) | 2002-09-30 | 2007-04-03 | Microsoft Corporation | Securing uniform resource identifier namespaces |
-
2003
- 2003-07-21 US US10/623,994 patent/US7516482B2/en not_active Expired - Fee Related
-
2004
- 2004-06-29 EP EP04015252A patent/EP1501252A3/en not_active Withdrawn
- 2004-07-20 KR KR1020040056365A patent/KR101085638B1/ko not_active IP Right Cessation
- 2004-07-21 JP JP2004213493A patent/JP4698180B2/ja not_active Expired - Fee Related
- 2004-07-21 CN CN200410058929A patent/CN100586072C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1220173A1 (en) * | 2000-12-29 | 2002-07-03 | THOMSON multimedia | System and method for the secure distribution of digital content in a sharing network |
JP2002335269A (ja) * | 2001-04-02 | 2002-11-22 | Microsoft Corp | ピアツーピア名前解決プロトコル(pnrp)およびそれと共に使用するためのマルチレベルキャッシュ |
US20030070070A1 (en) * | 2001-07-31 | 2003-04-10 | Yeager William J. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US20030056094A1 (en) * | 2001-09-19 | 2003-03-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030056093A1 (en) * | 2001-09-19 | 2003-03-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
Also Published As
Publication number | Publication date |
---|---|
KR101085638B1 (ko) | 2011-11-22 |
CN100586072C (zh) | 2010-01-27 |
US20050039045A1 (en) | 2005-02-17 |
CN1578230A (zh) | 2005-02-09 |
JP2005056407A (ja) | 2005-03-03 |
EP1501252A2 (en) | 2005-01-26 |
KR20050010717A (ko) | 2005-01-28 |
US7516482B2 (en) | 2009-04-07 |
EP1501252A3 (en) | 2005-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4698180B2 (ja) | ピアツーピアネットワークでのセキュア階層名前空間 | |
US11936524B2 (en) | Providing extendible network capabilities for managed computer networks | |
US11240092B2 (en) | Authorizing communications between computing nodes | |
US11477076B2 (en) | Network accessible service for hosting a virtual computer network of virtual machines over a physical substrate network | |
Afanasyev et al. | NDNS: A DNS-like name service for NDN | |
US8937960B2 (en) | Managing communications for modified computer networks | |
US7865586B2 (en) | Configuring communications between computing nodes | |
US8046480B2 (en) | Embedding overlay virtual network addresses in underlying substrate network addresses | |
US8681995B2 (en) | Supporting DNS security in a multi-master environment | |
WO2020010270A1 (en) | Dynamic routing using a distributed hash table | |
US11695773B2 (en) | Distributing dynamic access control lists for managing interactions with a cloud datacenter | |
Bialaski et al. | Solaris and LDAP naming services: deploying LDAP in the Enterprise | |
JP2012199607A (ja) | Dnssec代理装置 | |
Ferreira | Rui Abreu de | |
KR20120124044A (ko) | Dnssec 서명 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070723 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110301 |
|
LAPS | Cancellation because of no payment of annual fees |