KR102642108B1 - 개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법 - Google Patents

개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법 Download PDF

Info

Publication number
KR102642108B1
KR102642108B1 KR1020227005600A KR20227005600A KR102642108B1 KR 102642108 B1 KR102642108 B1 KR 102642108B1 KR 1020227005600 A KR1020227005600 A KR 1020227005600A KR 20227005600 A KR20227005600 A KR 20227005600A KR 102642108 B1 KR102642108 B1 KR 102642108B1
Authority
KR
South Korea
Prior art keywords
profile
private network
digital
network
invitation
Prior art date
Application number
KR1020227005600A
Other languages
English (en)
Other versions
KR20220045962A (ko
Inventor
빌리 게일 문
Original Assignee
화이트스타 커뮤니케이션즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 화이트스타 커뮤니케이션즈 인코포레이티드 filed Critical 화이트스타 커뮤니케이션즈 인코포레이티드
Publication of KR20220045962A publication Critical patent/KR20220045962A/ko
Application granted granted Critical
Publication of KR102642108B1 publication Critical patent/KR102642108B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Operations Research (AREA)

Abstract

사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 방법은: 제1 프로파일의 디지털 아이덴티티와 연관시키는 단계; 디지털 초대를 통해서만 다른 프로파일의 액세스를 허용하는 단계; 디지털 초대 없이 통신 요청이 시작될 때 기본값으로 블랙리스트에 다른 프로파일을 선택적으로 추가하는 단계; 디지털 초대 인증 후 자격 증명을 공유하는 단계; 임베딩된 임시 키를 갖는 제1 프로파일에 대한 제2 프로파일로부터 암호화된 디지털 관계 요청을 수신하는 단계; 요청자의 임시 키 및 디지털 아이덴티티를 해독하는 단계; 제1 프로파일에서 인증된 응답을 전송하고, 인증된 응답 신호가 수락된 것으로 결정되면, 제2 프로파일을 화이트리스트에 추가하고 보안 채널을 이용하여 제2 프로파일과 통신하는 것 또는 요청이 원하지 않는 것이거나 인증에 실패한 경우 제2 프로파일을 블랙리스트에 추가하는 것 중 하나를 수행하는 단계를 포함한다.

Description

개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법
본 출원의 출원일에 출원 데이터 시트(ADS)가 제출된 경우, 이는 본원에 참조로 포함된다. 35 U.S.C. §§119, 120, 121 또는 365(c) 하에서의 그리고 그러한 출원의 모든 부모, 조부모, 증조부모 등의 출원과 같은, ADS에서 우선권을 주장하는 모든 출원은 출원의 주제가 본원과 일치하지 않는 정도로의 참조로 포함되며, 대응하는 출원 및 참조로 통합된 모든 자료에서 이루어진 모든 우선권 주장이 포함된다.
다음 Whitestar Communications, Inc.의 동시 출원된 특허 출원은 참조로 본원에 통합된다: (1) 대리인 관리 번호 WSTAR.002, 명칭 "SYSTEMS AND METHODS OF SECURING DIGITAL CONVERSATIONS FOR ITS LIFE CYCLE AT SOURCE, DURING TRANSIT AND AT DESTINATION"; (2) 대리인 관리 번호 WSTAR.003, 명칭 "SYSTEMS AND METHODS OF COLLABORATIVE APPLICATION ON A PRIVATE NETWORK"; (3) 대리인 관리 번호 WSTAR.004, 명칭 "SYSTEMS AND METHODS OF ENFORCING COMMUNICATIONS SEMANTICS ON A PRIVATE NETWORK"; (4) 대리인 관리 번호 WSTAR.005, 명칭 "SYSTEMS AND METHODS OF GESTURE TRIGGERED AUTOMATIC ERASURE ON A PRIVATE NETWORK"; (5) 대리인 관리 번호 WSTAR.006, 명칭 "SYSTEMS AND METHODS OF DISTRIBUTED BACKUP AND RECOVERY ON A PRIVATE NETWORK"; (6) 대리인 관리 번호 WSTAR.007, 명칭 "SYSTEMS AND METHODS OF DELEGATION OR REPLICATION ON A PRIVATE NETWORK."
본 발명은 안전하고 암호화된 사설 네트워크를 사용하여 소셜 미디어에서 대화를 설정하고 제어하는 기술 분야에 관한 것이다. 더 구체적으로, 본 발명은 소개를 용이하게 하고 다양한 레벨의 관계를 설정하는 기술 분야에 관한 것이다. 더 구체적으로, 본 발명은, 개인용 컴퓨터 및 사물 인터넷 장치에 대한 동등한 액세스 및 권한 설정 포함하는, 다양한 형태 및 범주의 컴퓨팅 장치에 대한 간단하고 직접적인 분산 및 평면 계층 구조를 설정하는 기술 분야에 관한 것이다.
소셜 미디어는 일반적으로 텍스트, 댓글, 사진, 비디오 및 음성을 포함하는 사용자 생성 콘텐츠를 용이하게 한다. 일반적으로 이러한 다양한 미디어는 "온라인" 상호 작용을 통해 생성되며 Twitter, Facebook, Youtube, SnapChat, Instagram, Weibo, LinkedIn 및 기타 여러 플랫폼과 같은 하나 이상의 제3자 플랫폼에 의해 생성된다.
기존의 소셜 미디어 시스템에서, 사용자는 서비스 제공자 웹사이트 또는 앱을 통해 프로파일을 생성하고, 모든 콘텐츠는 소셜 미디어 회사에서 유지 관리, 처리 및 저장한다. 각각의 시스템의 사용자는 광범위한 온라인 디렉토리를 통해 또는 한 사용자에서 다른 사용자로의 직접 초대를 통해 서로를 "발견"할 수 있다.
사용자는 이러한 서비스의 사용에 대해 "직접" 비용을 지불하지 않지만, 서비스 제공자는 직접 광고를 통해 사용자 콘텐츠 및 메타 데이터에서 수익을 창출하고 데이터 마이닝 또는 수집을 위해 구독자 콘텐츠에 대한 액세스 권한을 판매한다. 이 수익은 중앙 집중식 서버 및 데이터 센터를 유지 관리하는 비용을 상쇄하고 경우에 따라 주주에게 배당금을 반환한다.
불행하게도, 이 아키텍처에는 다수의 심각한 결점이 있다. 가장 눈에 띄는 것은 서비스 제공자가 고객을 현금화해야 하는 깨진 비즈니스 모델이며, 이는 결국 고객이 개인 정보의 전부는 아닐지라도 일부를 제공해야 한다.
또한, 제공되는 서비스는 최근에 자신 또는 광고주의 최선의 이익을 기반으로 콘텐츠를 검열하거나 "플랫폼 해제"했으며 사용자 또는 사용자 커뮤니티의 이익이 필요하지 않다. 검열은 중앙정부의 지시에 따라 이루어지는 경우도 있지만, 대부분의 경우 소셜미디어에서 제공하는 서비스의 자의적인 결정에 따라 이루어진다.
문제를 복잡하게 만드는, 경쟁자가 확고한 소셜 미디어 회사와 경쟁하기 위해 시장에 진입하려면 단일 사용자라도 온보딩할 수 있는 데이터 센터와 시설을 구축하는 데 엄청난 자본이 필요하다. 사용자가 새로운 네트워크에 가입함에 따라, 트래픽 부하를 관리하고 사용자가 생성하는 콘텐츠를 저장하려면 더 많은 리소스를 중앙 네트워크에 추가해야 한다. 하루의 끝에서, 새로운 소셜 미디어 회사는 다시 한 번 고객 기반에서 수익을 창출하고 광고주를 모집하고 정부 감독을 준수해야 한다. 새 회사는 기존 회사와 다른 일련의 검열 정책을 부과할 수 있지만 여전히 최종 사용자가 아닌 제3자에 의한 검열이다. 요약하자면, 현재 소셜 미디어 아키텍처는: (i) 제3자 검열, 때로는 법적으로, 때로는 그렇지 않음; (ii) 고의 또는 우발적인 노출로 인한 개인 정보 보호 부족; (iii) 자유로운 연관의 결여로 이어지는 경향이 있다.
마지막으로, 자유로운 연관의 부족은 소셜 미디어 회사가 사용자가 플랫폼에 참여할 수 있는 것과 참여할 수 없는 것을 결정할 수 있고, 실제로 결정할 수 있다는 사실에 의해 가장 잘 이해될 수 있다. 더 안좋은 것은 하나의 사용자 A가 주어진 커뮤니티에 자유롭게 가입하고 해당 커뮤니티의 구성원과 대화하는 것에서 배제되는 동안, 동일한 플랫폼에서 다른 회원은 사용자 A의 주장을 반박할 수 있는 능력을 허용하지 않고 사용자 A에 대한 거의 모든 주장을 할 수 있다. 이는 사용자 A가 해당 플랫폼에서 자신을 방어할 수 없는 상태에서 사용자 A에 대한 거짓 또는 근거 없는 주장을 퍼뜨리는 주민 갱단이 소셜 미디어 사이트에서 소셜 미디어 사이트로 돌아다니는 매우 나쁜 사회적 규범으로 이어진다.
또한, 사용자의 콘텐츠는 제3자가 보유하고 있고 소셜 미디어 회사는 정기적으로 서비스 약관을 변경하기 때문에, 대부분의 사용자는 콘텐츠가 무기한으로 보유되거나 보관될 수 있다는 사실을 인식하지 못한다. "오늘날 사회적으로 용인되는" 것으로 간주되는 경솔한 진술은 새로운 기준에 의해 미래에 판단될 수 있으며 학교 및 대학 진학 능력, 취업 능력, 공직에 출마할 수 있는 능력 등을 포함하여 가혹한 결과를 초래할 수 있다. 우리는 이 효과를 "미래의 범죄자"라고 부른다.
소셜 미디어 사이트에서 기존의 사회적 상호작용의 의미론에는 또 다른 문제가 존재한다. 누군가 콘텐츠를 생성할 때, 소셜 미디어 회사는 그 콘텐츠를 "소유"하지 않는다. 이메일처럼 단순하더라도 콘텐츠의 "소유권"은 유동적이며 "정중한" 대화의 의미는 시스템의 일부가 아니다.
예를 들어, 사용자 A가 이메일 메시지를 작성하여 사용자 B에게 보내고 해당 이메일에서, 사용자 A가 다른 사람에게 공개하고 싶지 않은 콘텐츠를 포함하고, 사용자 B가 해당 정보를 저장하거나 복사하거나 사용자 C와 같은 다른 사람에게 전달하는 것을 방지할 수 있는 기술이 없다. 사용자 B가 사용자 A에게 회신하는 것과 해당 회신에 추가 사용자 D, E 등을 복사하는 것도 금지되지 않는다. 이러한 종류의 콘텐츠 "통제 부족"은 오늘날의 소셜 미디어 시스템에 만연하여 사회 구성원 간의 공손한 담론의 부족으로 이어진다.
사물 인터넷(IoT) 장치의 폭발적인 증가로 인해, 인터넷에 연결하는 장치의 수가 폭발적으로 증가하고 있다. 예를 들어, 단일 장치가 옆에 있는 다른 IoT 장치 또는 몽골에 원격으로 위치한 개인용 컴퓨터와 동일한 확률로 연결될 것이라고 기대하는 것은 바람직하지 않다. 현재의 인터넷과 네트워크 통신은 사회나 인간 행동 방식과 일치하지 않는다. 기존의 사회적 규범을 기반으로 발전된 디지털 또는 온라인 환경에서 올바른 행동을 촉진하는 디지털 등가물이 없다.
현재의 공중 네트워크는 수렴될 수 없는 균일한 패킷 분포를 가정한다. 모든 컴퓨팅 장치가 다른 장치로 패킷을 보낼 수 있기 때문에 보안도 문제이다. 이메일이나 문자 스팸을 포함한 디지털 스팸을 해결하기 위한 접근 방식은 문제의 근본 원인, 즉 인증되지 않은 발신자로부터 패킷을 수신하는 개방성을 수정하지 않는 예방을 기반으로 한다.
본 발명은 사설 네트워크 통신을 모델링하는 시스템 및 방법에 관한 것이며, 방법은: 안전하고 암호화된 사설 네트워크를 제1 프로파일의 디지털 아이덴티티(identity)와 연관시키는 단계; 디지털 초대를 통해서만 다른 프로파일의 사설 네트워크에 대한 액세스를 허용하는 단계; 디지털 초대 없이 통신 요청이 시작될 때 기본값(default)으로 블랙리스트에 또 다른 프로파일을 선택적으로 추가하는 단계; 디지털 초대의 인증 후 사설 네트워크 통신 자격 증명을 공유하는 단계; 임베디드(embedded) 임시 키와의 사설 네트워크 통신을 통해 제1 프로파일에 대한 제2 프로파일로부터 암호화된 디지털 관계 요청을 수신하는 단계; 임시 키 및 요청자의 디지털 아이덴티티를 해독하는 단계; 디지털 관계 요청에 대해 제1 프로파일로부터 인증된 응답을 전송하고 다음 중 하나의 단계-여기서 다음 중 하나의 단계는 인증된 응답 신호가 수락되었다고 결정된 경우, 제2 프로파일을 화이트리스트에 추가하고 사설 네트워크에 대한 보안 채널을 사용하여 제2 프로파일과 통신하는 단계; 또는 요청이 올바르지 않거나 인증에 실패한 것으로 판단되는 경우, 제2 프로파일을 블랙리스트에 추가하는 단계임-를 수행하는 단계를 포함한다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 디지털 초대에는 명함, 웹사이트 게시, 공개채널 방송, 이벤트 시 사설 그룹과 공유, 소셜 블로그 상에서의 공유, 이메일에 의한 교환, 또는 디지털 정보 전송 중 하나 이상을 사용하여 공유되는 제1 프로파일의 서명이 포함된다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 서명에는 가명(alias), 공개 키, 네트워크 주소 또는 전화 번호 중 하나 이상을 얻기 위한 임베디드(embedded) 정보가 포함되며, 이는 임베디드 정보를 포함하는 코드인, 공개 키를 이용한 인증코드, 근거리 통신코드 또는 디지털코드 중 하나 이상을 포함하고; 임베디드 정보를 인코딩하기 위한 포맷인, 타입-길이-값(type-length-value)을 사용하는 바이너리, 간결한 바이너리 객체 표현, 자바스크립트 객체 표기법, eXtensible Markup Language 또는 키/값 쌍(key/value pairs) 중 하나 이상으로 구성된다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 수락의 타입에는 영구 수락, 지리적 위치에 기반한 일시적 수락, 일정 기간 경과에 따라 만료되는 일시적 수락 중 하나 이상이 포함된다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 디지털 초대은 모두에게 공개된다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 대역외 네트워크 채널을 사용하여 디지털 초대를 전송하는 단계를 더 포함한다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 사설 네트워크를 기존 공중 네트워크 상에 오버레이 네트워크로 설정하는 단계, 또는 사설 네트워크를 오버레이 피어 투 피어(peer to peer) 네트워크로 설정하는 단계를 더 포함한다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 제2 프로파일이 있는 보안 채널은 서버 중개자를 포함하지 않는다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 제1 프로파일은 개인용 컴퓨터, 태블릿, 노트북, 휴대용 장치, 스마트 장치 또는 사물 인터넷 장치 중 하나 이상을 포함하는 컴퓨팅 장치에 디지털 방식으로 상주한다.
사설 네트워크 통신을 모델링하는 시스템 및 방법으로서, 화이트리스트 또는 화이트리스트의 일부를 또 다른 프로파일과 공유하는 단계를 더 포함한다.
본 발명의 실시예는 유사 참조가 유사한 요소를 나타내는 첨부 도면의 도면에서 제한이 아니라 예시의 방식으로 도시된다.
도 1은 사물 인터넷 장치를 포함하는 컴퓨팅 장치의 상이한 유형 및 카테고리를 갖는 사설 네트워크를 모델링하는 시스템 및 방법의 예를 예시하는 다이어그램을 도시한다.
도 2는 일 실시예에 따른 오버레이 네트워크를 갖는 컴퓨팅 장치의 분해도를 도시한다.
도 3은 일 실시예에 따른 대역외 메시징 및 응답의 초기 인사 프로토콜의 분해도이다.
도 4는 일 실시예에 따른 인사말 프로토콜에서의 메시징의 제2 단계의 분해도이다.
도 5는 일 실시예에 따른 인사 프로토콜에서 메시징의 제3 및 최종 단계의 분해도이다.
도 6은 인사말 프로토콜의 방법의 예를 예시하는 흐름도를 도시한다.
도 7은 일 실시예에 따른, 본원에 개시된 방법 및 시스템을 구현하는데 사용될 수 있는 예시적인 컴퓨팅 장치의 개략도이다.
도 8은 2개의 프로파일과 통신의 대응하는 파라미터 사이의 관계에서 상이한 형태의 단계를 도시하는 단계적 레벨 다이어그램이다.
도 9는 일 실시예에 따른 상이한 서브루틴을 갖는 종단 지점 프로파일 컴퓨팅 장치의 분해도이다.
2개의 프로파일 사이의 관계에서 신뢰 레벨의 증가 또는 감소를 설정하기 위해 표준화된 도입 또는 인사말 프로토콜을 사용하여 사설 네트워크를 모델링하는 시스템 및 방법이 개시된다. 오늘날 소셜 미디어의 문제를 해결하는 키 중 하나는 사용자가 자유롭게 연결할 수 있는 대체 메커니즘을 제공하는 것이다. 사용자가 서로를 발견하기 위해 중앙 기관 또는 제3자에게 의존해야 하고 ,누군가가 사용자의 플랫폼 가입을 허용하거나 허용하지 않을 수 있다면, 이들은 서로 자유롭게 연결할 수 없다.
사설 네트워크를 모델링하는 시스템 및 방법은, 특별한 인사 프로토콜을 통해 인간과 머신이 서로 자유롭게 연관될 수 있는, 완전히 분산된 소셜 미디어 플랫폼을 제공한다. 이 플랫폼에는 중앙 서비스가 없다. 플랫폼을 설정하는 데 드는 비용이 없다. 새로운 사용자가 소셜 네트워크에 가입할 때마다 추가 비용이 발생하지 않는다. 사용자 콘텐츠를 저장하고 사용자 콘텐츠 배포 및 사용자 검색을 용이하게 하는 중앙 서비스 대신, 이러한 모든 시설은 사용자 자신에 의해 P2P 소셜 네트워크에서 제공된다.
어떤 중앙 기관도 사용자가 서로 자유롭게 연관되는 것을 방지할 수 없거나 또는 이 시스템으로의 소셜 미디어 참여에서 특정 사용자를 제외할 수 없다.
사설 네트워크를 모델링하는 시스템 및 방법은 다음과 같이 사용자 A와 사용자 B 사이의 자유로운 연관을 허용한다. 사용자 A가 사용자 B와 연결하려는 경우, 사용자 A는 자신을 사용자 B에게 소개하고 사용자 B와의 연결 허가를 요청하는 특별한 인사말을 전송할 것이다.
이 요청은, 중앙 집중식 소셜 미디어 회사의 도움 없이, 사용자 A에서 사용자 B로 직접 전송된다. 본 발명의 바람직한 실시예에서, 이러한 상호 작용은 MMS, SMS 또는 이와 유사한 것을 통해 전송된 특수 문자 메시지를 통해 수행될 것이다. 인사말은 단순히 전화번호로 하면 된다. 사용자 A는 사용자 B의 전화번호를 알고 있을 것이다. 사용자 A는 사용자 지정 애플리케이션을 통하여 문자 메시지를 통해 사용자 B의 휴대 전화 번호로 인사말 요청을 전송할 것이다.
이제 사용자 B가 이 초대를 수신하면, 사용자 B의 셀룰러 장치에 상주하는 제2 애플리케이션은 이러한 특별히 코딩된 메시지를 수신하고, 일 실시예에서 인사말을 추출하며, 사용자 B에게 사용자 A가 보낸 인사말을 수락하거나 거부할 수 있는 옵션을 제시한다.
또 다른 실시예에서, 수락 또는 거부는 자동화될 수 있으며 사용자 B의 상호 작용이 필요하지 않다.
또한, 장치 간의 SMS, MMS 또는 문자 메시지 이외의 다른 전송 수단이 활용될 수 있다. 예를 들어, IP 주소를 사용하여 한 사용자 A에서 다른 사용자 B로 직접 패킷 또는 메시지 스트림을 전송할 수 있다.
이제, 사용자 B가 사용자 A가 보낸 인사말을 수락하면, 해당 메시지에는 사용자 B가 사용자 A에게 응답을 보내는 데 사용할 수 있는 하나 이상의 IP 주소가 포함된다. 이 시점에서, 사용자 B는 사용자 A에게 특별한 메시지를 전송하여 수락 메시지를 사용자 A에 전송한다. 해당 메세지에는, 사용자 B는 무엇보다도 사용자 B를 인증하고 사용자 B에 전송된 메시지 뿐만 아니라 사용자 A가 사용자 B에 메세지를 보내기 위해 사용할 수 있는 하나 이상의 IP 주소를 암호화하는 데 필요한 특정 암호화 그래픽 정보를 포함한다.
이 시점에서, 사용자 A는, 사용자 A를 인증하고 사용자 A에게 보내는 메시지를 암호화하기 위해, 무엇보다도 필요한 특정 암호화 그래픽 정보를 포함하는 암호화된 메시지를 사용자 B에게 전송한다.
이제 각각의 당사자는 중앙 서비스의 도움 없이 다시 상대방의 IP 주소를 통해 직접 피어 투 피어(peer to peer)로 정보를 상대방에게 보낼 수 있다.
인사말 프로토콜은 사용자가 자유롭게 연결할 수 있는 수단을 구현하지만, 이 시스템은 또한 사용자들이 연관을 해산하는 수단도 제공한다. 예의 바른 사회에서, 어느 당사자가 원할 때 자유 연관을 해산하기 위해 적절하게 정의된 메커니즘이 있어야 한다.
본 시스템에서, 사용자 B에 대한 엔드포인트 정보를 수신하고 따라서 사용자 B와 정보를 주고받을 수 있는 능력을 갖는, 사용자 A가 연결을 해제하기로 결정한 경우, 사용자 A는 애플리케이션에서 사용자 B를 제거하기만 하면 된다. 그렇게 하면, 사용자 B에게 사용자 A가 더 이상 사용자 B와 연결하기를 원하지 않는다는 특정 메시지가 사용자 B에게 전송된다. 이 시점에서, 사용자 A의 애플리케이션이 사용자 A의 장치에서 사용자 B의 정보를 자동으로 제거하는 것과 같이, 사용자 B의 애플리케이션은 사용자 B의 장치에서 사용자 A의 엔드포인트 정보를 자동으로 제거한다. 이 "맞대응(tit-for-tat)" 메커니즘은 다른 당사자와 자유롭게 연결되어 있는 당사자가 재량에 따라 해당 연결을 해제할 수 있으며 인사말 프로세스를 반복하지 않는 한 당사자 간에 더 이상의 대화가 있을 수 없음을 보장한다.
따라서, 본 시스템에서, 자유 연결 및 적절한 연결 제어는 시스템 사용자에 있다. 그러한 행동을 통제하는 중앙 기관은 없다.
본 발명의 바람직한 실시예에서, 인사말 수락 메시지 및 연결 해제 메시지는 TCP/IP를 통해 전송되나, UDP 또는 메시지 버스 또는 SMS/MMS와 같은 다른 많은 프로토콜도 사용될 수 있다.
엔드포인트 메시지에 포함된 정보는 특수 객체에 보관된다. 해당 객체에는 적어도 다음의 정보가 포함되어 있다: (i) 엔드포인트 통신하는 데 사용할 수 있는 하나 이상의 네트워크 주소 - 즉, 해당 엔드포인트가 메시지를 더 수신할 의사가 있고 수신할 수 있는 주소. (ii) 암호화 목적으로 사용할 공개/개인 키 쌍의 공개 키. (iii) 공개/개인 키 쌍과 연결된 가명. 가명은 공개/개인 키 쌍의 각각의 새 인스턴스가 이전 키 쌍보다 더 높은 값을 갖도록 하는 단조롭게 증가하는 숫자이다. (iv) 엔드포인트에서 생성된 0개 이상의 대화 ID 모음. (v) 엔드포인트 ID. 엔드포인트 ID는 전 세계에서 고유하며 고유성을 달성하기 위한 조정이 필요하지 않다. 본 발명의 바람직한 실시예에서, 엔드포인트 ID는 IETF에서 정의한 UUID를 기반으로 한다. (vi) 엔드포인트 객체가 처음 생성된 시간을 나타내는 타임스탬프. (vii) 엔트포인트 객체가 마지막으로 업데이트된 시간을 나타내는 타임스탬프. (viii) 엔트포인트와 연관된 0바이트 이상의 콘텐츠로 구성된 기본 8 바이너리 포맷(바이트 배열이라고도 함)인 콘텐츠의 임의 배열. 본 발명의 바람직한 실시예에서, 이러한 콘텐츠는 렌더링될 때 하이퍼텍스트 문서를 생성하는 HTTP 인코딩 문서이다.
본원에 설명된 다른 실시예는 설명된 기능을 수행하기 위한 구성요소 또는 구조를 포함한다. 본 발명에 사용된 "구성요소" 또는 "모듈"은 전용 또는 공유 프로세서 및 일반적으로 프로세서에 의해 실행되는 펌웨어 또는 소프트웨어 모듈을 포함한다. 구현별 또는 기타 고려 사항에 따라 모듈이 중앙 집중화되거나, 또는 해당 기능이 분산될 수 있다. 구성요소 또는 모듈은 프로세서에 의한 실행을 위해 컴퓨터 판독 가능 매체에 구현된 특수 목적 하드웨어, 펌웨어 또는 소프트웨어를 포함할 수 있다.
일 실시예에서, 도 1은 사설 네트워크를 통해 컴퓨팅 장치를 안전하게 연결하는 예를 도시하는 다이어그램(100)을 도시한다. 도 1의 예에서, 환경은, 제n 클라이언트 시스템(110-n), 사설 네트워크(140), 스마트 워치(120), 피트니스 트래커(130), 지능형 음성 어시스턴트(150-1 내지 150-n), 160-1,..160-n의 개인용 컴퓨터, 170-1 내지 170-n의 스마트폰, 180-1,..180-n의 서버를 통한, 제1 IoT 장치(110-1)를 포함한다.
일 구현에서, IoT 장치(110)는 네트워크 연결과 관련된 구성요소를 포함한다. 일 구현에서, IoT 장치(110)는 장치에서 직접 음성 명령의 수신 및 실행을 가능하게 하는 스피커 및/또는 마이크 하드웨어 및 소프트웨어 구성요소를 포함한다. 또 다른 구현에서, IoT 장치(110)는 장치에서 직접 음성 명령의 수신 및 실행을 가능하게 하는 스피커 및/또는 마이크로폰 기능을 포함하지 않으나, IoT 장치는 사설 네트워크 시스템과 통신하여 장치별 SDK/API 명령으로 변환된 음성 명령을 수신하고 실행할 수 있다.
컴퓨팅 장치 제조업체의 역할은 컴퓨팅 장치의 사용과 분리되어 있다. 구매 후, 컴퓨팅 장치의 사용자는 해당 장치를 사용하여 사용, 구성 및 통신하는 방법을 제어할 수 있다. 장치 제조업체의 서비스를 포함한 모든 중앙 서비스의 사용은 선택 사항이 된다. 일 실시예에서, IoT 장치를 포함하는 컴퓨팅 장치 각각과 관련된 하나 이상의 가명이 있다. IoT 장치는 추가 프로그래밍 없이 사설 네트워크와 통합된다. 스마트 시계(120), 피트니스 트래커(130), 개인용 컴퓨터(160)의 다른 카테고리는 암호화로 안전하게 연결된다. 지능형 음성 어시스턴트(150)는 Amazon Alexa, Google Home Assistant, Apple HomePod, Microsoft Cortana 등과 같은 다양한 제공자로부터 제공될 수 있다. 더 많은 컴퓨팅 성능, 대역폭 및 기능을 갖춘 스마트폰(170) 및 서버(180)도 연결된다. 예를 들어, 가장 작은 컴퓨팅 장치, 즉 가장 큰 컴퓨팅 장치에 대한 IoT 초인종 링, 본격적인 서버는 모두 디지털 사설 네트워크 세계에서 동등하게 취급된다.
사용자 프로파일은 하나 이상의 가명과 연관될 수 있다. 사설 네트워크를 위한 가장 작은 빌딩 브릭은 가명이다. 스마트 기기의 진화와 인공지능의 활용으로, 가명에 자체 결정을 자동화하고 내리는 기능이 제공될 수 있다. 기본값으로 통신은 공용 네트워크나 인터넷에 있는 임의의 장치가 아닌 선택한 장치에서만 발생한다.
일 실시예에서, 단일 가명은 단일 컴퓨팅 장치와 연결된다. 사용자 또는 소유자는 해당 가명에 대한 공개/개인 키와 연결된 개인 키에 액세스할 수 있다. 공동 소유 기기의 경우, 2개 이상의 사용자 프로파일이 동일한 가명 프로파일에 액세스했을 수 있다. 일 실시예에서, 사설 네트워크는 사용자가 소유한 모든 가명과 연결된다.
당업자는 사용자 프로파일과 독립적으로 작동하는 컴퓨팅 장치에 가명을 할당함으로써, 사설 네트워크는 네트워크의 각각의 컴퓨팅 장치를 인증하여 작동한다는 것을 이해할 것이다. 인증은 사용자 암호 또는 2개 이상의 장치에서 사용할 수 있는 사용자와 관련된 관련 파라미터를 기반으로 하지 않는다. 2개 이상의 컴퓨팅 장치를 소유한 사용자는 고유한 관련 가명을 사용하여 각각의 장치를 개별적으로 인증한다. 장치 레벨에서 인증하면, 사설 네트워크에서 액세스를 더 잘 제어할 수 있다.
크기, 범주 또는 애플리케이션에 관계없이, 컴퓨팅 장치는 처리 능력 면에서 강력한 컴퓨팅 기능을 가지고 있으며, 연결할 네트워크 대역폭도 있다. 사설 네트워크를 모델링하는 시스템 및 방법을 통해 이러한 컴퓨팅 장치는 인증 후 안전하고 암호화된 방식으로 원활하게 연결될 수 있다. 각각의 거래는 인증된 교환이다. 이러한 교환은 스팸을 제거한다. 원치 않는 발송인은 인증된 발송인의 화이트리스트에서 취소되어 스팸을 보낼 수 없다.
일 실시예에서, 기본값으로 컴퓨팅 장치는 인사말 프로토콜을 통해 신뢰할 수 있는 관계를 설정한 후에만 연결된다. 일 실시예에서, 컴퓨팅 장치는 공용 네트워크 연결을 수락할 수 있지만 주기적으로 보안 및 인증된 개인 네트워크 모드로 전환된다. 이는 이미 신뢰할 수 없는 낯선 사람의 주의를 산만하게 할 필요가 없을 때 음소거 모드로 들어가는 것과 같을 것이다.
일 실시예에서, 화이트리스트에 포함되도록 승인되지 않은 모든 프로파일은 기본값으로 블랙리스트에 있으며 보안 채널 통신에 대한 액세스가 거부된다. 일 실시예에서, 2개의 프로파일 간의 관계는 이벤트 또는 회의 참석을 기반으로 신뢰할 수 없는 낯선 사람, 신뢰할 수 있는 일시적인 관계에서 전환될 수 있다. 즉, 일정 기간 동안 트리거되거나 또는 위치에 근접하여 트리거거나, 영구적으로 신뢰할 수 있거나, 블랙리스트에서 취소된다.
일 실시예에서, 인사말 프로토콜은 서로 다른 가명이 관계 요청을 수락하도록 열려 있는 경우 검색 모드에서 사용된다. 디스커버리 모드를 사용하면 2개의 다른 가명과 연관된 2개의 장치가 본원에 설명된 인사말 프로토콜에 따라 메시지를 교환하고 이후에 통신을 위한 보안 채널을 설정할 수 있다.
일 실시예에서, 인사말 프로토콜은 다른 신뢰할 수 있는 가명(즉, 예를 들어, 룸메이트, 배우자 또는 파트너가 소유한 가명)으로 전달할 수 있는 지정된 가명에 대한 관계 테이블을 생성한다. 사용자는 자신의 가명 중 하나에서 관계 테이블의 전체 또는 일부를 전달할지 여부를 사용자 정의할 수 있다.
일 시나리오에서, 집 소유자는 집에 있는 모든 사물 인터넷 장치와 관계 테이블을 설정했을 수 있다. 자신의 집을 팔거나 임대한 후, 소유자는, 이들 장치에 액세스하기 위한 권한을 부여하거나 또는 이전하면서, 관계 테이블의 해당하는 부분을 새로운 소유자 또는 세입자에 전달할 수 있다. 장치가 판매되는 경우, 이전 소유자는 새 소유자에게 권한을 이전한 후 자신의 가명에서 해당 관계를 삭제할 수 있다.
당업자는 서로 통신하는 2개의 가명이 동일한 권리 및 액세스 권한을 갖는다는 것을 인식할 것이다. 두 가명 모두 관계를 시작하고 보안 채널을 통해 대화를 시작하려면 서로 권한이 필요하다. 가명 중 하나가 관계를 종료하고 설정된 신뢰를 취소하기로 결정할 수 있다. 이러한 교환은 실제 의사소통 시나리오를 반영한다.
사설 네트워크(140)는 클라이언트 및 서버 시스템을 포함하는 상이한 컴퓨터 장치를 연결하는데 이용가능한 상이한 무선 및 유선 네트워크일 수 있다. 일 구현에서, 사설 네트워크(140)는 본원에 설명된 인사말 프로토콜을 통해 인터넷에서 공개적으로 액세스할 수 있다. 일 구현에서, 개인 네트워크(140)는 보안 기업 광역 네트워크 내부에 있다. 일 구현에서, 사설 네트워크(140)는 컴퓨터 판독가능 매체를 사용하여 상이한 시스템 및 장치의 연결을 허용한다.
서로 다른 구성요소 간의 메시징 및 알림은 API(애플리케이션 프로그래밍 인터페이스) 호출, 서로 다른 인터페이스 간의 확장 가능한 마크업 언어("XML") 또는 Javascript Object Notation("JSON") 구성 파일 인터페이스, Hypertext Preprocessor(전에는 Personal Home Page라고 함)("PHP"), Python, Node.js, Java/C++ 객체 지향 프로그래밍 또는 간단한 웹 기반 툴을 사용하여 구현될 수 있다.
다른 구성요소는 또한 데이터 및 요청을 안전하게 유지하기 위해 인증 및 암호화를 구현할 수 있다. 장치의 인증은 공개/개인 키, 비밀번호, 토큰, 거래, 생체 인식, 다단계 인증 또는 업계에서 알려진 기타 방법을 사용하여 수행할 수 있다. 암호화는 데이터 암호화 표준(DES), TripleDES, RSA, 고급 암호화 표준(Advanced Encryption Standard, AES) 또는 업계에서 알려진 기타 방법을 사용할 수 있다.
도 2는 컴퓨팅 장치에서 애플리케이션 프로그래밍 인터페이스, 후크, 또는 오버레이 네트워크 연결을 허용하는 구현의 상이한 버전의 분해도(200)이다. 예를 들어, Alias-1(270)은 Android(210), iOS(220) 또는 IoT 운영 체제(230)를 포함하는 하나 이상의 운영 체제를 가질 수 있는 컴퓨팅 장치와 연관된다. 컴퓨팅 장치는 컴퓨팅 장치의 시스템 레벨에서 통합되는 사설 네트워크 API/후크(240)에 의해 제어될 수 있는 장치 하드웨어(250)를 포함한다. 일 실시예에서, 컴퓨팅 장치 플랫폼에 따라, 사설 네트워크 오버레이 후크는 Java Android SDK, Objective C 또는 C++를 사용하여 구현된다. 일 실시예에서, 임의의 통신 및 모든 통신은 사설 네트워크 오버레이 아키텍처를 사용하여 제어된다. 일 실시예에서, 사용자는 사설 네트워크 오버레이 아키텍처 모드에 들어가고 나가도록 가명을 사용자 지정할 수 있다. 사설 네트워크(260)는 가명 n에 대한 다른 신뢰할 수 있는 가명(2), 즉, 280-1 내지 280-n을 포함하며, 이들 모두는 인증되고 안전하며 암호화된 채널을 사용하여 Alias-1과 통신할 수 있다. 일 실시예에서, 오버레이 네트워크는 피어 투 피어 네트워크를 기반으로 한다. 일 실시예에서, 사설 네트워크는 기존 공중 네트워크를 이용한 오버레이 네트워크를 사용한다.
도 3은 2개의 가명 사이에 신뢰 관계를 설정하기 위한 인사말 프로토콜의 제1 단계를 개략적으로 도시한다(300). 여기서, A와 B라는 두 사람은 처음에는 낯선 사람이다. 가명 310-1,...310-n은 A라는 사람이 소유하고 있다. 가명 320-1은 사람 B가 소유한다. 가명과 연결된 프로파일에는 가명, 공개 키, 네트워크 주소(예: IP 주소 및 전화 번호)가 포함된다. 초기 프로파일 세부 정보는 가명 1과 가명 2(310-1) 사이에 대역 외에서 교환된다. 이는 A와 B가 커피숍, 바, 사무실 회의, 이벤트 또는 회의에서 처음 만나고 명함을 교환하는 실제 상황을 반영할 수 있다. 명함은 가명 중 하나에 대한 서명(340)의 프로파일 세부사항을 포함한다. 각각의 가명에는 하나 이상의 화이트리스트와 하나 이상의 블랙리스트를 포함하는 사설 네트워크에 대한 관계 테이블이 있다.
일 실시예에서, 대역 외 교환이 웹 사이트의 게시물, 공개 채널에서 방송, 이벤트에서 비공개 그룹과 공유, 소셜 블로그에서 공유, 이메일로 교환 또는 디지털 정보 전송을 사용하여 발생한다. 일 실시예에서, 대역 외 교환은 디스커버리 모드에 의해 트리거된다. 일 실시예에서, 모든 컴퓨팅 장치는 버튼을 누르거나 재설정 버튼을 누르고 있을 때, 처음 전원을 켤 때 또는 새 네트워크가 감지될 때마다 디스커버리 모드로 들어간다. 일 실시예에서, 화이트리스트 및 블랙리스트 중 하나 이상을 포함하는 관계 테이블의 벌크 프로비저닝(bulk provisioning)이 있다. 일 실시예에서, 하나 이상의 화이트리스트 또는 화이트리스트의 일부, 블랙리스트 또는 블랙리스트의 일부를 다른 신뢰할 수 있는 가명과 공유할 수 있다. 일 실시예에서, 서명에는 가명, 공개 키, 네트워크 주소 또는 전화 번호 중 하나 이상을 얻기 위한 정보가 포함되어 있다. 서명은 포함된 정보를 포함하는 다음 코드 중 하나 이상으로 구성된다: 빠른 응답 코드(Quick Response Code), 바 코드, 무선주파수 식별태그, 공개 키를 이용한 인증코드, 근거리통신코드 또는 디지털코드. 서명은 포함된 정보를 인코딩하기 위해 다음 포맷 중 하나 이상으로 구성된다: 타입-길이-값을 사용하는 바이너리, 간결한 바이너리 객체 표현, 자바스크립트 객체 표기법, eXtensible Markup Language 또는 키/값의 쌍.
일 실시예에서, 서명은 모두에게 공개된다. 예를 들어, 서명은 모두에게 서비스를 제공하거나 제품을 판매하는 것과 연관될 수 있다. 사설 네트워크를 사용하여 마케팅하는 한 가지 방법은 선택한 대화 주제(예: 제품 또는 서비스 판매)에 대해 모든 사람이 서명을 공개적으로 사용할 수 있도록 하는 것이다. 일 실시예에서, 서명은 대역 외 채널을 사용하여 전송된다. 즉, 사설 네트워크를 사용하지 않는 이메일 메시지 또는 문자 메시지에 대한 vcard 첨부와 유사하다.
가명(310-1,…310-n)은 아직 가명(320-1)이 액세스할 수 없는 사설 네트워크(330)를 형성한다. 사설 네트워크(330)는 현재 모든 가명 310-1에서 310-n을 포함하는 관계 테이블의 화이트리스트 구성원만 허용한다. 가명 320-1은 화이트리스트에 없으므로 기본값으로 사실상 블랙리스트에 있다.
가명(320-1)은 대역 외 수신된 서명(340)을 디코딩한 후 가명(310-1)에 신뢰 관계를 형성하기 위한 요청을 전송한다. 요청(350)은 가명(310-1) 정보를 디코딩는 것, 임시 키(Tk)를 생성하는 것, 공개 키 Epk(Tk)로 암호화하는 것, 엔드포인트 페이로드(EPB) 페이로드(EPB)를 생성하는 것, 임시 키로 페이로드 암호화 Etk(페이로드)를 포함한다. 이는 {My Endpoint Identification, Your Alias, Encrypted Temporal Key, Encrypted Payload}을 포함하는 패킷을 허용한다. 이어서, 패킷은 가명(310-1)으로 전송된다.
당업자는 서명의 프로파일 세부사항에 액세스하지 않고 신뢰 관계 형성을 요청하기 위해 패킷을 생성하는 것이 불가능하다는 것을 이해할 것이다. 자신의 공개 키를 공개하는 초기 대역 외 교환 없이는 다른 사람과 통신할 수 없다. 전자 서명 정보는 QR 코드, 바 코드, 무선 주파수 식별 태그, 공개 키를 이용한 인증 코드, 근거리 무선 통신 코드 또는 디지털 코드로 인코딩될 수 있다. 이 초기 정보를 수신하고 디코딩한 후에만 초기 패킷을 보낼 수 있다.
당업자는 특정 기간 후에 만료되는 공개 키를 포함하는 가명 정보를 사용하여 서명을 생성할 수 있음을 이해할 것이다. 주기적으로 전자 서명을 변경하여 사람이 액세스하는 것을 제한할 수 있다. 이를 통해 새로운 관계만 요청할 수 있고 만료된 관계는 갱신할 수 없는 사용자 정의 제어가 가능하다.
사람은 임의의 애플리케이션, 임의의 서버 또는 임의의 주어진 시간의 어느 곳에서든 주어진 시간에 수신하는 것에 대해 완전한 제어를 갖는다. 다른 서버 또는 애플리케이션에 대한 필터 또는 액세스 권한을 사용자 정의할 필요가 없다. 일 실시예에서, 모든 서비스와 애플리케이션은 본원에 설명된 사설 네트워크 오버레이를 통해서만 액세스된다.
도면부호 400이 있는 도 4는 도 3에 이어지는 인사말 프로토콜의 제2 단계를 나타낸다. 가명(310-1)은 이제 가명(320-1)에서 패킷을 수신하였다. 패킷에는 신뢰할 수 있는 관계를 형성하기 위한 요청이 포함된다. 패킷 발신자가 블랙리스트에 있는지 여부를 결정하기 위해 초기 검사가 수행된다. 패킷 발신자가 이미 블랙리스트에 있다면, 즉, 패킷 발신자가 명시적으로 블랙리스트에 나열되고 기본값으로 화이트리스트에 없는 블랙리스트에 없는 경우, 패킷이 중단되고 응답이 다시 전송되지 않는다.
패킷 발신자가 블랙리스트에 나열되지 않은 경우, 패킷은 암호화된 임시 키를 얻고, 가명(320-1) 정보를 얻으며, 가명(310-1)과 관련된 PrivateKey를 조회하고, 개인 키로 임시 키를 해독하며, 임시 키를 사용하여 페이로드를 해독하기 위해 해독된다. Payload.Command = 요청 관계인 경우, 페이로드에서 엔드포인트 정보가 추출되고 자동으로 수락되거나 사용자에 새로운 요청의 수락을 위해 표시된다. (사용자로부터 또는 자동화된) 요청을 수락하는 경우, 사설 네트워크(330)에 대한 화이트리스트에 추가하고 응답을 보낸다. 그렇지 않으면, 블랙리스트에 Endpoint-A(EPA)를 추가한다.
도면부호 500이 있는 도 5는 사설 네트워크(330)에 대한 통신의 보안 채널을 설정하기 위해 도 4를 따르는 인사말 프로토콜의 최종 단계를 도시한다. 310-1 가명은 다음 단계를 수행한다: 가명 320-1 정보 디코딩, 임시 키 TK 생성, 공개 키 Epk(TK)로 암호화, Put Endpoint(EPA) 페이로드(EPB) 생성, 임시 키 Etk(페이로드)로 페이로드 암호화, 패킷{My EP Identification, Your Alias, Encrypted Temporal key, Encrypted Payload}. 이어서, 패킷은(320-1) 가명으로 전송된다.
응답이 수락인 경우, 엔드포인트 A는 화이트리스트에 엔드포인트 B를 추가하고 그 반대의 경우도 마찬가지이다. 사설 네트워크(330)의 화이트리스트에는 이제 310의 가명과 320-1의 가명이 모두 포함된다. 기본값으로 남아 있는 다른 모든 항목은 블랙리스트에 있다.
310-1 가명 및 320-1 가명은 이제 보안 채널을 설정하고 암호화된 메시지와의 통신을 시작할 수 있다.
통신은, 이제 예를 들어, 하이퍼 텍스트 전송 프로토콜(Hyper-Text Transport Protocol, "HTTP"), 하이퍼 텍스트 전송 프로토콜 보안(Hyper-Text Transport Protocol Secure, "HTTPS") 또는 메시지 큐 원격 분석 전송(Message Queuing Telemetry Transport, "MQTT") 프로토콜을 사용하는 것을 포함하는 더 높은 레벨의 애플리케이션 프로토콜을 포함할 수 있다. 장치 통신이, 전송 제어 프로토콜("TCP"), 웹 소켓, MQTT 또는 제한된 애플리케이션 프로토콜(Constrained Application Protocol, "CoAP")을 포함하는 오버레이 전송 명령 사용하여, 암호화된다.
도 6은 사설 네트워크 모델링을 위한 방법의 예를 도시하는 흐름도(600)를 도시한다. 흐름도(600)는 도 1의 다이어그램(100)에 도시된 환경과 관련하여 논의된다. 블록(605)에서, 제1 프로파일의 디지털 ID와 암호화된 메시징을 안전하게 연결하는 것으로 시작한다. 블록(610)에서, 디지털 초대만 있는 다른 프로파일의 사설 네트워크 액세스가 허용된다. 일 실시예에서, 디지털 초대 없이 통신 요청이 시작될 때 기본값으로 블랙리스트에 다른 프로파일이 선택적으로 추가된다. 블록(615)에서, 디지털 초대 인증 후 개인 네트워크 통신 자격 증명을 공유한다. 블록(620)에서, 임베디드 임시 키(620)가 있는 제1 프로파일에 대한 제2 프로파일로부터 암호화된 디지털 관계 요청을 수신한다. 블록(625)에서, 요청자의 임시 키와 디지털 ID를 해독한다. 블록(630)에서, 디지털 관계 요청에 대한 제1 프로파일에서 인증된 응답을 전송한다. 블록(635)에서, 승인된 경우 제2 프로파일을 화이트리스트에 추가하고 확인에 실패하면 블랙리스트에 추가한다.
일 실시예에서, 디지털 초대에는 명함, 홈페이지 게시, 공개채널 방송, 이벤트에서 비공개 그룹과 공유, 소셜 블로그에서 공유, 이메일로 교환 또는 디지털 정보 전송 중 하나 이상을 사용하여 공유되는 제1 프로파일의 서명이 포함된다. 예를 들어, 커피숍에는 사용자가 커피숍에 있는 시기에 따라 지리적 근접성을 기반으로 하는 서명이 있을 수 있다. 그러한 서명은 지리적 근접성이 없을 때 만료된다. 또 다른 예에서, 회의 주최자는 회의 종료 시 만료되는 서명을 가지고 있을 수 있다. 회의에 참석하는 참석자는 회의에 참석하는 동안 자유롭게 서명을 사용할 수 있다.
광범위한 실시예에서, 본 발명은, 공용 네트워크나 제3자 애플리케이션 또는 서버와 독립적인 하나 이상의 컴퓨팅 장치 간에 안전하고 암호화되는, 제어되고 유연하며 맞춤화된 통신을 가능하게 하는 사설 네트워크 모델링의 시스템 및 방법이다. 컴퓨팅 장치와 관련된 각각의 가명은 다른 신뢰할 수 있는 장치를 기반으로 관계 테이블을 설정한다.
도 7은, 하나 이상의 실시예에 따른, 본원에 개시된 방법 및 시스템을 구현하는 데 사용될 수 있는 컴퓨팅 장치(700)의 개략도이다. 도 7은 본원에 개시된 임의의 실시예를 수행 및/또는 구현하는 데 사용될 수 있는 컴퓨팅 장치(700)의 개략도이다. 하나 이상의 실시예에서, IoT 장치(110), SDK/API(120), Speak-to-IoT 시스템(130), 음성 어시스턴트(150), 도 1의 모바일 앱(170 또는 180)을 갖는 사용자 단말 장치는 컴퓨팅 장치(700)일 수 있다.
컴퓨팅 장치(700)는, 랩탑, 데스크탑, 워크스테이션, 개인 정보 단말기, 서버, 블레이드 서버, 메인프레임 및/또는 기타 적절한 컴퓨터와 같은, 다양한 형태의 디지털 컴퓨터를 나타낼 수 있다. 컴퓨팅 장치(700)는 스마트폰, 카메라 폰, PDA(Personal Digital Assistant), 셀룰러 전화, 및 기타 유사한 모바일 장치와 같은 다양한 형태의 모바일 장치를 나타낼 수 있다. 본원에 도시된 구성요소, 이들의 연결, 커플 및 관계, 및 이들의 기능은 단지 예시를 의미하며 설명 및/또는 청구된 실시예를 제한하려는 것은 아니다.
도 7은 본원에 설명된 기술들이 구현될 수 있는 컴퓨팅 장치(700)의 예를 도시한다. 컴퓨팅 장치(700)는 무선 클라이언트 또는 워크스테이션과 같은 클라이언트 컴퓨터 시스템, 또는 서버 컴퓨터 시스템으로서 사용될 수 있는 종래의 컴퓨터 시스템일 수 있다. 컴퓨팅 장치(700)는 컴퓨터(705), I/O 장치(710), 및 디스플레이 장치(715)를 포함한다. 컴퓨터(705)는 프로세서(720), 통신 인터페이스(725), 메모리(730), 디스플레이 컨트롤러(735), 비휘발성 저장소(740), 및 I/O 컨트롤러(745)를 포함한다. 컴퓨터(705)는 I/O 장치(710) 및 디스플레이 장치(715)에 연결되거나 이를 포함할 수 있다.
컴퓨터(705)는 모뎀 또는 네트워크 인터페이스를 포함할 수 있는 통신 인터페이스(725)를 통해 외부 시스템에 인터페이스한다. 통신 인터페이스(725)는 컴퓨팅 장치(700)의 일부 또는 컴퓨터(705)의 일부로 간주될 수 있다는 것이 이해될 것이다. 통신 인터페이스(725)는 아날로그 모뎀, 디지털 네트워크("ISDN") 모뎀을 위한 통합 서비스, 케이블 모뎀, 토큰 링 인터페이스, 위성 전송 인터페이스(예: "다이렉트 PC"라고도 하는 "다이렉트 개인용 컴퓨터"), 또는 컴퓨터 시스템을 다른 컴퓨터 시스템에 연결하기 위한 다른 인터페이스일 수 있다.
프로세서(720)는, 예를 들어, 인텔 펜티엄 마이크로프로세서(Intel Pentium microprocessor) 또는 모토로라 파워 PC 마이크로프로세서(Motorola power PC microprocessor)와 같은 통상적인 마이크로프로세서일 수 있다. 메모리(730)는 버스(750)에 의해 프로세서(720)에 연결된다. 메모리(730)는 동적 랜덤 액세스 메모리(DRAM)일 수 있고 또한 정적 RAM(SRAM)을 포함할 수 있다. 버스(750)는 프로세서(720)를 메모리(730), 또한 비휘발성 스토리지(740), 디스플레이 컨트롤러(735), 및 I/O 컨트롤러(745)에 연결한다.
I/O 장치(710)는 키보드, 디스크 드라이브, 프린터, 스캐너, 및 마우스 또는 다른 포인팅 장치를 포함하는 다른 입력 및 출력 장치를 포함할 수 있다. 디스플레이 컨트롤러(735)는, 예를 들어, 음극선관(CRT) 또는 액정 디스플레이(LCD)일 수 있는 디스플레이 장치(715) 상의 디스플레이를 통상적인 방식으로 제어할 수 있다. 디스플레이 컨트롤러(735) 및 I/O 컨트롤러(745)는 공지된 기술로 구현될 수 있다.
비휘발성 저장소(740)는 종종 자기 하드 디스크, 광 디스크, 또는 대용량 데이터를 위한 다른 형태의 저장소이다. 이 데이터의 일부는 종종 컴퓨터(705)에서 소프트웨어를 실행하는 동안 직접 메모리 액세스 프로세스에 의해 메모리(730)에 기록된다. 당업자는 "기계 판독 가능 매체" 또는 "컴퓨터 판독 가능 매체"라는 용어가 프로세서(720)에 의해 액세스 가능한 임의의 유형의 저장 장치를 포함하고 데이터 신호를 인코딩하는 반송파도 포함한다는 것을 즉시 인식할 것이다.
컴퓨팅 장치(700)는 상이한 아키텍처를 갖는 많은 가능한 컴퓨터 시스템의 일례이다. 예를 들어, Intel 마이크로프로세서 기반 개인용 컴퓨터에는 종종 여러 버스가 있고, 이들 중 하나는 주변 장치용 I/O 버스일 수 있으며 프로세서(720)와 메모리(730)를 직접 연결하는 버스(종종 메모리 버스라고 함)일 수 있다. 버스는 서로 다른 버스 프로토콜로 인해 필요한 변환을 수행하는 브리지 구성 요소를 통해 함께 연결된다.
네트워크 컴퓨터는본원에 설명된 교시와 함께 사용될 수 있는 다른 형태의 컴퓨터 시스템이다. 네트워크 컴퓨터는 일반적으로 하드 디스크 또는 기타 대용량 저장 장치를 포함하지 않으며 실행 가능한 프로그램은 프로세서(720)에 의한 실행을 위해 네트워크 연결에서 메모리(730)로 로드된다. 당업계에 알려진 웹 TV 시스템은 또한 컴퓨터 시스템으로 간주되지만 특정 입력 또는 출력 장치와 같이 도 7에 도시된 구성요소 중 일부가 부족할 수 있다. 일반적인 컴퓨터 시스템에는 일반적으로 최소한 프로세서, 메모리, 메모리를 프로세서에 연결하는 버스가 포함된다.
도 7은 컴퓨팅 장치(700)의 예를 도시하지만, 본원에 사용된 "컴퓨터 시스템"이라는 용어는 광범위하게 해석되어야 한다는 점에 주의한다. 일반적으로, 컴퓨터 시스템에는 프로세서, 메모리, 비휘발성 저장소 및 인터페이스가 포함된다. 일반적인 컴퓨터 시스템은 일반적으로 적어도 프로세서, 메모리, 및 메모리를 프로세서에 연결하는 장치(예: 버스)를 포함한다. 프로세서는, 예를 들어, 마이크로프로세서와 같은 범용 중앙 처리 장치(CPU) 또는 마이크로컨트롤러와 같은 특수 목적 프로세서일 수 있다. 컴퓨터 시스템의 예가 도 7에 도시되어 있다.
메모리는, 예로서, 동적 RAM(DRAM) 및 정적 RAM(SRAM)과 같은 랜덤 액세스 메모리(RAM)를 포함할 수 있지만 이에 제한되지는 않는다. 메모리는 로컬, 원격 또는 분산일 수 있다. 본원에 사용된 바와 같이, "컴퓨터 판독 가능한 저장 매체"라는 용어는 메모리와 같은 물리적 매체만을 포함하도록 의도되었다. 본원에 사용된 바와 같이, 컴퓨터 판독 가능 매체는 법정(예: 미국의 경우 35 U.S.C. 101)인 모든 매체를 포함하며, 컴퓨터 판독 가능 매체를 포함하는 청구가 유효하기 위해 제외가 필요한 범위 내에서 법적으로 규정되지 않은 모든 매체를 특정적으로 제외한다. 알려진 법적 컴퓨터 판독 가능 매체에는 하드웨어(예: 레지스터, 랜덤 액세스 메모리(RAM), 비휘발성(NV) 스토리지)가 포함되지만 하드웨어에 제한되거나 제한되지 않을 수 있다.
버스는 또한 프로세서를 비휘발성 저장소에 연결할 수 있다. 비휘발성 저장소는 종종 자기 플로피 또는 하드 디스크, 자기 광학 디스크, 광학 디스크, CD-ROM, EPROM 또는 EEPROM과 같은 판독 전용 메모리(ROM), 자기 또는 광학 카드이거나, 또는 많은 양의 데이터를 위한 다른 형태의 저장소이다. 이 데이터 중 일부는 컴퓨터 시스템에서 소프트웨어를 실행하는 동안 직접 메모리 액세스 프로세스에 의해 메모리에 기록되는 경우가 많다. 비휘발성 저장소는 로컬, 원격 또는 분산일 수 있다. 메모리에서 사용 가능한 모든 적용 가능한 데이터로 시스템을 생성할 수 있으므로 비휘발성 저장소는 선택 사항이다.
소프트웨어는 일반적으로 비휘발성 저장소에 저장된다. 실제로, 대형 프로그램의 경우 전체 프로그램을 메모리에 저장하는 것이 불가능할 수도 있다. 그럼에도 불구하고, 소프트웨어를 실행하기 위해, 필요한 경우, 소프트웨어는 처리에 적합한 컴퓨터 판독 가능 위치로 이동되며, 설명을 위해 해당 위치를 본원에서는 메모리라고 한다는 것을 이해해야 한다. 실행을 위해 소프트웨어를 메모리로 옮겨도, 프로세서는 일반적으로 하드웨어 레지스터를 사용하여 소프트웨어와 관련된 값을 저장하고 이상적으로는 실행 속도를 높이는 로컬 캐시를 사용한다. 본원에 사용된 바와 같이, 소프트웨어 프로그램을 "컴퓨터가 판독할 수 있는 기록매체에 구현된"이라 하는 경우, 소프트웨어 프로그램은 (비휘발성 저장소에서 하드웨어 레지스터로) 알려진 또는 편리한 위치에 저장되어 있다고 가정한다. 프로그램과 관련된 적어도 하나의 값이 프로세서가 판독할 수 있는 레지스터에 저장되어 있을 경우, 프로세서는 "프로그램을 실행하도록 구성된" 것으로 간주된다.
동작의 한 예에서, 컴퓨터 시스템은 디스크 운영 체제와 같은 파일 관리 시스템을 포함하는 소프트웨어 프로그램인 운영 체제 소프트웨어에 의해 제어될 수 있다. 관련 파일 관리 시스템 소프트웨어가 있는 운영 체제 소프트웨어의 한 예는, Microsoft Corporation of Redmond의 Windows®, Washington 및 이들의 연관된 파일 관리 시스템으로 알려진, 운영 체제 제품군이다. 관련 파일 관리 시스템 소프트웨어가 있는 운영 체제 소프트웨어의 또 다른 예는 Linux 운영 체제 및 관련 파일 관리 시스템이다. 파일 관리 시스템은 일반적으로 비휘발성 저장소에 저장되며 프로세서가 운영 체제에서 데이터를 입력 및 출력하고 비휘발성 저장소에 파일을 저장하는 것을 포함하여 메모리에 데이터를 저장하는 데 필요한 다양한 작업을 실행하게 한다.
버스는 또한 프로세서를 인터페이스에 연결할 수 있다. 인터페이스는 하나 이상의 입력 및/또는 출력(I/O) 장치를 포함할 수 있다. I/O 장치는, 예를 들어, 키보드, 마우스 또는 기타 포인팅 장치, 디스크 드라이브, 프린터, 스캐너, 및 디스플레이 장치를 포함하는 기타 I/O 장치를 포함할 수 있지만 이에 제한되지 않는다. 디스플레이 장치는, 예를 들어, 음극선관(CRT), 액정 디스플레이(LCD), 또는 일부 다른 적용 가능한 공지되거나 편리한 디스플레이 장치를 포함할 수 있지만 이에 제한되지 않는다. 인터페이스는 모뎀 또는 네트워크 인터페이스 중 하나 이상을 포함할 수 있다. 모뎀 또는 네트워크 인터페이스는 컴퓨터 시스템의 일부로 간주될 수 있다. 인터페이스는 아날로그 모뎀, isdn 모뎀, 케이블 모뎀, 토큰 링 인터페이스, 위성 전송 인터페이스(예: "다이렉트 PC"), 또는 컴퓨터 시스템을 다른 컴퓨터 시스템에 연결하기 위한 기타 인터페이스를 포함할 수 있다. 인터페이스를 사용하면 컴퓨터 시스템과 기타 장치가 네트워크에서 함께 결합될 수 있다.
도 8은 2개의 가명 사이의 관계에서 상이한 단계를 도시한다. 가명(310-1)을 사용하여 개인 네트워크로 시작하려면, 화이트리스트에는 가명(310-1) 사용자가 소유한 모든 장치가 포함된다. 기본값으로 다른 모든 사람들은 신뢰할 수 없는 낯선 사람이다. 기본값으로 블랙리스트에 있으면, 낯선 신뢰할 수 없는 모드(810)에서는 가명(320-1)과 가명(310-1) 간의 통신을 허용하지 않는다(815). 가명(310-1)의 사용자들은 가명(320-1)의 사용자를 만나서 대역 외 인사말 서명이나 디지털 정보를 교환할 수 있다. 이어서 둘 중 하나가 인사말 프로토콜을 시작하여 두 가명 간의 관계를 설정할 수 있다. 인사말 프로토콜(825)의 개시 및 교환은 디지털 정보를 포함하는 서명의 초기 교환 후에만 발생한다. 이는 실생활에서 새로운 사람을 만나고 연락처(예: 명함 등)를 교환하는 것과 같다.
인사말 프로토콜 후, 가명은 일시적인 기간, 만료되지 않는 일시적인 지리적 근접성 또는 영구적으로 신뢰할 수 있는 기간 동안 사설 네트워크의 화이트리스트에 추가되거나 선택한 대화 주제에 따라 일시적으로 수락될 수 있다. 일시적인 신뢰할 수 있는(830) 기간에 있을 때, 가명은 양방향 보안 채널(835)과 통신할 수 있다. 일 실시예에서, 일시적인 신뢰 관계는 대화 주제를 기반으로 할 수 있다. 예를 들어, 가명(320-1)은 스포츠, 정치 등의 선택된 주제에 대해 가명(310-1)에서 시작된 모든 대화를 수락할 수 있다. 예를 들어, 스포츠 인물은 스포츠와 관련된 팬의 대화를 수락할 수 있지만 개인적인 주제나 정치적 관련이 없는 뉴스에 대한 논의는 거부한다.
영구적으로 신뢰하는(840) 관계는 지리적 위치에 관계없이 무제한 기간 동안 무제한 주제에 대한 무제한 대화를 허용한다. 이는 가족 및 가까운 친구와 영구적으로 신뢰할 수 있는 관계를 유지하는 것과 같다. 실제 상황에서와 같이, 어떤 관계도 두 가명에 의해 해지될 수 있다. 신뢰관계가 해지되면(850), 두 가명 사이의 모든 기록이 삭제되고 둘 다 차트의 맨 위에 다시 배치된다. 즉, 신뢰할 수 없는 관계에 있고 서로에게 낯선 상태가 된다.
도 9는 제안된 솔루션의 일 실시예에 따른 컴퓨팅 장치에서 엔드포인트 객체의 분해도를 도시한다. 엔드포인트 객체는 오버레이 네트워크 아키텍처를 사용하여 사설 네트워크에서 발생하는 모든 통신에 응답한다. 일 실시예에서, 엔트포인트 객체는 개인 네트워크 외부의 모든 통신을 폐쇄한다. 모듈(970)은 통신을 수신하고 응답하는 데 사용된다. 여기에는 신뢰할 수 있는 관계를 시작하거나 관계를 취소하거나 일시적인 관계를 종료하라는 요청이 포함된다. 모듈(910)은 새로운 관계에 대한 요청을 수신하거나 새로운 관계를 발견하기 위해 디스커버리 모드에 놓일 수 있다. 모듈(920)은 인사말 프로토콜에 필요한 교환을 구현한다. 모듈(930)은 화이트리스트 관리, 즉 화이트리스트 및 화이트리스트의 구성원을 추가, 수정 또는 삭제하는 것을 수행한다. 모듈(940)은 블랙리스트 관리, 즉 블랙리스트 및 블랙리스트의 구성원을 추가, 수정 또는 삭제한다. 목록 관리에는 신뢰할 수 있는 가명을 사용하여 목록의 일부 또는 전체를 사용자 지정하고 공유하거나 전달하는 작업도 포함된다. 화이트리스트와 블랙리스트는 집합적으로 가명에 대한 관계 테이블을 형성합니다. 모듈(950)은 관계 타입 관리를 수행한다. 가명 타입은 가족이나 친구가 소유한 스마트 장치로, 일시적으로 또는 영구적으로 분류된다. 모듈(960)은 가명 사용자를 위한 하나 이상의 애플리케이션에 공급할 수 있는 신뢰 관계 사이에서 보안 채널 통신을 수행한다.
일 실시예에서, 사설 네트워크는 블록체인 플랫폼을 사용하여 구현된다. 블록체인 플랫폼은 주어진 사용자 집합에 대해 모듈화되고 맞춤화되며 유연한 다양한 서비스를 제공한다. 예를 들어, 블록체인 플랫폼은 인증, 암호화, 다양한 애플리케이션 등을 위한 모듈식 서비스를 제공한다. 사설 네트워크는 블록체인 플랫폼과 모듈식으로 작업하여 가명과 최종 사용자에게 추가적인 기능과 서비스를 제공하도록 선택될 수 있다.
이 기술 분야의 통상의 지식을 가진 자는 사설 네트워크가 기업뿐만 아니라 개인 수준에서도 구현될 수 있음을 이해할 것이다. 예를 들어, 관계 테이블은 새 직원의 온보딩을 기반으로 기업에 대해 대량으로 구성할 수 있으며 직원이 기업을 떠날 때 그에 따라 취소될 수 있다. 예를 들어, 게스트 서비스를 제공하는 호텔에는 일시적인 지리적 근접성을 기반으로 하는 다양한 기능과 서비스가 포함된다.
당업자는 사설 네트워크를 통한 통신이 통신의 관점과 사용, 인터넷의 자유로운 연결 및 사용을 변화시킨다는 것을 인식할 것이다. 최종 사용자, 즉 스마트하고 지능적인 가명을 사용하는 컴퓨팅 장치의 소유자는 다른 사용자와 연결하고 통신하는 방법을 완전히 제어할 수 있다.
클라이언트, 서버 및 엔진을 포함하여 본원에 설명된 여러 구성요소는 클라우드 기반 컴퓨팅 시스템과 호환되거나 이를 사용하여 구현될 수 있다. 본원에 사용된 바와 같이, 예를 들어, 피어 투 피어 네트워크를 포함하는 오버레이 네트워크는, 클라이언트 시스템이 네트워크와 같은 통신 인터페이스를 통해 액세스할 수 있는, 분산된 서비스 및 리소스를 유지 관리하여 클라이언트 시스템에 컴퓨팅 리소스, 소프트웨어 및/또는 정보를 제공하는 시스템이다. 당업자는 본원에 설명된 상이한 모듈 또는 구성요소가 클라우드 기반 컴퓨팅 시스템을 사용하여 구현될 수 있음을 이해할 것이다. 이러한 시스템은 서비스 가입을 포함하거나 유틸리티 가격 책정 모델을 사용할 수 있다. 사용자는 웹 브라우저 또는 클라이언트 시스템에 있는 기타 컨테이너 애플리케이션을 통해 사설 네트워크의 프로토콜에 액세스할 수 있다.
본 발명은 당업자가 다양한 방식으로 구현할 수 있는 기술을 설명한다. 예를 들어, 당업자는, 프로세서에 연결된 메모리에 저장 및/또는 제공되는 명령을 실행하도록 구성된 프로세서와 같은, 프로세스, 장치, 시스템, 자료의 구성, 컴퓨터 판독 가능 저장 매체에 구현된 컴퓨터 프로그램 제품 및/또는 프로세서를 사용하여 본원에 설명된 기술을 구현할 수 있다. 특별한 언급이 없는 한, 프로세서나 메모리와 같은 작업을 수행하도록 구성되는 구성 요소는 주어진 시간에 작업을 수행하도록 구성된 일반 구성 요소 또는 작업을 수행하도록 제조된 특정 구성 요소로 구현될 수 있다. 본원에 사용된 바와 같이, '프로세서'라는 용어는 컴퓨터 프로그램 명령과 같은 데이터를 처리하도록 구성된 하나 이상의 장치, 회로 및/또는 처리 코어를 의미한다.
본 발명의 하나 이상의 구현에 대한 상세한 설명이 본 발명의 원리를 도시하는 첨부 도면과 함께 제공된다. 본 발명은 이러한 구현과 관련하여 설명되지만, 본 발명은 임의의 구현으로 제한되지 않는다. 본 발명의 범위는 청구범위에 의해서만 제한되며, 본 발명은 수많은 대안, 수정 및 등가물을 포함한다. 본 발명의 완전한 이해를 제공하기 위해 다수의 특정 세부사항이 하기 설명에 기재되어 있다. 이러한 세부사항은 예시의 목적으로 제공되며, 본 발명은 이러한 특정 세부사항의 일부 또는 전부 없이 청구범위에 따라 실시될 수 있다. 명확성을 위해, 본 발명과 관련된 기술분야에서 알려진 기술자료는 본 발명이 불필요하게 불명확해지는 일이 없도록 상세히 설명하지 않았다.
상세한 설명의 일부분은 컴퓨터 메모리 내의 데이터 비트에 대한 연산의 알고리즘 및 기호 표현의 관점에서 제공된다. 이러한 알고리즘 설명 및 표현은 데이터 처리 기술 분야의 기술자가 자신의 작업 내용을 해당 기술 분야의 다른 사람에게 가장 효과적으로 전달하기 위해 사용하는 수단이다. 알고리즘은 본원에서 일반적으로 원하는 결과로 이어지는 자체 일관된 작업 시퀀스로 간주된다. 동작은 물리량의 물리적 조작이 필요한 동작이다. 일반적으로, 반드시는 아니지만, 이러한 양은 저장, 전송, 결합, 비교 및 조작할 수 있는 전기 또는 자기 신호의 형태를 취한다. 주로 일반적인 사용을 위해, 이러한 신호를 비트, 값, 요소, 기호, 문자, 용어, 숫자 등으로 지칭하는 것이 때때로 편리한 것으로 입증되었다.
그러나 이러한 모든 용어 및 유사한 용어는 적절한 물리량과 관련되어야 하며 이러한 양에 적용되는 편리한 라벨일 뿐이라는 점에 주의해야 한다. 다음 논의에서 명백하게 달리 명시되지 않는 한, 발명의 상세한 설명 전반에 걸쳐, "처리" 또는 "계산" 또는 "연산" 또는 "결정" 또는 "디스플레이" 등과 같은 용어를 사용하는 논의는, 컴퓨터 시스템의 레지스터 및 메모리 내에서 물리적(전자적) 수량으로 표시된 데이터를 컴퓨터 시스템 메모리 또는 레지스터 또는 기타 그러한 정보 저장, 전송 또는 디스플레이 장치 내에서 물리적 수량으로 유사하게 표현된 다른 데이터로 조작하고 변환하는, 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 장치의 동작 및 프로세스를 나타내는 것에 주의해야 한다.
본원에 설명된 기술은 동작을 수행하기 위한 장치에 관한 것이다. 장치는 필요한 목적을 위해 특별히 구성될 수 있거나, 또는 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터 프로그램은, 각각이 컴퓨터 시스템 버스에 연결되는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 자기 또는 광학 카드, 플로피 디스크를 포함한 모든 형태의 디스크, 광 디스크, CD-ROM 및 자기 광 디스크, 또는 전자적 명령을 저장하는 데 적합한 모든 형태의 매체와 같은 그러나 이들에 제한되지 않는, 컴퓨터로 판독할 수 있는 기록매체에 저장될 수 있다. 이전의 구현은 이해의 명확성을 위해 일부 상세하게 설명되었지만, 구현은 반드시 제공된 세부 사항으로 제한되지 않는다.
다수의 실시예가 설명되었다. 그럼에도 불구하고, 청구된 발명의 사상 및 범위를 벗어나지 않고 다양한 수정이 이루어질 수 있음을 이해할 것이다. 또한, 도면에 도시된 논리 흐름은 원하는 결과를 얻기 위해 표시된 특정 순서 또는 순차적 순서를 요구하지 않는다. 또한, 설명된 흐름에서 다른 단계가 제공되거나 단계가 제거될 수 있으며, 설명된 시스템에 다른 구성요소가 추가되거나 제거될 수 있다. 따라서, 다른 실시예는 다음 청구범위의 범위 내에 있다.
본원에 개시된 다양한 시스템, 방법 및 장치는 데이터 처리 시스템(예를 들어, 컴퓨터 시스템)과 호환되는 머신 판독 가능 매체 및/또는 머신 액세스 가능 매체로 구현될 수 있거나, 또는 임의의 순서로 수행될 수 있다는 것이 이해될 수 있을 것이다.
도면의 구조 및 모듈은 별개의 것으로 도시될 수 있으며 다른 것은 아닌 몇몇 특정 구조와만 통신할 수 있다. 구조들은 서로 병합될 수 있고, 중복되는 기능을 수행할 수 있으며, 도면에서 연결되지 않은 다른 구조들과 통신할 수 있다.
전술한 기능 및 구성요소는 컴퓨터 판독가능 매체와 같은 저장 매체에 저장된 명령어로 구성될 수 있다. 명령어는 프로세서에 의해 검색되고 실행될 수 있다. 명령의 몇 가지 예는 소프트웨어, 프로그램 코드 및 펌웨어이다. 저장 매체의 몇 가지 예는 메모리 장치, 테이프, 디스크, 집적 회로 및 서버이다. 명령어는 프로세서가 일부 실시예에 따라 동작하도록 지시하기 위해 프로세서에 의해 실행될 때 동작한다. 당업자는 명령어, 프로세서(들) 및 저장 매체에 익숙하다.
본 발명에 대한 전술한 설명은 통상의 기술자가 현재 본 발명의 최상의 모드로 간주되는 것을 제작하고 사용할 수 있게 하지만, 당업자는 본원의 특정 실시예, 방법 및 예의 변형, 조합 및 등가물의 존재를 이해하고 인식할 것이다. 따라서, 본 발명은 전술한 실시예, 방법 및 예에 의해 제한되어서는 안 되며, 본 발명의 범위 및 사상 내의 모든 실시예 및 방법에 의해 제한되어야 한다. 본 발명의 하나 이상의 구현에 대한 상세한 설명이 본 발명의 원리를 도시하는 첨부 도면과 함께 본원에 제공된다. 본 발명은 그러한 구현과 관련하여 설명되지만, 본 발명은 임의의 구현으로 제한되지 않는다. 본 발명의 범위는 청구범위에 의해서만 제한되며 본 발명은 수많은 대안, 수정 및 등가물을 포함한다. 본 발명의 완전한 이해를 제공하기 위해 다수의 특정 세부사항이 하기 설명에 기재되어 있다. 이러한 세부사항은 예시의 목적으로 제공되며, 본 발명은 이러한 특정 세부사항의 일부 또는 전부 없이 청구범위에 따라 실시될 수 있다. 명확성을 위해, 본 발명과 관련된 기술분야에서 알려진 기술자료는 본 발명이 불필요하게 불명확해지는 일이 없도록 상세히 설명하지 않았다.
도면의 구조 및 모듈은 별개의 것으로 도시될 수 있으며 다른 것은 아닌 몇몇 특정 구조와만 통신할 수 있다. 구조들은 서로 병합될 수 있고, 중복되는 기능을 수행할 수 있으며, 도면에서 연결되지 않은 다른 구조들과 통신할 수 있다.

Claims (20)

  1. 사설 네트워크 통신을 모델링하기 위한 방법으로서, 상기 방법은:
    안전하고 암호화된 사설 네트워크-여기서 상기 사설 네트워크는 제1 프로파일과 연관된 콘텐츠에 대한 액세스를 포함함-를 상기 제1 프로파일의 디지털 아이덴티티(identity)와 연관시키는 단계;
    상기 사설 네트워크를 기존 공중 네트워크 상에 오버레이 네트워크로 설정하는 단계, 또는 상기 사설 네트워크를 오버레이 피어 투 피어(peer to peer) 네트워크로 설정하는 단계;
    디지털 초대를 통해서만 다른 프로파일의 상기 사설 네트워크에 대한 액세스를 허용하는 단계;
    디지털 초대 없이 통신 요청이 시작될 때, 기본값(default)으로 블랙리스트에 또 다른 프로파일을 선택적으로 추가하는 단계;
    상기 디지털 초대의 인증 후 상기 사설 네트워크의 통신 자격 증명을 공유하는 단계;
    임베디드(embedded) 임시 키와 상기 사설 네트워크 통신을 통해, 상기 제1 프로파일에 대하여 요청자인 제2 프로파일로부터 암호화된 디지털 관계 요청을 수신하는 단계;
    상기 임시 키 및 요청자의 디지털 아이덴티티를 해독하는 단계;
    상기 디지털 관계 요청에 대해 상기 제1 프로파일로부터 인증된 응답을 전송하고 다음 중 하나의 단계-여기서
    상기 다음 중 하나의 단계는:
    상기 인증된 응답이 수락을 나타내는 것으로 결정된 경우, 상기 제2 프로파일을 화이트리스트에 추가하고 상기 사설 네트워크에 대한 보안 채널을 사용하여 상기 제2 프로파일과 통신하는 단계; 또는
    상기 요청이 원하지 않은 요청이거나 또는 인증에 실패한 경우, 상기 제2 프로파일을 상기 블랙리스트에 추가하는 단계임-를 수행하는 단계
    를 포함하며,
    상기 제2 프로파일이 있는 상기 보안 채널은 서버 중개자를 포함하지 않는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  2. 제1항에 있어서, 상기 디지털 초대는, 명함, 웹사이트 게시, 공개채널 방송, 이벤트 시 사설 그룹과 공유, 소셜 블로그 상에서의 공유, 이메일에 의한 교환, 또는 디지털 정보 전송 중 하나 이상을 사용하여 공유되는 상기 제1 프로파일의 서명을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  3. 제2항에 있어서, 상기 서명은:
    가명(alias), 공개 키, 네트워크 주소 또는 전화 번호 중 하나 이상을 얻기 위한 임베디드(embedded) 정보를 포함하고;
    상기 임베디드 정보를 포함하기 위한 코드인, 빠른 응답 코드(Quick Response Code), 바 코드, 무선주파수 식별 태그, 공개 키를 이용한 인증 코드, 근거리 통신 코드 또는 디지털 코드 중 하나 이상을 포함하며;
    상기 임베디드 정보를 인코딩하기 위한 포맷인, 타입-길이-값(type-length-value)을 사용하는 바이너리, 간결한 바이너리 객체 표현, 자바스크립트 객체 표기법, eXtensible Markup Language 또는 키/값 쌍(key/value pairs) 중 하나 이상을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  4. 제1항에 있어서, 상기 수락의 타입은:
    영구 수락, 지리적 위치에 기반한 일시적 수락, 일정 기간 경과에 따라 만료되는 일시적 수락; 또는
    대화의 선택된 주제에 기반한 일시적 수락
    중 하나 이상을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  5. 제1항에 있어서, 상기 디지털 초대는 모두에게 공개되는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  6. 제1항에 있어서, 대역외 네트워크 채널을 사용하여 상기 디지털 초대를 전송하는 단계를 더 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서, 상기 제1 프로파일은 개인용 컴퓨터, 태블릿, 노트북, 휴대용 장치, 스마트 장치 또는 사물 인터넷 장치 중 하나 이상을 포함하는 컴퓨팅 장치 상에 디지털 방식으로 상주하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  10. 제1항에 있어서, 상기 화이트리스트 또는 상기 화이트리스트의 일부를 또 다른 프로파일과 공유하는 단계를 더 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 방법.
  11. 사설 네트워크 통신을 모델링하기 위한 시스템으로서, 상기 시스템은:
    하나 이상의 프로파일 컴퓨팅 장치를 포함하는 사설 네트워크-여기서 상기 사설 네트워크는 제1 프로파일과 연관된 콘텐츠에 대한 액세스를 포함함-;
    상기 사설 네트워크 상의 상기 제1 프로파일 컴퓨팅 장치
    를 포함하고,
    상기 하나 이상의 프로파일 컴퓨팅 장치는:
    안전하고 암호화된 메시지를 제1 프로파일의 디지털 아이덴티디와 연관시키며;
    디지털 초대만이 있는 다른 프로파일에 의해, 상기 사설 네트워크에 대한 액세스를 허용하고;
    디지털 초대 없이 통신에 대한 요청이 시작될 경우, 또 다른 프로파일을 기본값으로 블랙리스트에 선택적으로 추가하도록 구성되며,
    상기 제1 프로파일 컴퓨팅 장치는:
    상기 디지털 초대의 인증 후 상기 사설 네트워크 통신 자격 증명을 공유하고;
    기존의 공중 네트워크 상에 오버레이 네트워크로 설정하거나, 또는 오버레이 피어 투 피어 네트워크로 설정하며;
    임베디드 임시 키가 있는 상기 사설 네트워크 통신을 통해, 상기 제1 프로파일에 대하여 요청자인 제2 프로파일로부터 암호화된 디지털 관계 요청을 수신하며;
    상기 임시 키와 요청자의 디지털 아이덴티티를 해독하고;
    상기 디지털 관계 요청에 대한 상기 제1 프로파일로부터 인증된 응답을 전송하며 다음 중 하나-여기서
    상기 다음 중 하나는:
    상기 인증된 응답이 수락을 나타내는 것으로 결정된 경우, 상기 제2 프로파일을 화이트리스트에 추가하고 상기 사설 네트워크에 대한 보안 채널을 사용하여 상기 제2 프로파일과 통신하는 것; 또는
    상기 요청이 원하지 않은 요청이거나 또는 인증에 실패한 경우, 상기 제2 프로파일을 상기 블랙리스트에 추가하는 것-를 수행하며,
    상기 제2 프로파일이 있는 상기 보안 채널은 서버 중개자를 포함하지 않는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  12. 제11항에 있어서, 상기 디지털 초대는, 명함, 홈페이지 게시, 공개채널 방송, 이벤트 시 사설 그룹과 공유, 소셜 블로그 상에서의 공유, 이메일에 의한 교환, 또는 디지털 정보 전송 중 하나 이상을 사용하여 공유되는 상기 제1 프로파일의 서명을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  13. 제12항에 있어서, 상기 서명은:
    가명, 공개 키, 네트워크 주소 또는 전화 번호 중 하나 이상을 얻기 위한 임베디드 정보를 포함하고;
    상기 임베디드 정보를 포함하기 위한 코드인, 빠른 응답 코드, 바 코드, 무선주파수 식별 태그, 공개 키를 이용한 인증 코드, 근거리 통신 코드 또는 디지털 코드 중 하나 이상을 포함하며;
    상기 임베디드 정보를 인코딩하기 위한 포맷인, 타입-길이-값을 사용하는 바이너리, 간결한 바이너리 객체 표현, 자바스크립트 객체 표기법, eXtensible Markup Language 또는 키/값 쌍 중 하나 이상을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  14. 제11항에 있어서, 상기 수락의 타입은:
    영구 수락, 지리적 위치에 기반한 일시적 수락, 일정 기간 경과에 따라 만료되는 일시적 수락; 또는
    대화의 선택된 주제에 기반한 일시적 수락
    중 하나 이상을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  15. 제11항에 있어서, 상기 디지털 초대는 모두에게 공개되는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  16. 제11항에 있어서, 상기 제1 프로파일 컴퓨팅 장치는 대역외 네트워크 채널을 사용하여 상기 디지털 초대를 전송하도록 더 구성되는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  17. 삭제
  18. 삭제
  19. 제11항에 있어서, 상기 제1 프로파일 컴퓨팅 장치는 개인용 컴퓨터, 태블릿, 노트북, 휴대용 장치, 스마트 장치 또는 사물 인터넷 장치 중 하나 이상을 포함하는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
  20. 제11항에 있어서, 상기 제1 프로파일 컴퓨팅 장치는 상기 화이트리스트 또는 상기 화이트리스트의 일부를 또 다른 프로파일과 공유하도록 더 구성되는 것을 특징으로 하는 사설 네트워크 통신을 모델링하기 위한 시스템.
KR1020227005600A 2019-07-22 2020-07-21 개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법 KR102642108B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/518,292 2019-07-22
US16/518,292 US11265325B2 (en) 2019-07-22 2019-07-22 Systems and methods of salutation protocol to communicate using a private overlay peer to peer network
PCT/US2020/042911 WO2021016259A1 (en) 2019-07-22 2020-07-21 Systems and methods of salutation protocol to communicate using a private overlay peer to peer network

Publications (2)

Publication Number Publication Date
KR20220045962A KR20220045962A (ko) 2022-04-13
KR102642108B1 true KR102642108B1 (ko) 2024-02-29

Family

ID=74187931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227005600A KR102642108B1 (ko) 2019-07-22 2020-07-21 개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법

Country Status (6)

Country Link
US (1) US11265325B2 (ko)
EP (1) EP4005182A4 (ko)
JP (1) JP7357141B2 (ko)
KR (1) KR102642108B1 (ko)
BR (1) BR112022000664A2 (ko)
WO (1) WO2021016259A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021063030A1 (zh) * 2019-09-30 2021-04-08 东南大学 一种区块链增强的开放物联网接入架构
US11924177B2 (en) 2021-06-11 2024-03-05 Whitestar Communications, Inc. Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US11924229B2 (en) 2021-06-29 2024-03-05 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US11949717B2 (en) 2021-06-29 2024-04-02 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
US11582241B1 (en) 2021-07-22 2023-02-14 Whitestar Communications, Inc. Community server for secure hosting of community forums via network operating system in secure data network
US11792186B2 (en) 2021-07-29 2023-10-17 Whitestar Communications, Inc. Secure peer-to-peer based communication sessions via network operating system in secure data network
US11784813B2 (en) 2021-07-30 2023-10-10 Whitestar Communications, Inc. Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US11870899B2 (en) 2021-08-30 2024-01-09 Whitestar Communications, Inc. Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US11582201B1 (en) 2021-09-16 2023-02-14 Whitestar Communications, Inc. Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
KR102540052B1 (ko) * 2021-10-01 2023-06-02 백석대학교산학협력단 블록체인 기반 사물 인터넷 네트워크 시스템 및 그 관리 방법
US12010245B2 (en) 2021-11-09 2024-06-11 Whitestar Communications, Inc. Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
US11848763B2 (en) 2022-01-20 2023-12-19 Whitestar Communications, Inc. Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network
US11811755B2 (en) 2022-01-20 2023-11-07 Whitestar Communications, Inc. Dynamic secure keyboard resource obtaining interface definitions for secure ad-hoc control of a target device in a secure peer-to-peer data network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130159715A1 (en) * 2004-10-29 2013-06-20 Research In Motion Limited Secure Peer-to-Peer Messaging Invitation Architecture

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
DE602004018011D1 (de) * 2003-09-16 2009-01-08 Research In Motion Ltd Verfahren zur erzeugung einer peer-to-peer-sofortnachrichtenübermittlungs-lösung ohne verwendung eines instant-messaging-servers
US8250150B2 (en) * 2004-01-26 2012-08-21 Forte Internet Software, Inc. Methods and apparatus for identifying and facilitating a social interaction structure over a data packet network
US7499995B2 (en) * 2005-06-28 2009-03-03 International Business Machines Corporation Managing permission for accessing third party applications on a telecommunications network
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
JP5006677B2 (ja) * 2007-03-28 2012-08-22 株式会社ミクシィ 招待制会員サービス提供システム及び被招待者の重複登録認証方法
DE602007001075D1 (de) * 2007-07-05 2009-06-18 Conveneer Ab Verfahren, Vorrichtung und System zur Mobilitätsverwaltung und leistungsfähigen Informationsauffindung in einem Kommunikationsnetz
US8171292B2 (en) * 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
US8751808B2 (en) * 2009-11-12 2014-06-10 Roy Gelbard Method and system for sharing trusted contact information
US8630393B2 (en) * 2010-07-27 2014-01-14 Marchex, Inc. System and method for blocking telephone calls
US9363221B1 (en) * 2011-07-26 2016-06-07 Ozog Media, LLC System, method, and computer program product for providing temporal contacts
US8966643B2 (en) * 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
US9935962B2 (en) * 2016-01-19 2018-04-03 Qualcomm Incorporated Method and system for onboarding wireless-enabled products in a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130159715A1 (en) * 2004-10-29 2013-06-20 Research In Motion Limited Secure Peer-to-Peer Messaging Invitation Architecture

Also Published As

Publication number Publication date
JP2022541843A (ja) 2022-09-27
US20210029126A1 (en) 2021-01-28
EP4005182A4 (en) 2023-08-16
KR20220045962A (ko) 2022-04-13
WO2021016259A1 (en) 2021-01-28
BR112022000664A2 (pt) 2022-05-31
JP7357141B2 (ja) 2023-10-05
EP4005182A1 (en) 2022-06-01
US11265325B2 (en) 2022-03-01

Similar Documents

Publication Publication Date Title
KR102642108B1 (ko) 개인 오버레이 피어 투 피어 네트워크를 사용하여 통신하기 위한 인사말 프로토콜 시스템 및 방법
US11343098B2 (en) Systems and methods of securing digital conversations for its life cycle at source, during transit and at destination
US11068195B2 (en) Systems and methods of distributed backup and recovery on a private network
US11463418B2 (en) Systems and methods of enforcing communications semantics on a private network
US11546170B2 (en) Systems and methods of collaborative application on a private network
US11768951B2 (en) Systems and methods of gesture triggered automatic erasure on a private network
US10298708B2 (en) Targeted notification of content availability to a mobile device
US20210029125A1 (en) Systems and methods of delegation or replication on a private network
US11418627B2 (en) Targeted notification of content availability to a mobile device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant