KR20080059599A - 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 - Google Patents

피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 Download PDF

Info

Publication number
KR20080059599A
KR20080059599A KR1020087010021A KR20087010021A KR20080059599A KR 20080059599 A KR20080059599 A KR 20080059599A KR 1020087010021 A KR1020087010021 A KR 1020087010021A KR 20087010021 A KR20087010021 A KR 20087010021A KR 20080059599 A KR20080059599 A KR 20080059599A
Authority
KR
South Korea
Prior art keywords
peer
tracking
certificate
generating
hash value
Prior art date
Application number
KR1020087010021A
Other languages
English (en)
Other versions
KR101298374B1 (ko
Inventor
빈 주
쉬펭 리
시아오밍 왕
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080059599A publication Critical patent/KR20080059599A/ko
Application granted granted Critical
Publication of KR101298374B1 publication Critical patent/KR101298374B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

피어 대 피어 환경에서, 추적 메커니즘에 의해 저작권 및 사용자의 프라이버시가 보호될 수 있다. 설명되는 구현들에서, 추적 메커니즘은 사용자의 프라이버시를 보호하기 위해 난수들을 이용하여 생성되는 인증서들 및/또는 저작권을 보호하기 위해 업로더가 식별되는 것을 가능하게 하는 적어도 하나의 하드웨어 식별자에 응답하여 생성되는 인증서들을 사용할 수 있다.
피어 대 피어 네트워크, 추적 메커니즘, 저작권 보호, 난수, 식별자

Description

피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법, 및 프로세서 액세스 가능 매체{PEER-TO-PEER NETWORKS WITH PROTECTIONS}
인터넷은 많은 상이한 통신 패러다임에 따라 정보를 공유, 전송, 배포 또는 전달하는 데 사용될 수 있다. 통신 패러다임의 일례는 클라이언트-서버 패러다임이다. 클라이언트-서버 패러다임에서, 서버는 통상적으로 정보의 대부분을 저장한다. 다수의 클라이언트가 서버와 통신하여 서버로 그리고 서버로부터 정보를 전달한다. 비교적 적은 직접적인 클라이언트-서버 통신이 존재한다.
통신 패러다임의 다른 예는 피어 대 피어(P2P) 패러다임이다. P2P 패러다임에서, 피어들은 통상적으로 정보의 대부분을 저장한다. 각각의 피어는 일반적으로 다수의 다른 피어와 통신하여 다수의 피어 사이에서의 정보의 전달을 용이하게 할 수 있다. P2P 네트워크를 구축하기 위한 하나의 예시적인 접근법에서, P2P 네트워크는 인터넷 또는 다른 물리 네트워크의 최상부에 "오버레이"될 수 있다. 서버와 그의 클라이언트들 간의 정보 전달에 비해, P2P 네트워크 내에서의 정보 전달을 모니터링하고 통제하는 것이 종종 더 어렵다.
<발명의 요약>
피어 대 피어 환경에서, 저작권 및 사용자의 프라이버시는 추적 메커니즘에 의해 보호될 수 있다. 설명되는 구현들에서, 추적 메커니즘은 사용자들의 프라이 버시를 보호하기 위해 난수를 이용하여 생성되는 인증서 및/또는 저작권을 보호하기 위해 업로더가 식별될 수 있게 하는 적어도 하나의 하드웨어 식별자에 응답하여 생성되는 인증서를 이용할 수 있다.
본 요약은 아래의 상세한 설명에서 더 설명되는 개념들의 선택을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구 발명의 중요 특징들 또는 본질적 특징들을 식별하고자 하는 의도도 없고, 청구 발명의 범위를 결정함에 있어서 보조물로서 사용하고자 하는 의도도 없다. 더욱이, 본 명세서에서는 다른 방법, 시스템, 스킴, 장치, 디바이스, 매체, 프로시저, API, 배열 등도 설명된다.
도면들 전반에서 동일 및/또는 대응하는 양태들, 특징들 및 컴포넌트들을 참조하기 위해 동일 번호들이 사용된다.
도 1은 보호가 실시될 수 있는 예시적인 피어 대 피어(P2P) 네트워크 아키텍처를 나타내는 블록도이다.
도 2는 보호 기능을 구비한 P2P 네트워크에서 사용될 수 있는 2개의 예시적인 인증서의 블록도이다.
도 3은 보호 기능을 구비한 P2P 네트워크에서 동작할 수 있으며, 개별화 모듈(IM) 및 서명 및 검증 모듈(SVM)을 구비한 P2P 애플리케이션을 포함하는 예시적인 디바이스의 블록도이다.
도 4는 보호 기능을 구비한 P2P 네트워크에서 P2P 애플리케이션을 개별화하기 위한 방법의 일례를 나타내는 흐름도이다.
도 5는 보호 기능을 구비한 P2P 네트워크에서 개체에 서명하기 위한 방법의 일례를 나타내는 흐름도이다.
도 6은 보호 기능을 구비한 P2P 네트워크에서 서명된 개체를 검증하기 위한 방법의 일례를 나타내는 흐름도이다.
서문
법원 및 입법부로부터의 간섭과 무관하게 P2P 기술들이 진보할 경우에 피어 대 피어(P2P) 네트워크들은 내장된(built-in) 저작권 보호 기능을 갖는 것이 필요할 수 있다. 본 명세서에서 설명되는 예시적인 P2P 네트워크는 저작권 보호를 위한 안전하고 신뢰성 있는 추적 메커니즘은 물론, 비교적 강한 프라이버시 보호 기능을 포함한다. 추적 메커니즘은 P2P 네트워크로 업로드되고, P2P 네트워크에 의해 복사되고, 그리고/또는 P2P 네트워크에서 전달되는 임의 자료들의 오리지널 업로더를 추적할 수 있다.
일반적으로 업로더들의 프라이버시가 보호되지만, 침해되거나 불법인 자료가 발견될 때, 그의 업로더가 추적될 수 있다. 더욱이, P2P 네트워크에 대한 업로더의 액세스가 영구적으로 취소될 수 있으며, 업로더에 의해 업로드된 자료들이 삭제될 수 있다. 전체 보호 시스템이 분산되고, 최종 사용자들에게 완전히 투명할 수 있다. 일 실시예는 프라이버시 보호 및 저작권 보호 피어 대 피어 네트워크(PCPN)라 지칭한다. 이것은 검증되고 강건하여 널리 사용되는 암호 프리미티브들 및 기술들을 이용하는 하드웨어 결합(hardware-bound) 추적 메커니즘을 포함한다.
따라서, 설명되는 구현에서, 보호 시스템은 후천적 시스템이다. 즉, 설명되는 보호 시스템의 구현은 저작권이 보호되는 작업물들의 업로드를 선천적으로 차단하는 대신에, 업로더들이 저작권 보호 작업물을 업로드한 후에 업로더들을 확실하게 식별할 수 있다. 추적 및/또는 액세스 차단은 사용자들이 P2P 네트워크에 임의의 저작권 보호 자료들을 불법으로 업로드하는 것을 효과적으로 방지하고, P2P 네트워크를 통해 공유되는 저작권 보호 자료들의 양을 크게 줄인다고 믿는다. 그러나, 설명되는 PCPN의 구현들은 시스템이 침해에 훨씬 더 잘 대항할 수 있도록 하기 위해 전역적 또는 개별화된 워터마킹, 디지털 권리 관리(DRM), 지속 액세스 제어 등과 같은 임의의 선천적 보호 기술들을 포함할 수 있다.
예시적으로 설명되는 PCPN의 구현에서, PCPN에 업로드되는 각각의 디지털 자산은 오리지널 업로더를 추적하는 데 사용되는 업로더 서명 인증서를 포함하는 지속 메타데이터에 연결된다. 디지털 자료가 PCPN에 최초 업로드되거나, 그 후 한 피어에서 다른 피어로 복사될 때, 인증서 및 관련 자료의 신빙성 및 유효성이 검증된다. PCPN의 하나의 설계 원리는 업로더가 PCPN에 업로드하는 모든 것을 책임을 져야 한다는 가정이다.
각각의 PCPN 최종 사용자는 PCPN에서 어느 것이라도 발행하고, 침해, 악의 또는 불법 자료가 발견될 때까지 익명으로 남을 권리가 있다. 불법 자료의 발견 후, 추적 메커니즘이 호출되어, 자료의 오리지날 업로더를 추적한다. 불법 자료를 업로딩한 죄가 입증되면, 유죄 입증된 업로더에 의해 업로드된 모든 자료가 PCPN으로부터 삭제된다. 또한, 업로더는 (i) PCN에 대한 액세스 및/또는 PCPN 내에서의 발행 특권의 영구 취소에서 (ii) 사용자/업로더에 대한 민사 및/또는 형사 소송까지의 범위일 수 있는 여러 가능한 방식 중 임의 방식으로 처벌될 수 있다. 유죄 입증된 피어들이 PCPN에 액세스하거나 PCPN에서 발행하는 것을 금지하기 위해 취소 리스트가 사용된다.
PCPN에서, 디지털 자료의 사본을 개체라고 한다. 개체와 연관되고, 보조 정보를 제공하고, 그리고/또는 거동들을 지정하는 메타데이터를 개체의 속성들이라 한다. 예를 들어, 업로더의 추적에 사용되는 인증서는 추적 속성이다. PCPN에서, 개체 및 그의 추적 속성은 PCPN에 업로드되거나 하나의 피어에서 다른 피어로 전달될 때 아토믹 유닛으로서 처리된다.
보호 기능을 구비한 P2P 네트워크를 위한 예시적인 환경, 기술 및 디바이스
도 1은 보호가 실시될 수 있는 예시적인 피어 대 피어(P2P) 네트워크 아키텍처(100)를 나타내는 블록도이다. 도시된 바와 같이, P2P 네트워크 아키텍처(100)는 PP 네트워크(114), 다수의 피어(102), 액세스 제어 서버(ACS; 104), 취소 리스트(RL; 116) 및 아토믹 유닛(106)을 포함한다. 각각의 피어(102)는 PP 애플리케이션(108)을 포함한다. 각각의 PP 애플리케이션(108)은 개별화 모듈(IM; 110) 및 서명 및 검증 모듈(SVM; 112)을 포함한다. 각각의 아토믹 유닛(106)은 개체(106O) 부분 및 속성(106A) 부분을 포함한다.
구체적으로, 피어 #1(102(1)) 내지 피어 #n(102(n))이 도시되어 있으며, "n"은 임의의 정수이다. 다수의 피어(102)는 PP 네트워크(114)를 통해 통신한다. PP 네트워크(114)는 독립 네트워크일 수 있다. 이것은 또한 인터넷, 전화/셀룰러 네트워크, 유선 또는 무선 네트워크, 이들의 소정 조합 등과 같은 하나 이상의 다른 네트워크의 최상부에 오버레이될 수도 있다. 피어들(102)은 적어도 하나의 관련 속성(106A)에 따라 서로 간에 아토믹 유닛들(106)을 전달할 수 있는 권한을 갖는다.
각각의 아토믹 유닛(106)은 하나 이상의 개체(106O)를 포함한다. 개체(106O)는 사용자가 통신하기를 원하는 정보이다. 개체들(106O)은 멀티미디어 콘텐츠, 소프트웨어 모듈 또는 프로그램, 파일, 이미지, 이들의 소정 조합 등을 포함하지만, 이에 제한되지 않는다. 관련 속성들(106A)은 개체(106O)에 관련된 메타데이터이다. 메타데이터는 개체(106O)를 기술하고, 개체(106O)에 대한 권리 및/또는 개체의 이용을 규정하고, 개체(106O)에 대한 추적 데이터를 제공하고, 이들의 소정 조합을 행하는 것 등을 할 수 있다.
설명되는 구현에서, ACS(104)는 개별화 스킴들(118) 동안 개별화된 ACS 서명된 인증서들을 발행한다. 보다 일반적으로, 인증서들은 (예를 들어, 신뢰되는) 인증 당국에 의해 발행될 수 있다. ACS(104)는 또한 취소 리스트(116)를 생성하고, 유지하고, 유포한다. 취소 리스트(116)는 어떠한 피어들(102)이 아토믹 유닛들(106)을 PP 네트워크(114)에 업로드하는 것이 허가되는지, 아니면 어떠한 피어들이 PP 네트워크(114)에 액세스하는 것이 허가되는지를 나타낸다. 취소 리스트(116)는 ACS(104)에서 피어들(102)로 그리고/또는 임의의 두 피어(102) 간에 전송될 수 있다.
PP 네트워크(114)에 참여하기 위하여, 각각의 피어(102)는 P2P 애플리케이션(108)을 설치한다. P2P 애플리케이션(102)은 "표준" P2P 기능을 수행할 수 있다. 표준 P2P 기능은 저장된 정보의 디렉토리들을 생성하는 기능, (예를 들어, 인덱스, 검색, 카탈로그 등을 통해) 저장된 정보가 발견되는 것을 가능하게 하는 기능, 저장된 정보의 전달을 용이하게 하는 기능 등을 포함하지만 이에 제한되지 않는다.
P2P 애플리케이션(108)은 또한 IM(110) 및 SVM(112)을 포함한다. IM(110) 및 SVM(112)은 (변조 방지되지 않은 경우) 변조 방지 보안 모듈들이다. 이들은 함께 저작권 보호 및 액세스 제어를 실시할 수 있다. 이들은 사용자들에게, P2P 애플리케이션(108)의 다른 P2P 모듈들에게, 그리고 피어(102)의 다른 애플리케이션들에게 블랙 박스와 같이 기능한다.
일반적으로, IM(110)은 신뢰성 있는 ACS(104)와 함께 각각의 SVM(112)을 개별화한다. SVM(112)은 피어(102)에게 P2P 네트워크(114)에 개체를 업로드하거나 P2P 네트워크(114)로부터 개체를 다운로드하거나 개체를 복사하는 것을 허가하기 전에 취소 리스트(116)를 검사하고, 개체(106O) 및 그의 추적 속성(106A)의 신빙성 및 무결성을 검증한다. 이 검증에 실패한 임의의 개체들은 P2P 네트워크(114)로부터 삭제될 수 있다.
보다 구체적으로, 예를 들어, 피어 #1(102(1))에 대해 IM(110(1))은 개별화 스킴(118) 동안 ACS(104)와 상호작용하여 피어 #1(102(1)) 상에서의 사용을 위해 P2P 애플리케이션(108(1))을 개별화한다. 피어 #1(102(1))의 사용자가 P2P 네트워크(114)에 개체(106O)를 업로드하기를 원할 때, SVM(112(1))은 속성들(106A)을 생성하고, 개체(106O) 및 속성들(106A)을 아토믹 유닛(106) 내로 묶는다. 피어 #n(102(n))의 사용자가 개체(106O)에 액세스하기를 원할 때, P2P 애플리케이션(108(1))은 P2P 네트워크(114)를 통해 아토믹 유닛(106)을 피어 #n(102(n))의 P2P 애플리케이션(102(n))으로 전달한다. SVM(112(n))은 피어 #n(102(n))의 사용자에게 개체(106O)에 액세스하는 것을 허가하기 전에 속성들(106A)을 이용하여 개체(106O)의 신빙성 및 무결성을 검증한다.
설명되는 구현에서, 취소 리스트(116)는 ACS(104)에 의해 미리 발행된 취소된 인증서들의 리스트를 포함한다. 취소 리스트(116)는 피어들(102)에게 배포되고, 그리고/또는 중앙 서버(예를 들어, ACS(104))에서 이용 가능하게 된다. 피어(102)는 취소 리스트(116)를 나중에 사용하기 위해 로컬 저장 장치에 캐시할 수 있으며, 따라서 그의 SVM(112)이 취소된 인증서들을 검사할 필요가 있을 때마다 취소 리스트(116)를 다운로드할 필요가 없게 된다.
피어(102)가 P2P 네트워크(114)에 들어갈 때, 피어는 다른 피어(102)로부터 또는 중앙 서버로부터의 로컬 취소 리스트(116)를 옵션으로 검사하고 갱신한다. 최대 비갱신 기간의 임계치에 도달한 경우, 피어(102)는 로컬 저장된 그의 취소 리스트(116)를 갱신해야 한다. 취소된 인증서에 의해 서명된 임의의 개체들은 P2P 네트워크(114)로부터 삭제된다. 결과적으로, 취소 리스트(116)에 리스트되어 있는 ACS 발행 인증서를 가진 사용자는 P2P 네트워크(114)에 어떤 것도 업로드할 수 없게 된다.
주어진 P2P 네트워크(114)에 대해 셋업된 정책에 따라, 피어(102)에서의 각각의 SVM(112)은 또한 피어가 P2P 네트워크(114)에 액세스하는 것이 허가되는지를 검사하기 위하여 취소 리스트(116)를 검사할 수 있다. 피어의 인증서가 취소 리스트(116) 내에 있는 경우, 피어의 SVM(112)은 피어에게 들어오는 어떠한 개체들도 검증하기를 거부한다. 결과적으로, 피어(102)는 P2P 네트워크(114)로부터 어느 것도 다운로드할 수 없게 된다. SVM(112)은 또한 피어에 의한 어떠한 서비스 요청도 거절하도록 피어의 P2P 애플리케이션(108)의 다른 모듈들에게 지시한다. 따라서, 피어의 P2P 네트워크(114)에 대한 액세스가 효과적으로 거부된다.
설명되는 구현에서, P2P 네트워크 아키텍처(100)는 2개의 상이한 인증서, 즉 ACS 서명 인증서 및 피어 서명 인증서를 사용한다. 전자는 특정 피어가 P2P 네트워크(114)에 액세스하는 것이 허가됨을 증명한다. 후자는 특정 피어가 주어진 개체(106O)를 정말로 P2P 네트워크(114)에 업로드하였음을 증명한다. 이러한 두 인증서는 도 2 및 도 4-6의 흐름도와 구체적으로 관련하여 후술된다.
개별화 스킴(118)에서, 주어진 피어(102)가 ACS 서명 인증서를 받는다. 이후, 주어진 피어(102)는 P2P 네트워크(114)에 대해 아토믹 유닛들(106)을 업로드/다운로드하기 전에 ACS(104)와 접촉할 필요가 없게 된다. 그럼에도, 원할 때에는 아토믹 유닛(106)의 근원이 추적될 수 있다. 더욱이, 각각의 근원 피어(102)의 정체는 다른 피어들(102)에게 비밀로 유지될 수 있다. 이러한 비밀 유지는 적어도 부분적으로는 속성들(106A)의 생성에 있어서의 2개의 난수의 사용에 의해 가능하게 된다.
도 2는 보호 기능을 구비한 P2P 네트워크에서 사용될 수 있는 2개의 예시적인 인증서의 블록도(200)이다. 블록도(200)는 ACS 서명 인증서(202) 및 피어 서명 인증서(208)를 포함한다. 도시된 바와 같이, 각각은 인증 값 및 만료 값을 포함한다. 만료 시간들은 관련 인증서가 무효화되는 소정 날짜 또는 경과 기간일 수 있다.
설명되는 구현에서, ACS 서명 인증서(202)는 개별화된 기본 인증서로서 기능한다. ACS 서명 인증서(202)는 개별화된 인증 값(CACS; 204) 및 만료 시간(206)을 포함한다. 동작에 있어서, 신뢰성 있는 ACS(104)(도 1)는 피어의 하드웨어에 피어의 공개 키(Kp)를 결합하는 (기본) 인증서를 발행함으로써 P2P 애플리케이션(108)의 설치 동안 각 피어에서 SVM(112)을 개별화한다.
피어 서명 인증서(208)는 피어 인증 값(Cp; 210) 및 만료 시간(212)을 포함한다. 동작에 있어서, 피어(102)의 SVM(112)은 피어가 P2P 네트워크(114)에 업로드하는 각각의 개체(106O)에 추적 속성(106A)으로서 부착되는 피어 서명 인증서(208)를 생성한다. 개별화된 인증 값(CACS; 204) 및 피어 인증 값(Cp; 210)의 생성은 물론, ACS 서명 인증서(202) 및 피어 서명 인증서(208)의 형성(formulation)은 도 4-6을 구체적으로 참조하여 후술된다.
도 3은 P2P 네트워크(114)에서 동작할 수 있는 예시적인 디바이스(302)의 블록도이다. 디바이스(302)는 IM(110) 및 SVM(112)을 갖는 P2P 애플리케이션(108)을 포함한다. 설명되는 구현에서, 각각의 디바이스(302(1 내지 n))는 각각의 피어(102(1 내지 n))(도 1)에 대응한다.
다수의 디바이스(302)는 하나 이상의 P2P 네트워크(114)를 통해 통신할 수 있다. 도시된 바와 같이, 2개의 디바이스(302(1), 302(n))는 P2P 네트워크(114)를 통한 통신 교환에 참여할 수 있다. 2개의 디바이스(302)가 구체적으로 도시되어 있지만, 구현예에 따라 하나 또는 셋 이상의 디바이스(302)가 사용될 수 있다.
일 실시예에서는, P2P 네트워크(114)에 개체를 업로드하기 위해 하나의 디바이스(302)(예를 들어, 디바이스(302(1))가 사용되고 있다. P2P 네트워크(114)는 인터넷, 인트라넷, 전화 네트워크, 케이블 네트워크, 무선 또는 유선 네트워크, 이들의 소정 조합 등과 같은 하나 이상의 다른 네트워크의 상부에 적층될 수 있다.
일반적으로, 디바이스(302)는 서버 디바이스; 워크스테이션 또는 다른 범용 컴퓨터 디바이스; 개인 휴대 단말기(PDA); 이동 전화; 게임 플랫폼; 엔터테인먼트 디바이스; 이들의 소정 조합 등과 같은 임의의 컴퓨터 또는 처리 케이블 디바이스를 나타낼 수 있다. 도시된 바와 같이, 디바이스(302)는 하나 이상의 입출력(I/O) 인터페이스(302), 적어도 하나의 프로세서(306) 및 하나 이상의 매체(308)를 포함한다. 매체(308)는 프로세서 실행 가능 명령들(310)을 포함한다.
구체적으로 도시되지 않았지만, 디바이스(302)는 I/O 인터페이스(304), 프로세서(306) 및 매체(308) 외에 다른 컴포넌트들도 포함할 수 있다. 각각의 하드웨어 컴포넌트는 피어 하드웨어 ID(PHIDp)를 확인하는 데 사용되는 컴포넌트 하드웨어 ID를 포함할 수 있다. 피어 하드웨어 ID의 확인은 도 4와 구체적으로 관련하여 후술한다.
설명되는 디바이스(302)의 구현에 있어서, I/O 인터페이스(304)는 (i) P2P 네트워크(114)의 물리 계층을 통해 통신하기 위한 네트워크 인터페이스, (ii) 표시 스크린 상에 정보를 표시하기 위한 표시 디바이스 인터페이스, (iii) 하나 이상의 사람-기계 인터페이스 등을 포함할 수 있다. (i) 네트워크 인터페이스의 예는 네트워크 카드, 모뎀, 하나 이상의 포트 등을 포함한다. (ii) 표시 디바이스 인터페이스의 예는 그래픽 드라이버, 그래픽 카드, 스크린 또는 모니터용의 하드웨어 또는 소프트웨어 드라이버 등을 포함한다. (iii) 사람-기계 인터페이스의 예는 사람-기계 인터페이스(예를 들어, 키보드, 마우스 또는 기타 그래픽 포인팅 디바이스 등)와 유선 또는 무선으로 통신하는 인터페이스들을 포함한다.
일반적으로, 프로세서(306)는 프로세서 실행 가능 명령들(310)과 같은 프로세서 실행 가능 명령들을 실행, 수행 및/또는 실시할 수 있다. 매체(308)는 하나 이상의 프로세서 액세스 가능 매체를 포함한다. 즉, 매체(308)는 디바이스(302)에 의해 기능들의 수행을 실시하기 위해 프로세서(306)에 의해 실행 가능한 프로세서 실행 가능 명령들을 포함할 수 있다.
따라서, 보호 기능을 갖는 P2P 네트워크의 구현은 프로세서 실행 가능 명령들과 일반적으로 관련하여 설명될 수 있다. 일반적으로, 프로세서 실행 가능 명령은 특정 태스크를 수행 및/또는 가능하게 하고 그리고/또는 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 애플리케이션, 코딩, 모듈, 프로토콜, 개체, 컴포넌트, 메타데이터 및 이들의 정의를 포함한다. 프로세서 실행 가능 명령들은 상이한 프로세서들에 의해 실행되고 그리고/또는 다양한 전송 매체 상에서 전파 또는 존재하는 개별 저장 매체에 위치할 수 있다.
프로세서(들)(306)는 임의의 이용 가능 처리 가능 기술을 이용하여 구현될 수 있다. 매체(308)는 디바이스(302)의 일부로서 포함되고 그리고/또는 디바이스(302)에 의해 액세스 가능한 임의의 이용 가능 매체일 수 있다. 매체(308)는 휘발성 및 비휘발성, 이동식 및 비이동식 매체, 및 저장 및 전송 매체(예를 들어, 무선 또는 유선 통신 채널)를 포함한다. 예를 들어, 매체(308)는 프로세서 실행 가능 명령들(310)의 장기 대량 저장을 위한 디스크들의 어레이, 현재 실행되고 있는 명령들의 단기 저장을 위한 RAM, 통신 전송용의 네트워크 상의 링크(들) 등을 포함할 수 있다.
구체적으로 도시된 바와 같이, 매체(308)는 적어도 프로세서 실행 가능 명령들(310)을 포함한다. 일반적으로, 프로세서 실행 가능 명령들(310)은 프로세서(306)에 의해 실행될 때 디바이스(302)가 흐름도들(400, 500, 600)(도 4, 5, 6 각각)에 도시된 동작들을 포함하는 본 명세서에 설명되는 다양한 기능을 수행할 수 있게 한다.
단지 예로서, 프로세서 실행 가능 명령들(310)은 개별화 모듈(IM; 110)은 물론, 서명 및 검증 모듈(SVM; 112)을 포함하는 P2P 애플리케이션(108)을 포함할 수 있다. SVM(112)은 제1 및 제2 비밀 피어 키들(k1 및 k2) 및 ACS 공개 키(KACS)를 포함한다. 이들 키는 아래에서 더 설명한다. 도시된 바와 같이, SVM(112)은 서명 모듈(SM; 112S) 및 검증 모듈(VM; 112V)로 분리된다.
P2P 애플리케이션(108)의 일부인 것으로서 도시되지만, IM(110) 및 SVM(112)은 P2P 애플리케이션(108)의 다른 컴포넌트들과 별개로 구현될 수 있다. 또한, 이들 각각의 기능은 단일 모듈 내에 통합될 수 있다. 또한, SM(112S) 및 VM(112V)의 각각의 기능도 단일 모듈 내에 통합될 수 있다.
보호 기능을 구비한 P2P 네트워크의 예시적인 개별화, 서명 및 검증
도 4는 보호 기능을 갖춘 P2P 네트워크에서 P2P 애플리케이션을 개별화하기 위한 방법의 일례를 나타내는 흐름도(400)이다. 흐름도(400)는 14개의 블록(402-428)을 포함한다. 흐름도(400)의 동작들은 다른 환경에서 그리고 다양한 하드웨어 및 소프트웨어 조합에 의해 수행될 수 있지만, ACS(104)(또는 일반적으로 임의의 당국)와 함께 피어(102)의 IM(110; 도 1)을 이용하여 흐름도(400)의 방법을 구현할 수 있다. 보다 구체적으로, 블록(402-414)의 동작은 IM(110)에 의해 수행될 수 있다. 블록(416-428)의 동작은 ACS(104) 또는 다른 범용 인증서 당국에 의해 수행될 수 있다.
P2P 애플리케이션(108)이 피어(102)에 최초 설치될 때, 피어의 SVM(112)은 흐름도(400)의 개별화 메커니즘에 의해 개별화된다. 흐름도(400)는 3개의 주요 단계로 분할될 수 있다. 단계 1은 블록 402-406을 포함한다. 단계 2는 블록 416-428을 포함한다. 단계 3은 블록 410-414를 포함한다.
블록 402의 최초 개별화 단계에서, IM(110)은 피어(102)의 피어 하드웨어 ID(PHIDp)를 확인한다. 피어 하드웨어 ID(PHIDp)는 디바이스(302)의 하드웨어 컴포넌트들의 다수의 고유 ID의 조합일 수 있다. 이 조합은 연쇄, 해시 값, 소정의 다른 알고리즘 또는 알고리즘들의 결과 등일 수 있다. 하드웨어 컴포넌트의 예는 하드 드라이브(들), 네트워크 카드 등을 포함하지만 이에 제한되지 않는다.
블록 404에서, IM(110)은 피어 비밀/공개 키 쌍 ({kp,Kp})을 생성한다. 피어 비밀 키(kp) 및 대응 피어 공개 키(Kp)는
Figure 112008029909528-PCT00001
에 의해 서로 관련되는데, 여기서
Figure 112008029909528-PCT00002
Figure 112008029909528-PCT00003
는 각각 키 k에 대한 비대칭 암호화 및 해독 동작이다. 키 k에 대한 대칭 암호화 및 해독 동작은 각각
Figure 112008029909528-PCT00004
Figure 112008029909528-PCT00005
으로 표시된다. 이러한 피어 비밀 및 공개 키들의 쌍({kp,Kp})은 피어(102)에 의해 업로드된 개체들(106O)을 서명하고 P2P 네트워크(114)에서의 개체들의 신빙성 및 무결성을 검증하는 데 사용된다.
블록 406에서, IM(110)은 ACS 서명 인증서(202)를 취득하기 위해 ACS(104)에 요청을 전송한다. 이 요청은 보안 전송되며, 피어 하드웨어 ID(PHIDp) 및 생성된 피어 공개 키(Kp)를 포함한다.
블록 416의 제2 개별화 단계에서, ACS(104)는 피어의 IM(110)에 의해 전송된 피어 하드웨어 ID(PHIDp) 및 피어 공개 키(Kp)를 수신한다. 대안으로, 피어의 공개 및 비밀 키들은 ACS에 의해 생성될 수 있다. 이러한 대안 구현에서, ACS는 피어의 비밀 키를 피어에게 전송한다. 블록 418에서, ACS(104)는 피어 하드웨어 ID(PHIDp)로부터 수정된 피어 하드웨어 ID(MPHIDp)를 결정한다. 예를 들어, ACS는 ACS 해시 키(kh)를 이용하여 전역적으로 고유한 ID(GUID):
Figure 112008029909528-PCT00006
를 결정하기 위해 피어 하드웨어 ID(PHIDp)의 메시지 인증 코드(MAC) 또는 키잉된 해시를 계산할 수 있다. ACS 해시 키(kh)는 ACS에게만 알려진다.
블록 420에서, 결정된 수정 피어 하드웨어 ID(MPHIDp)가 취소된 인증서들 내의 그것들과 비교된다. 피어의 수정된 피어 하드웨어 ID(MPHIDp)가 취소된 인증서들의 리스트 내에서 검출되는 경우, 블록 422에서 요청의 거절이 피어(102)로 전송된다. 블록 408에서, 거절의 결과로서, P2P 애플리케이션(108)은 피어(102)를 이용한 P2P 네트워크(114)에 대한 액세스를 거부한다.
이와 달리, 수정된 피어 하드웨어 ID(MPHIDp)가 취소 리스트에서 검출되지 않은 경우(블록 420에서), 블록 424에서 개별화된 인증 값(CACS)이 생성된다. 예를 들어, 블록 424*에 도시된 바와 같이, ACS(104)는 ACS 비밀 키(kACS)를 이용하여 수정된 피어 하드웨어 ID(MPHIDp) 및 피어 공개 키(Kp)에 서명할 수 있다. 서명은
Figure 112008029909528-PCT00007
에 따라 실시될 수 있는데, 여기서 "//"는 연쇄를 의미하고, kACS는 ACS(104)에 의해 피어(102)에게 발행된 인증서들을 서명하는 데 사용된 ACS의 비밀 키이고, T는 현재 시간이다.
ACS 서명 인증서(202)의 "기본" 형태는 불법 피어에 대한 유일한 조치가 피어에 의해 업로드된 개체들을 삭제하고 피어의 P2P 네트워크(114)에 대한 액세스를 취소하는 것일 때 사용된다. 이러한 기본 형태에서는, 개별화된 인증 값(CACS)에 포함된 다른 피어 정보는 존재하지 않는다. 즉, CACS 내의 "Others" 변수는 공백이다. 반면, P2P 네트워크(114)의 특징들이 가능한 법적 조치를 위해 불법 사용자를 충분히 식별할 수 있는 추적 메커니즘을 갖는 경우에는, "Others" 변수 내에 추가 정보가 포함된다.
불법 사용자에 대한 가능한 법적 조치를 위한 정보를 제공하기 위하여, 사용자 또는 피어로부터 개인 정보(예를 들어, 피어의 IP 어드레스, 사용자의 이메일 어드레스, 사용자의 이름 또는 전화 번호, 이들의 소정 조합 등)가 취득되고, ACS에게만 공지된 키를 이용하여 대칭 암호화에 의해 암호화되고, "Others" 변수 내에 삽입될 수 있다. 이어서, 이 "Others" 변수는 ACS에 의해 MPHIDp와 함께 서명된다. 피어가 유죄로 입증되고, 법적 조치를 위해 사용자의 신원이 필요한 경우, 범죄자를 완전히 식별하기 위하여, 개별화된 인증 값(CACS)의 "Others" 부분에 포함된 개인 정보가 ACS(104)에 의해 해독되어, 법 집행권자에게 전송된다.
블록 426에서, 개별화된 인증 값(CACS)을 가진 ACS 서명 인증서가 형성된다. 예를 들어, 개별화된 인증 값(CACS)(204)을 포함하는 ACS 서명 인증서가 형성될 수 있다. 블록 428에서, ACS(104)는 개별화된 인증 값(CACS)을 가진 ACS 서명 인증서(202)를 피어(102)의 IM(110)에 전송한다.
블록 410의 제3 개별화 단계에서, IM(110)은 ACS(104)로부터 ACS 서명 인증서(202)를 수신한다. 블록 412에서, IM(110)은 개별화된 인증 값(CACS)을 가진 ACS 서명 인증서(202)를 피어 공개 키(Kp)와 함께 로컬 보안 저장 장치에 저장한다. 블록 414에서, IM(110)은 또한 피어 비밀 키(kp)를 보안 저장한다. 이들 값은 피어의 SVM(112)에 의해 사용된다. 이어서, IM(110)은 개별화 세션을 마치기 위해 ACS(104)에 수신 확인을 전송한다. 전체 개별화 메커니즘은 최종 사용자에게 완전히 투명할 수 있다(설명되는 P2P 네트워크(114)의 소정 구현들에서 사용자가 "Others" 변수를 위한 소정의 개인 정보(예를 들어, 이메일 어드레스)를 제공할 것이 요청되는 경우는 예외).
도 3에 도시된 바와 같이, SVM(112)은 2개의 모듈, 즉 SM(112S) 및 VM(112V)을 포함한다. SM(112S)은 피어(102)에 의해 업로드된 개체들(106O)에 서명하는 데 사용된다. VM(112V)은 개체가 P2P 네트워크(114)에 업로드되거나, P2P 네트워크로부터 다운로드되거나, P2P 네트워크에서 복사되기 전에 개체(106O)의 신빙성 및 무결성을 검증하는 데 사용된다. 양 모듈은 한 쌍의 제1 및 제2 비밀 피어 키들(k1, k2)을 공유한다. VM(112V)은 또한 ACS 서명 인증서(202) 및 취소 리스트(116)를 검증하기 위한 ACS 공개 키(KACS)를 포함한다. SM(112S)의 기능들은 도 5와 구체적으로 관련하여 아래에 더 설명된다. VM(112V)의 기능들을 도 6과 구체적으로 관련하여 아래에 더 설명된다.
도 5는 보호 기능을 갖는 P2P 네트워크에서 개체에 서명하기 위한 방법의 일례를 나타내는 흐름도(500)이다. 흐름도(500)는 8개의 블록(502-516)을 포함한다. 흐름도(500)의 동작들은 다른 환경에서 그리고 다양한 하드웨어 및 소프트웨어 조합을 이용하여 수행될 수 있지만, 피어(102)의 P2P 애플리케이션(108)의 SM(112S; 도 3)을 이용하여, 개체(Obj; 106O)를 P2P 네트워크(114)에 업로딩하기 위한 방법을 구현할 수 있다.
블록 502에서, 제1 및 제2 난수들(α,β)이 생성된다. 예를 들어, 의사 난수 생성기(PNG)를 이용하여, 2개의 난수를 생성할 수 있다. 블록 504에서, 제1 및 제2 추적 해시 값들(c, π)이 생성된다. 블록 504*에 도시된 바와 같이, 제1 추적 해시 값(c)은 개체(Obj), 제1 난수(α) 및 제1 비밀 피어 키(k1)에 기초하여 생성된다. 블록 504**에 도시된 바와 같이, 제2 추적 해시 값(π)은 제2 난수(β) 및 제2 비밀 피어 키(k2)에 기초하여 생성된다. 예를 들어, SVM(112) 내의 SM(112S)은
Figure 112008029909528-PCT00008
Figure 112008029909528-PCT00009
를 이용하여 제1 및 제2 추적 해시 값들을 계산할 수 있는데, 여기서 hk(·)는 키(k)를 이용하여 암호화된 키잉된 해시 또는 MAC 함수이다.
블록 506에서, 피어 인증 값(Cp)이 생성된다. 블록 506*에 도시된 바와 같이, 피어 인증 값(Cp)은 피어 비밀 키(kp)를 이용하여 제1 추적 해시 값(c)에 서명하는 SM(112S)에 의해 생성될 수 있다. 예를 들어, 제1 추적 해시 값(c)은
Figure 112008029909528-PCT00010
와 같이 피어 서명 인증서를 생성하기 위해 서명될 수 있는데, 여기서 T는 현재 시간이다. 블록 508에서, 피어 인증 값(Cp)(210)을 가진 피어 서명 인증서(208)가 형성된다.
블록 510에서, 제2 추적 해시 값(π)을 이용하여 피어 공개 키(Kp) 및 개별화된 인증 값(CACS)을 암호화함으로써 암호화된 추적 값(u)이 생성된다. 예를 들어, SM(112S)은
Figure 112008029909528-PCT00011
와 같이 대칭 암호 및 키(π)를 이용하여 그의 피어 공개 키(Kp) 및 그의 개별화된 기본 인증서(CACS)를 암호화할 수 있다.
블록 512에서, 추적 정보 세트(TIS)가 구축된다. TIS는 피어 인증 값, 암호화된 추적 값, 제1 난수 및 제2 난수({Cp, u, α, β})를 포함한다. 블록 514에서, TIS({Cp, u, α, β})가 개체의 추적 속성 필드(106A)에 삽입되고, 속성(106A)은 아토믹 유닛(106)을 형성하기 위해 개체(106O)와 조합된다. 보다 일반적으로, 아토믹 유닛은 개체 및 피어 서명 인증서를 조합함으로써 형성된다. 아토믹 유닛(106)은 P2P 네트워크(114) 내로 또는 외부로, 또는 하나의 피어(102)에서 다른 피어로 전송될 때 하나의 집적 모놀리식 통합체로서 처리된다. 블록 516에서, SM(112S)은 아토믹 유닛(106)을 VM(112V)으로 전송한다.
도 6은 보호 기능을 갖춘 P2P 네트워크에서 서명된 개체를 검증하기 위한 방법의 일례를 나타내는 흐름도(600)이다. 흐름도(600)는 13개의 블록(602-626)을 포함한다. 흐름도(600)의 동작들은 다른 환경에서 그리고 다양한 하드웨어 및 소프트웨어 조합에 의해 수행될 수 있지만, P2P 네트워크(114)에 대한 개체(Obj; 106O)의 신빙성 및 무결성을 검증하기 위한 방법을 구현하기 위해 피어(102)의 P2P 애플리케이션(108)의 VM(112V; 도 3)이 사용될 수 있다.
블록 602에서, SM(112S)으로부터 VM(112V)에서 아토믹 유닛(106)이 수신된다. 블록 604에서, TIS({Cp, u, α, β})의 피어 인증 값(Cp), 암호화된 추적 값(u), 제1 난수(α) 및 제2 난수(β)가 아토믹 유닛(106)의 속성 필드(106A)로부터 추출된다.
블록 606에서, (예를 들어,
Figure 112008029909528-PCT00012
에 따라) 제2 난수(β) 및 제2 비밀 피어 키(k2)에 기초하여 제2 추적 해시 값(π)이 생성된다. 블록 608에서, 암호화된 추적 값(u)을 해독함으로써 피어 공개 키(Kp) 및 개별화된 인증 값(CACS)이 확인된다. 바로 생성된 제2 추적 해시 값(π)을 이용하여, 암호화된 추적 값(u)을 해독한다. 따라서, 피어 공개 키(Kp) 및 개별화된 인증 값(CACS)이
Figure 112008029909528-PCT00013
에 따라 추출될 수 있다.
블록 610에서, 취소 리스트(116)를 참조하여, 개별화된 인증 값(CACS)이 취소되었는지를 검출한다. 개별화된 인증 값(CACS)이 취소 리스트(116) 상에 존재하는 경우, 블록 612에서 개체의 업로딩이 차단된다.
개별화된 인증 값(CACS)이 취소 리스트(116) 상에서 검출되지 않은 경우(블록 610에서), 블록 614에서 오리지널 업로더의 해독된 피어 공개 키(Kp) 및 해독된 개별화된 인증 값(CACS) 양자가 적절히 검증되었는지를 판정한다. ACS 공개 키(KACS)가 이들을 검증하는 데 사용된다. 인증 검증에 실패한 경우, 흐름도(600)의 방법은 후술하는 블록 626에서 계속된다.
반면, 이들이 검증된 경우(블록 614에서), 블록 616에서 (피어 공개 키(Kp)를 이용하여) 피어 인증 값(Cp)을 해독함으로써 제1 추적 해시 값(cD)이 확인된다. 예를 들어, 해독은
Figure 112008029909528-PCT00014
에 따라 달성될 수 있다. 블록 618에서, 제1 추적 해시 값(cC)이 생성된다. 이것은 (예를 들어,
Figure 112008029909528-PCT00015
에 따라) 예를 들어 개체(Obj), 제1 난수(α) 및 제1 비밀 피어 키(k1)에 기초하여 생성될 수 있다.
블록 620에서, 해독된 제1 추적 해시 값(cD)과 생성된 제1 추적 해시 값(cC)을 비교하여 이들이 일치하는지를 판정한다. 이들이 일치하지 않는 경우, 무결성 검증에 실패하고, 흐름도(600)의 방법은 후술하는 블록 626에서 계속된다. 반면, 제1 추적 해시 값(c)의 두 버전이 일치하는 경우(블록 620에서 판정되는 바와 같이), 무결성 검증은 성공적이다. 따라서, 블록 622에서 개체(106O)의 신빙성 및 무결성 양자가 검증된다. 따라서, 블록 624에서 P2P 애플리케이션(108)은 P2P 네트워크(114)에 아토믹 유닛(106)을 업로드하고, P2P 네트워크(114)로부터 아토믹 유닛(106)을 수신할 수 있는 권한을 갖게 된다.
신빙성(블록 614에서 판정됨) 또는 무결성(블록 620에서 판정됨)이 없는 경우, 블록 626에서 개체(106O)의 검증은 실패이다. 블록 612에서, 검증 메커니즘은 실패를 반환하며, 개체(106O)의 업로딩 및/또는 전달은 거절 및 차단된다. 업로딩 프로세스는, 성공적인 경우, 피어(102)에 어떠한 서버와 접촉하지 않고도 달성될 수 있다. 더욱이, 프로세스는 최종 사용자에게 완전히 투명할 수 있다.
보호 기능을 갖는 P2P 네트워크에서의 다른 예시적인 동작들
피어가 다른 피어로부터 개체를 다운로드하거나 복사하려고 할 때, 피어의 VM은 먼저 개체의 신빙성 및 무결성을 검증한다. 이러한 검증은 도 6과 구체적으로 관련하여 전술한 바와 같이 피어가 개체를 업로드할 때 VM에 의해 수행되는 검증과 동일하다. 검증이 성공적인 경우, VM은 OK를 반환하고, 요청된 다운로드 또는 복사가 실행된다. 그렇지 않은 경우, VM은 실패를 반환하고, 요청은 거절된다. 후자의 경우, 검증에 실패한 개체를 저장한 피어가 접촉되며, 피어는 실패로 주장된 개체에 대한 그 자신의 신빙성 및 무결성의 검증을 수행한다. 실패 주장이 확인되면, 개체는 저장한 피어에 의해 삭제된다.
설명되는 구현에서, 피어는 또한 P2P 네트워크에 대해 그가 저장하고 있는 개체들의 신빙성 및 무결성을 주기적으로 검증한다. 이러한 검증에 실패한 임의의 개체는 피어의 로컬 저장 장치로부터 삭제된다. 이러한 검증은 예를 들어 로컬 취소 리스트가 갱신되고 새로운 취소 인증서들이 새로운 취소 리스트 상에 존재할 때 행해질 수 있다. 이 프로시저는 취소된 피어들에 의해 업로드된 개체들이 경시적으로 P2P 네트워크로부터 삭제됨을 보증한다.
주어진 P2P 네트워크에 대해 확립된 정책 또는 정책들에 따라, 취소 리스트 내의 피어는 P2P 네트워크에 대한 액세스가 거절될 수 있는데, 이는 단순히 개체들을 P2P 네트워크에 업로드할 수 있는 그의 권리를 취소하는 것보다 엄한 벌이다. 이러한 액세스 거절은 예를 들어 VM에게 취소 리스트를 검사하고 리스트 상의 엔트리들과 로컬 피어의 공개 키를 비교하도록 요구함으로써 구현될 수 있다. 로컬 피어의 공개 키가 리스트 내에 존재하는 경우, P2P 네트워크에 대한 사용자의 액세스 요청은 거절된다. 이 경우, 사용자는 P2P 네트워크의 서비스들 중 어느 것에도 액세스할 수 없게 된다.
피어는 소정의 조건이 만족될 때 P2P 네트워크에 대한 액세스 및/또는 P2P 네트워크에 개체들을 업로드할 수 있는 능력을 다시 얻을 수 있는 것도 가능하다. 피어가 부활된 권리를 부여받는 것은 취소 리스트로부터 피어를 삭제함으로써 실현될 수 있다. VM은 피어가 취소 리스트 상에 있다는 이유로 P2P 네트워크에 업로드 또는 액세스하려는 피어의 요청을 거절할 때, 실패를 반환하기 전에, 그의 취소 리스트를 갱신하여, 가장 최근의 취소 리스트에 의해 입증되는 바와 같이 피어의 권리가 회복되었는지를 검사할 수 있다.
설명되는 구현에서, 개별화된 인증 값(CACS)의 생성은 사용자들이 단지 단일 하드웨어 컴포넌트를 변경함으로써 저작권 보호를 회피할 수 있는 것을 방지하기 위해 옵션으로 변경될 수 있다. ACS(104)는 수정된 피어 하드웨어 ID(MPHIDp)를, 다수의 컴포넌트 각각에 대한 단일 하드웨어 ID들을 포함하는 피어 하드웨어 ID(PHIDp)의 암호화된 버전으로 대체할 수 있다. 단일 하드웨어 ID들 중 임의 ID가 취소 리스트 상에 존재하는 경우, 개별화 요청은 거절되며, 개별화 프로세스는 실패한다. 이것은 사용자에게 본 명세서에서 설명되는 저작권 보호를 회피하기 위해서는 디바이스(302)의 각각 및 모든 하드웨어 컴포넌트를 변경할 것을 강제한다.
도 1-6의 디바이스들, 동작들, 양태들, 특징들, 기능들, 프로시저들, 모듈들, 데이터 구조들, 프로토콜들, 모델들, 컴포넌트들 등은 다수의 블록으로 분할된 도면들에 도시되어 있다. 그러나, 도 1-6이 설명되고 그리고/또는 도시되는 순서, 상호 연결, 상호 관계, 레이아웃 등은 제한으로 해석되는 것을 의도하지 않으며, 보호 기능을 갖춘 P2P 네트워크용의 하나 이상의 시스템, 방법, 디바이스, 프로시저, 매체, 장치, API, 배열 등을 구현하기 위해 임의의 방식으로 임의 수의 블록들에 대해 수정, 조합, 재배열, 증가, 생략 등이 이루어질 수 있다.
시스템, 매체, 디바이스, 방법, 프로시저, 장치, 메커니즘, 스킴, 접근법, 프로세스, 배열 및 다른 구현들이 구조, 논리, 알고리즘 및 기능적 특징들 및/또는 도해들에 고유한 언어로 설명되었지만, 첨부된 청구범위에 정의되는 본 발명은 전술한 특정 특징들 또는 동작들로 제한될 필요는 없다는 것을 이해해야 한다. 오히려, 전술한 특정 특징들 및 동작들은 청구범위를 구현하는 예시적인 형태들로서 개시된다.

Claims (20)

  1. 디바이스(302)로서,
    적어도 하나의 프로세서(306); 및
    상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행 가능 명령들(310)을 포함하는 하나 이상의 매체(308)
    를 포함하고,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    개체에 기초하여 제1 추적 해시 값을 생성하는 동작(504);
    상기 제1 추적 해시 값에 응답하여 피어 인증 값을 생성하는 동작(506);
    상기 피어 인증 값을 이용하여 피어 서명 인증서를 형성하는 동작(508);
    상기 개체와 상기 피어 서명 인증서를 조합함으로써 아토믹 유닛을 형성하는 동작(514); 및
    상기 아토믹 유닛을 피어 대 피어 네트워크에 업로드하려고 시도하는 동작(516)
    을 포함하는 동작들을 수행하도록 지시하는 디바이스.
  2. 제1항에 있어서, 상기 피어 서명 인증서는 상기 피어 서명 인증서를 유효화하기 위해 당국(authority)에 의해 서명된 인증서를 포함하는 디바이스.
  3. 제1항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게 제1 난수를 생성하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,
    상기 제1 추적 해시 값을 생성하는 동작은 상기 제1 난수에 기초하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하고,
    상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 제1 난수를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
  4. 제3항에 있어서, 상기 제1 추적 해시 값을 생성하는 동작은 제1 비밀 피어 키를 이용하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하는 디바이스.
  5. 제3항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게 상기 피어 서명 인증서, 암호화된 추적 값, 상기 제1 난수, 및 제2 난수를 포함하는 추적 정보 세트를 구축하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,
    상기 아토믹 유닛을 형성하는 동작은 상기 개체 및 상기 추적 정보 세트를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
  6. 제1항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    제2 난수를 생성하는 동작; 및
    상기 제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작
    을 포함하는 동작들을 더 수행하도록 지시하고,
    상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 제2 난수를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
  7. 제6항에 있어서, 상기 제2 추적 해시 값을 생성하는 동작은 제2 비밀 피어 키를 이용하여 상기 제2 추적 해시 값을 생성하는 동작을 포함하는 디바이스.
  8. 제1항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작; 및
    당국으로부터 수신한 피어 공개 키 및 개별화된 인증서에 응답하여, 그리고 상기 디바이스의 적어도 하나의 하드웨어 컴포넌트에 기초하여, 상기 제2 추적 해시 값을 이용하여, 암호화된 추적 값을 생성하는 동작
    을 포함하는 동작들을 더 수행하도록 지시하고,
    상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 암호화된 추적 값을 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
  9. 제1항에 있어서,
    상기 제1 추적 해시 값을 생성하는 동작은 제1 난수에 기초하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하고,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작;
    당국으로부터 수신한 피어 공개 키 및 개별화된 인증서에 응답하여, 그리고 상기 디바이스의 적어도 하나의 하드웨어 컴포넌트에 기초하여, 상기 제2 추적 해시 값을 이용하여, 암호화된 추적 값을 생성하는 동작; 및
    상기 피어 서명 인증서, 상기 암호화된 추적 값, 상기 제1 난수 및 상기 제2 난수를 포함하는 추적 정보 세트를 구축하는 동작
    을 포함하는 동작들을 더 수행하도록 지시하고,
    상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 추적 정보 세트를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
  10. 제9항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 제2 난수에 기초하여 다른 제2 추적 해시 값을 생성하는 동작;
    상기 다른 제2 추적 해시 값을 이용하여, 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 암호화된 추적 값을 해독함으로써 상기 개별화된 인증서 및 상기 피어 공개 키를 확인하는 동작;
    취소 리스트를 참조하여 상기 확인된 개별화된 인증서가 취소되었는지를 검출하는 동작;
    상기 확인된 개별화된 인증서가 취소된 것으로 검출된 경우, 상기 아토믹 유닛의 업로딩을 차단하는 동작;
    상기 당국의 공개 키를 이용하여, 상기 확인된 개별화된 인증서 및 상기 확인된 피어 공개 키가 진짜인지를 검증하는 동작; 및
    검증에 실패한 경우, 상기 아토믹 유닛의 업로딩, 다운로딩 또는 복사를 차단하는 동작
    을 포함하는 동작들을 더 수행하도록 지시하는 디바이스.
  11. 제9항에 있어서,
    상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게
    상기 피어 공개 키를 이용하여, 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 피어 인증 값을 해독함으로써 상기 제1 추적 해시 값을 확인하는 동작;
    상기 개체, 및 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 제1 난수에 기초하여 다른 제1 추적 해시 값을 생성하는 동작;
    상기 확인된 제1 추적 해시 값과 상기 생성된 다른 제1 추적 해시 값을 비교함으로써 상기 개체가 무결성을 갖는지를 검증하는 동작; 및
    상기 개체가 무결성을 갖는 것으로 검증된 경우, 상기 아토믹 유닛이 상기 피어 대 피어 네트워크에 업로딩되는 것을 허가하는 동작
    을 포함하는 동작들을 더 수행하도록 지시하는 디바이스.
  12. 당국에서 피어로부터 상기 피어의 적어도 하나의 하드웨어 컴포넌트에 기초하는 피어 하드웨어 식별자를 수신하는 단계(416);
    상기 피어 하드웨어 식별자로부터 수정된 피어 하드웨어 식별자를 결정하는 단계(418);
    상기 수정된 피어 하드웨어 식별자에 응답하여 개별화된 인증 값을 생성하는 단계(424); 및
    상기 개별화된 인증 값을 이용하여 당국 서명 인증서를 형성하는 단계(426)
    를 포함하고,
    상기 당국 서명 인증서는 상기 피어가 피어 대 피어 네트워크에 액세스하기 위해 사용할 수 있는 방법.
  13. 제12항에 있어서,
    상기 수신 단계는 상기 당국에서 상기 피어로부터 피어 공개 키를 수신하는 단계를 포함하고,
    상기 생성 단계는 상기 피어 공개 키에 응답하여 상기 개별화된 인증 값을 생성하는 단계를 포함하는 방법.
  14. 제12항에 있어서,
    상기 수신 단계는 상기 피어의 사용자와 연관된 식별 개인 정보를 상기 당국에서 수신하는 단계를 포함하고,
    상기 생성 단계는 상기 사용자와 연관된 식별 확인 정보에 응답하여 상기 개별화된 인증 값을 생성하는 단계를 포함하는 방법.
  15. 제12항에 있어서,
    상기 수정된 피어 하드웨어 식별자가 취소 리스트 상에 있는지를 검사하는 단계; 및
    그러한 경우, 상기 피어에게 상기 당국 서명 인증서를 주지 않는 거절 통지를 상기 피어에게 전송하는 단계
    를 더 포함하는 방법.
  16. 제12항에 있어서,
    상기 당국에서, 상기 피어 대 피어 네트워크에 대한 액세스가 거절되는 다수의 각각의 디바이스에 대응하는 다수의 각각의 수정된 피어 하드웨어 식별자를 포함하는 취소 리스트를 유지하는 단계; 및
    상기 피어 대 피어 네트워크에 대한 액세스가 허가되는 다수의 디바이스에 대해 상기 취소 리스트를 배포하는 단계
    를 더 포함하는 방법.
  17. 피어 대 피어 네트워크(114)에 대한 업로딩 권리를 입증하기 위해 당국(104)에 의해 서명된 제1 인증서(202), 및 피어 대 피어 애플리케이션이 실행되는 피어(102/302)에 의해 서명된 제2 인증서(208)를 사용하는 상기 피어 대 피어 애플리케이션(108)을 포함하는 프로세서 실행 가능 명령들(310)을 포함하고, 상기 제1 인증서는 상기 피어의 적어도 하나의 하드웨어 컴포넌트(304, 306 및/또는 308)의 식별자에 적어도 부분적으로 기초하는 개별화된 인증 값(204)을 포함하는 하나 이상의 프로세서 액세스 가능 매체(308).
  18. 제17항에 있어서, 상기 제2 인증서는 상기 피어 대 피어 네트워크에 업로드되는 특정 개체에 대한 신빙성 및 무결성을 입증하고, 상기 제2 인증서는 개체에 응답하여 생성되는 피어 인증 값을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
  19. 제17항에 있어서, 상기 피어 대 피어 애플리케이션은, 상기 피어 대 피어 애플리케이션이 상기 피어 상에 최초로 설치될 때, 피어 하드웨어 식별자 및 피어 공개 키를 액세스 제어 서버에 전송함으로써 상기 제1 인증서를 수신하도록 상기 당국과 상호작용하는 개별화 모듈을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
  20. 제19항에 있어서, 상기 피어 대 피어 애플리케이션은 상기 피어 대 피어 네 트워크에 대한 업로딩을 위해 개체 및 적어도 하나의 관련 속성을 포함하는 아토믹 유닛을 생성하는 서명 및 검증 모듈을 포함하고, 상기 적어도 하나의 관련 속성은 제1 난수, 제2 난수, 개별화된 인증 값을 암호화함으로써 생성된 암호화된 추적 값, 및 상기 개체 및 제1 난수에 응답하여 생성된 피어 인증 값을 갖는 추적 속성을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
KR1020087010021A 2005-10-28 2006-10-26 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 KR101298374B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US73120405P 2005-10-28 2005-10-28
US60/731,204 2005-10-28
US11/381,951 US7987368B2 (en) 2005-10-28 2006-05-05 Peer-to-peer networks with protections
US11/381,951 2006-05-05
PCT/US2006/042046 WO2007053454A1 (en) 2005-10-28 2006-10-26 Peer-to-peer networks with protections

Publications (2)

Publication Number Publication Date
KR20080059599A true KR20080059599A (ko) 2008-06-30
KR101298374B1 KR101298374B1 (ko) 2013-09-16

Family

ID=38006193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087010021A KR101298374B1 (ko) 2005-10-28 2006-10-26 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체

Country Status (5)

Country Link
US (1) US7987368B2 (ko)
EP (1) EP1941379A4 (ko)
KR (1) KR101298374B1 (ko)
CN (1) CN101297278B (ko)
WO (1) WO2007053454A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0621786A2 (pt) * 2006-06-27 2011-12-20 Thomson Licensing solicitação de conteúdo entre parcerias com desempenho monitorado
US8041942B2 (en) * 2006-09-05 2011-10-18 Panasonic Corporation Robust peer-to-peer networks and methods of use thereof
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
SE531820C2 (sv) * 2007-06-13 2009-08-18 Headweb Ab Förfarande och system för legal fildelning
US7979419B2 (en) * 2007-11-01 2011-07-12 Sharp Laboratories Of America, Inc. Distributed search methods for time-shifted and live peer-to-peer video streaming
WO2009079850A1 (en) * 2007-12-21 2009-07-02 Intel Corporation Peer-to-peer streaming and api services for plural applications
US20150006411A1 (en) * 2008-06-11 2015-01-01 James D. Bennett Creative work registry
US9385992B2 (en) * 2009-02-13 2016-07-05 Alcatel Lucent Inline key-based peer-to-peer processing
US8312272B1 (en) * 2009-06-26 2012-11-13 Symantec Corporation Secure authentication token management
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US20120255007A1 (en) 2011-03-28 2012-10-04 Yang Ju-Ting Systems and methods for managing applications
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9614907B2 (en) * 2013-01-04 2017-04-04 Bittorrent, Inc. Expediting content retrieval using peer-to-peer networks
CN104995635B (zh) * 2013-05-21 2018-03-06 华为技术有限公司 图片发送方法和装置以及终端设备
US9430649B2 (en) * 2013-12-17 2016-08-30 Microsoft Technology Licensing, Llc Automatic strong identity generation for cluster nodes
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
US10075518B2 (en) * 2016-04-06 2018-09-11 Box, Inc. Collaborator network creation using cloud-based metadata
US10893038B2 (en) * 2016-09-14 2021-01-12 Cognitive Strategies, LLC Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks
US10909097B2 (en) 2017-02-05 2021-02-02 Veritas Technologies Llc Method and system for dependency analysis of workloads for orchestration
US11310137B2 (en) * 2017-02-05 2022-04-19 Veritas Technologies Llc System and method to propagate information across a connected set of entities irrespective of the specific entity type
CN118607569A (zh) 2018-02-01 2024-09-06 华为技术有限公司 存储卡和终端
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN112491972A (zh) 2018-06-11 2021-03-12 华为技术有限公司 资源获取、分发、下载方法、装置、设备及存储介质
US11106554B2 (en) 2019-04-30 2021-08-31 JFrog, Ltd. Active-active environment control
US11886390B2 (en) 2019-04-30 2024-01-30 JFrog Ltd. Data file partition and replication
US11340894B2 (en) 2019-04-30 2022-05-24 JFrog, Ltd. Data file partition and replication
US11386233B2 (en) 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US11171788B2 (en) * 2019-06-03 2021-11-09 Dell Products L.P. System and method for shared end device authentication for in-band requests
US11853575B1 (en) 2019-06-08 2023-12-26 Veritas Technologies Llc Method and system for data consistency across failure and recovery of infrastructure
US11695829B2 (en) 2020-01-09 2023-07-04 JFrog Ltd. Peer-to-peer (P2P) downloading
US11429640B2 (en) 2020-02-28 2022-08-30 Veritas Technologies Llc Methods and systems for data resynchronization in a replication environment
US11531604B2 (en) 2020-02-28 2022-12-20 Veritas Technologies Llc Methods and systems for data resynchronization in a replication environment
US11928030B2 (en) 2020-03-31 2024-03-12 Veritas Technologies Llc Optimize backup from universal share
US11860680B2 (en) 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation
US12061889B2 (en) 2021-10-29 2024-08-13 JFrog Ltd. Software release distribution across a hierarchical network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US20010034846A1 (en) 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
GB2369203A (en) 2000-10-05 2002-05-22 Assertion Ltd Protection of intellectual property rights on a network
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
KR100413627B1 (ko) 2001-03-19 2003-12-31 스톰 씨엔씨 인코포레이티드 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법
US20030009688A1 (en) 2001-07-09 2003-01-09 Christian Schmidt Method for communicating data relating to intellectual property applications between a user and a receiver
KR100595066B1 (ko) 2001-07-20 2006-06-30 엘지전자 주식회사 디지털 아이템 생성방법
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US20030105831A1 (en) 2001-12-04 2003-06-05 O'kane Robert Peer-to-peer (P2P) and internet content delivery based user based digital acknowledgement trigger used for file transfer
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
WO2004034653A1 (en) * 2002-10-11 2004-04-22 Nokia Corporation Dynamic tunneling peering with performance optimisation
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US20040243580A1 (en) * 2003-05-27 2004-12-02 Outi Markki System and method for message handling in a peer-to-peer environment
US7516482B2 (en) * 2003-07-21 2009-04-07 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction

Also Published As

Publication number Publication date
EP1941379A4 (en) 2011-10-26
KR101298374B1 (ko) 2013-09-16
US20070113096A1 (en) 2007-05-17
CN101297278B (zh) 2012-09-05
CN101297278A (zh) 2008-10-29
US7987368B2 (en) 2011-07-26
WO2007053454A1 (en) 2007-05-10
EP1941379A1 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
KR101298374B1 (ko) 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
JP3640339B2 (ja) 電子データ・ファイルを検索するシステムおよびその維持方法
CA2456400C (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (drm) system
US7509492B2 (en) Distributed scalable cryptographic access control
TW202103029A (zh) 用於將分散識別符映射到真實世界實體的系統及方法
US7143443B2 (en) Secure sharing of personal devices among different users
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US12047501B2 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
US20060046744A1 (en) System and method for enforcing location privacy using rights management
JP2012518329A (ja) 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク
JP2004056794A (ja) コンテンツの権利管理のための領域ベース信用モデル
KR20060041876A (ko) 디지탈 판권 시행 방법
AU2004200471A1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
Mell et al. Smart contract federated identity management without third party authentication services
JP2007511810A (ja) 乱数関数を利用した実行証明
CN115769546A (zh) 分布式匿名兼容加密管理系统
Conrado et al. Controlled sharing of personal content using digital rights management
US20130014286A1 (en) Method and system for making edrm-protected data objects available
Thushara et al. A survey on secured data sharing using ciphertext policy attribute based encryption in cloud
Frattolillo et al. Designing a DRM system
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements
WO2019229257A1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
EP3576000B1 (en) System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
Kieselmann et al. A novel approach to data revocation on the internet

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee