KR20080059599A - 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 - Google Patents
피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 Download PDFInfo
- Publication number
- KR20080059599A KR20080059599A KR1020087010021A KR20087010021A KR20080059599A KR 20080059599 A KR20080059599 A KR 20080059599A KR 1020087010021 A KR1020087010021 A KR 1020087010021A KR 20087010021 A KR20087010021 A KR 20087010021A KR 20080059599 A KR20080059599 A KR 20080059599A
- Authority
- KR
- South Korea
- Prior art keywords
- peer
- tracking
- certificate
- generating
- hash value
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 17
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 239000000463 material Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001784 detoxification Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (20)
- 디바이스(302)로서,적어도 하나의 프로세서(306); 및상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행 가능 명령들(310)을 포함하는 하나 이상의 매체(308)를 포함하고,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게개체에 기초하여 제1 추적 해시 값을 생성하는 동작(504);상기 제1 추적 해시 값에 응답하여 피어 인증 값을 생성하는 동작(506);상기 피어 인증 값을 이용하여 피어 서명 인증서를 형성하는 동작(508);상기 개체와 상기 피어 서명 인증서를 조합함으로써 아토믹 유닛을 형성하는 동작(514); 및상기 아토믹 유닛을 피어 대 피어 네트워크에 업로드하려고 시도하는 동작(516)을 포함하는 동작들을 수행하도록 지시하는 디바이스.
- 제1항에 있어서, 상기 피어 서명 인증서는 상기 피어 서명 인증서를 유효화하기 위해 당국(authority)에 의해 서명된 인증서를 포함하는 디바이스.
- 제1항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게 제1 난수를 생성하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,상기 제1 추적 해시 값을 생성하는 동작은 상기 제1 난수에 기초하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하고,상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 제1 난수를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
- 제3항에 있어서, 상기 제1 추적 해시 값을 생성하는 동작은 제1 비밀 피어 키를 이용하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하는 디바이스.
- 제3항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게 상기 피어 서명 인증서, 암호화된 추적 값, 상기 제1 난수, 및 제2 난수를 포함하는 추적 정보 세트를 구축하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,상기 아토믹 유닛을 형성하는 동작은 상기 개체 및 상기 추적 정보 세트를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
- 제1항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게제2 난수를 생성하는 동작; 및상기 제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 제2 난수를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
- 제6항에 있어서, 상기 제2 추적 해시 값을 생성하는 동작은 제2 비밀 피어 키를 이용하여 상기 제2 추적 해시 값을 생성하는 동작을 포함하는 디바이스.
- 제1항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작; 및당국으로부터 수신한 피어 공개 키 및 개별화된 인증서에 응답하여, 그리고 상기 디바이스의 적어도 하나의 하드웨어 컴포넌트에 기초하여, 상기 제2 추적 해시 값을 이용하여, 암호화된 추적 값을 생성하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 암호화된 추적 값을 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
- 제1항에 있어서,상기 제1 추적 해시 값을 생성하는 동작은 제1 난수에 기초하여 상기 제1 추적 해시 값을 생성하는 동작을 포함하고,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게제2 난수에 기초하여 제2 추적 해시 값을 생성하는 동작;당국으로부터 수신한 피어 공개 키 및 개별화된 인증서에 응답하여, 그리고 상기 디바이스의 적어도 하나의 하드웨어 컴포넌트에 기초하여, 상기 제2 추적 해시 값을 이용하여, 암호화된 추적 값을 생성하는 동작; 및상기 피어 서명 인증서, 상기 암호화된 추적 값, 상기 제1 난수 및 상기 제2 난수를 포함하는 추적 정보 세트를 구축하는 동작을 포함하는 동작들을 더 수행하도록 지시하고,상기 아토믹 유닛을 형성하는 동작은 상기 개체와 상기 추적 정보 세트를 조합함으로써 상기 아토믹 유닛을 형성하는 동작을 포함하는 디바이스.
- 제9항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 제2 난수에 기초하여 다른 제2 추적 해시 값을 생성하는 동작;상기 다른 제2 추적 해시 값을 이용하여, 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 암호화된 추적 값을 해독함으로써 상기 개별화된 인증서 및 상기 피어 공개 키를 확인하는 동작;취소 리스트를 참조하여 상기 확인된 개별화된 인증서가 취소되었는지를 검출하는 동작;상기 확인된 개별화된 인증서가 취소된 것으로 검출된 경우, 상기 아토믹 유닛의 업로딩을 차단하는 동작;상기 당국의 공개 키를 이용하여, 상기 확인된 개별화된 인증서 및 상기 확인된 피어 공개 키가 진짜인지를 검증하는 동작; 및검증에 실패한 경우, 상기 아토믹 유닛의 업로딩, 다운로딩 또는 복사를 차단하는 동작을 포함하는 동작들을 더 수행하도록 지시하는 디바이스.
- 제9항에 있어서,상기 프로세서 실행 가능 명령들은, 실행시, 상기 디바이스에게상기 피어 공개 키를 이용하여, 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 피어 인증 값을 해독함으로써 상기 제1 추적 해시 값을 확인하는 동작;상기 개체, 및 상기 아토믹 유닛의 추적 정보 세트로부터 추출되는 제1 난수에 기초하여 다른 제1 추적 해시 값을 생성하는 동작;상기 확인된 제1 추적 해시 값과 상기 생성된 다른 제1 추적 해시 값을 비교함으로써 상기 개체가 무결성을 갖는지를 검증하는 동작; 및상기 개체가 무결성을 갖는 것으로 검증된 경우, 상기 아토믹 유닛이 상기 피어 대 피어 네트워크에 업로딩되는 것을 허가하는 동작을 포함하는 동작들을 더 수행하도록 지시하는 디바이스.
- 당국에서 피어로부터 상기 피어의 적어도 하나의 하드웨어 컴포넌트에 기초하는 피어 하드웨어 식별자를 수신하는 단계(416);상기 피어 하드웨어 식별자로부터 수정된 피어 하드웨어 식별자를 결정하는 단계(418);상기 수정된 피어 하드웨어 식별자에 응답하여 개별화된 인증 값을 생성하는 단계(424); 및상기 개별화된 인증 값을 이용하여 당국 서명 인증서를 형성하는 단계(426)를 포함하고,상기 당국 서명 인증서는 상기 피어가 피어 대 피어 네트워크에 액세스하기 위해 사용할 수 있는 방법.
- 제12항에 있어서,상기 수신 단계는 상기 당국에서 상기 피어로부터 피어 공개 키를 수신하는 단계를 포함하고,상기 생성 단계는 상기 피어 공개 키에 응답하여 상기 개별화된 인증 값을 생성하는 단계를 포함하는 방법.
- 제12항에 있어서,상기 수신 단계는 상기 피어의 사용자와 연관된 식별 개인 정보를 상기 당국에서 수신하는 단계를 포함하고,상기 생성 단계는 상기 사용자와 연관된 식별 확인 정보에 응답하여 상기 개별화된 인증 값을 생성하는 단계를 포함하는 방법.
- 제12항에 있어서,상기 수정된 피어 하드웨어 식별자가 취소 리스트 상에 있는지를 검사하는 단계; 및그러한 경우, 상기 피어에게 상기 당국 서명 인증서를 주지 않는 거절 통지를 상기 피어에게 전송하는 단계를 더 포함하는 방법.
- 제12항에 있어서,상기 당국에서, 상기 피어 대 피어 네트워크에 대한 액세스가 거절되는 다수의 각각의 디바이스에 대응하는 다수의 각각의 수정된 피어 하드웨어 식별자를 포함하는 취소 리스트를 유지하는 단계; 및상기 피어 대 피어 네트워크에 대한 액세스가 허가되는 다수의 디바이스에 대해 상기 취소 리스트를 배포하는 단계를 더 포함하는 방법.
- 피어 대 피어 네트워크(114)에 대한 업로딩 권리를 입증하기 위해 당국(104)에 의해 서명된 제1 인증서(202), 및 피어 대 피어 애플리케이션이 실행되는 피어(102/302)에 의해 서명된 제2 인증서(208)를 사용하는 상기 피어 대 피어 애플리케이션(108)을 포함하는 프로세서 실행 가능 명령들(310)을 포함하고, 상기 제1 인증서는 상기 피어의 적어도 하나의 하드웨어 컴포넌트(304, 306 및/또는 308)의 식별자에 적어도 부분적으로 기초하는 개별화된 인증 값(204)을 포함하는 하나 이상의 프로세서 액세스 가능 매체(308).
- 제17항에 있어서, 상기 제2 인증서는 상기 피어 대 피어 네트워크에 업로드되는 특정 개체에 대한 신빙성 및 무결성을 입증하고, 상기 제2 인증서는 개체에 응답하여 생성되는 피어 인증 값을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
- 제17항에 있어서, 상기 피어 대 피어 애플리케이션은, 상기 피어 대 피어 애플리케이션이 상기 피어 상에 최초로 설치될 때, 피어 하드웨어 식별자 및 피어 공개 키를 액세스 제어 서버에 전송함으로써 상기 제1 인증서를 수신하도록 상기 당국과 상호작용하는 개별화 모듈을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
- 제19항에 있어서, 상기 피어 대 피어 애플리케이션은 상기 피어 대 피어 네 트워크에 대한 업로딩을 위해 개체 및 적어도 하나의 관련 속성을 포함하는 아토믹 유닛을 생성하는 서명 및 검증 모듈을 포함하고, 상기 적어도 하나의 관련 속성은 제1 난수, 제2 난수, 개별화된 인증 값을 암호화함으로써 생성된 암호화된 추적 값, 및 상기 개체 및 제1 난수에 응답하여 생성된 피어 인증 값을 갖는 추적 속성을 포함하는 하나 이상의 프로세서 액세스 가능 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73120405P | 2005-10-28 | 2005-10-28 | |
US60/731,204 | 2005-10-28 | ||
US11/381,951 | 2006-05-05 | ||
US11/381,951 US7987368B2 (en) | 2005-10-28 | 2006-05-05 | Peer-to-peer networks with protections |
PCT/US2006/042046 WO2007053454A1 (en) | 2005-10-28 | 2006-10-26 | Peer-to-peer networks with protections |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080059599A true KR20080059599A (ko) | 2008-06-30 |
KR101298374B1 KR101298374B1 (ko) | 2013-09-16 |
Family
ID=38006193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087010021A KR101298374B1 (ko) | 2005-10-28 | 2006-10-26 | 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7987368B2 (ko) |
EP (1) | EP1941379A4 (ko) |
KR (1) | KR101298374B1 (ko) |
CN (1) | CN101297278B (ko) |
WO (1) | WO2007053454A1 (ko) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0621786A2 (pt) * | 2006-06-27 | 2011-12-20 | Thomson Licensing | solicitação de conteúdo entre parcerias com desempenho monitorado |
US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
GB2446169A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Granular accessibility to data in a distributed and/or corporate network |
US20100293379A1 (en) * | 2007-05-31 | 2010-11-18 | Beijing Transpacific Ip Technology Development Ltd | method for secure data transmission in wireless sensor network |
SE531820C2 (sv) * | 2007-06-13 | 2009-08-18 | Headweb Ab | Förfarande och system för legal fildelning |
US7979419B2 (en) * | 2007-11-01 | 2011-07-12 | Sharp Laboratories Of America, Inc. | Distributed search methods for time-shifted and live peer-to-peer video streaming |
WO2009079850A1 (en) * | 2007-12-21 | 2009-07-02 | Intel Corporation | Peer-to-peer streaming and api services for plural applications |
US20150006411A1 (en) * | 2008-06-11 | 2015-01-01 | James D. Bennett | Creative work registry |
US9385992B2 (en) * | 2009-02-13 | 2016-07-05 | Alcatel Lucent | Inline key-based peer-to-peer processing |
US8312272B1 (en) * | 2009-06-26 | 2012-11-13 | Symantec Corporation | Secure authentication token management |
US8769285B2 (en) * | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US20120255007A1 (en) | 2011-03-28 | 2012-10-04 | Yang Ju-Ting | Systems and methods for managing applications |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
US9614907B2 (en) * | 2013-01-04 | 2017-04-04 | Bittorrent, Inc. | Expediting content retrieval using peer-to-peer networks |
CN104995635B (zh) * | 2013-05-21 | 2018-03-06 | 华为技术有限公司 | 图片发送方法和装置以及终端设备 |
US9430649B2 (en) * | 2013-12-17 | 2016-08-30 | Microsoft Technology Licensing, Llc | Automatic strong identity generation for cluster nodes |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
TWI522841B (zh) * | 2014-09-30 | 2016-02-21 | 國立勤益科技大學 | 多重伺服器環境下的匿名認證方法 |
US10075518B2 (en) * | 2016-04-06 | 2018-09-11 | Box, Inc. | Collaborator network creation using cloud-based metadata |
US10893038B2 (en) * | 2016-09-14 | 2021-01-12 | Cognitive Strategies, LLC | Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network |
US10104545B2 (en) * | 2016-11-02 | 2018-10-16 | National Chin-Yi University Of Technology | Computer-implemented anonymity authentication method for wireless sensor networks |
US11310137B2 (en) * | 2017-02-05 | 2022-04-19 | Veritas Technologies Llc | System and method to propagate information across a connected set of entities irrespective of the specific entity type |
US10909097B2 (en) | 2017-02-05 | 2021-02-02 | Veritas Technologies Llc | Method and system for dependency analysis of workloads for orchestration |
CN118607569A (zh) | 2018-02-01 | 2024-09-06 | 华为技术有限公司 | 存储卡和终端 |
GB201803815D0 (en) * | 2018-03-09 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented methods and systems |
CN108683747B (zh) * | 2018-06-11 | 2020-11-27 | 华为技术有限公司 | 资源获取、分发、下载方法、装置、设备及存储介质 |
US11386233B2 (en) | 2019-04-30 | 2022-07-12 | JFrog, Ltd. | Data bundle generation and deployment |
US11340894B2 (en) | 2019-04-30 | 2022-05-24 | JFrog, Ltd. | Data file partition and replication |
US11886390B2 (en) | 2019-04-30 | 2024-01-30 | JFrog Ltd. | Data file partition and replication |
US11106554B2 (en) | 2019-04-30 | 2021-08-31 | JFrog, Ltd. | Active-active environment control |
US11171788B2 (en) * | 2019-06-03 | 2021-11-09 | Dell Products L.P. | System and method for shared end device authentication for in-band requests |
US11853575B1 (en) | 2019-06-08 | 2023-12-26 | Veritas Technologies Llc | Method and system for data consistency across failure and recovery of infrastructure |
US11695829B2 (en) | 2020-01-09 | 2023-07-04 | JFrog Ltd. | Peer-to-peer (P2P) downloading |
US11429640B2 (en) | 2020-02-28 | 2022-08-30 | Veritas Technologies Llc | Methods and systems for data resynchronization in a replication environment |
US11531604B2 (en) | 2020-02-28 | 2022-12-20 | Veritas Technologies Llc | Methods and systems for data resynchronization in a replication environment |
US11928030B2 (en) | 2020-03-31 | 2024-03-12 | Veritas Technologies Llc | Optimize backup from universal share |
US11860680B2 (en) | 2020-11-24 | 2024-01-02 | JFrog Ltd. | Software pipeline and release validation |
US12061889B2 (en) | 2021-10-29 | 2024-08-13 | JFrog Ltd. | Software release distribution across a hierarchical network |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG103829A1 (en) | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
US20010034846A1 (en) | 2000-02-28 | 2001-10-25 | Peter Beery | Digital data and software security protection |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
GB2369203A (en) | 2000-10-05 | 2002-05-22 | Assertion Ltd | Protection of intellectual property rights on a network |
AU2002234258A1 (en) * | 2001-01-22 | 2002-07-30 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
KR100413627B1 (ko) | 2001-03-19 | 2003-12-31 | 스톰 씨엔씨 인코포레이티드 | 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법 |
US20030009688A1 (en) | 2001-07-09 | 2003-01-09 | Christian Schmidt | Method for communicating data relating to intellectual property applications between a user and a receiver |
KR100595066B1 (ko) | 2001-07-20 | 2006-06-30 | 엘지전자 주식회사 | 디지털 아이템 생성방법 |
US7203753B2 (en) * | 2001-07-31 | 2007-04-10 | Sun Microsystems, Inc. | Propagating and updating trust relationships in distributed peer-to-peer networks |
US20030105831A1 (en) | 2001-12-04 | 2003-06-05 | O'kane Robert | Peer-to-peer (P2P) and internet content delivery based user based digital acknowledgement trigger used for file transfer |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US7069318B2 (en) | 2002-03-27 | 2006-06-27 | International Business Machines Corporation | Content tracking in transient network communities |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
AU2003269319A1 (en) * | 2002-10-11 | 2004-05-04 | Nokia Corporation | Dynamic tunneling peering with performance optimisation |
US7254608B2 (en) | 2002-10-31 | 2007-08-07 | Sun Microsystems, Inc. | Managing distribution of content using mobile agents in peer-topeer networks |
US20040243580A1 (en) * | 2003-05-27 | 2004-12-02 | Outi Markki | System and method for message handling in a peer-to-peer environment |
US7516482B2 (en) * | 2003-07-21 | 2009-04-07 | Microsoft Corporation | Secure hierarchical namespaces in peer-to-peer networks |
US8001584B2 (en) * | 2005-09-30 | 2011-08-16 | Intel Corporation | Method for secure device discovery and introduction |
-
2006
- 2006-05-05 US US11/381,951 patent/US7987368B2/en not_active Expired - Fee Related
- 2006-10-26 KR KR1020087010021A patent/KR101298374B1/ko not_active IP Right Cessation
- 2006-10-26 EP EP06826900A patent/EP1941379A4/en not_active Withdrawn
- 2006-10-26 WO PCT/US2006/042046 patent/WO2007053454A1/en active Application Filing
- 2006-10-26 CN CN2006800398385A patent/CN101297278B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101298374B1 (ko) | 2013-09-16 |
EP1941379A4 (en) | 2011-10-26 |
WO2007053454A1 (en) | 2007-05-10 |
US7987368B2 (en) | 2011-07-26 |
US20070113096A1 (en) | 2007-05-17 |
EP1941379A1 (en) | 2008-07-09 |
CN101297278A (zh) | 2008-10-29 |
CN101297278B (zh) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101298374B1 (ko) | 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체 | |
JP5065911B2 (ja) | プライベートな、かつ制御された所有権の共有 | |
US7143443B2 (en) | Secure sharing of personal devices among different users | |
US20180343126A1 (en) | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner | |
US7509492B2 (en) | Distributed scalable cryptographic access control | |
CA2456400C (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (drm) system | |
JP3640339B2 (ja) | 電子データ・ファイルを検索するシステムおよびその維持方法 | |
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
US12047501B2 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
JP2006067602A (ja) | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 | |
KR20060041876A (ko) | 디지탈 판권 시행 방법 | |
JP2012518329A (ja) | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク | |
JP2004056794A (ja) | コンテンツの権利管理のための領域ベース信用モデル | |
Mell et al. | Smart contract federated identity management without third party authentication services | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
CN115769546A (zh) | 分布式匿名兼容加密管理系统 | |
Thushara et al. | A survey on secured data sharing using ciphertext policy attribute based encryption in cloud | |
US20130014286A1 (en) | Method and system for making edrm-protected data objects available | |
Conrado et al. | Controlled sharing of personal content using digital rights management | |
CN102349076A (zh) | 用于保护个人内容的内容保护系统的方法、装置和计算机程序产品 | |
Frattolillo et al. | Designing a DRM system | |
WO2019229257A1 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
Su et al. | An effective copyright‐protected content delivery scheme for P2P file sharing networks | |
EP3576000B1 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
Kieselmann et al. | A novel approach to data revocation on the internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20080425 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20111013 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130218 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130715 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130813 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130813 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20170705 |