KR20090015026A - 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 - Google Patents
인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR20090015026A KR20090015026A KR1020087025220A KR20087025220A KR20090015026A KR 20090015026 A KR20090015026 A KR 20090015026A KR 1020087025220 A KR1020087025220 A KR 1020087025220A KR 20087025220 A KR20087025220 A KR 20087025220A KR 20090015026 A KR20090015026 A KR 20090015026A
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- message
- unique identifier
- cryptographic
- computer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
시스템은 공개적으로 이용가능한 인덱스 저장소에서 인증된 연락처 정보를 게시할 수 있고, 이 연락처 정보를 검색할 수 있고, 그것에 대한 유효성 검사를 행할 수 있다. 청구하는 방법 및 시스템은, 게시(publishing)에 대한 서버는 선택적인(optional) 클라이언트 기반인 접근 방법을 제공할 수 있다. 이 공개적으로 이용가능한 인덱스 저장소는 피어-투-피어 네트워크에서 사용되는 분산된 해시 테이블일 수 있다. 시스템은 서버가 이용가능하지 않거나 또는 서버 신뢰도가 최소한일 수 있는 기타 보안 디렉토리 서비스 애플리케이션에서 사용될 수 있다.
공개 키, 개인 키, 인덱스 저장소, 게시
Description
디렉토리 서비스는 통상적으로 네트워크 서버를 이용하여 제공될 수 있다. 디렉토리 서비스를 이용하기 위해, 사용자는 그 서버에 접속해야 하고, 디렉토리 서비스에 액세스하기 위해 사용자 계정을 지닐 것을 필요로 할 수 있다. 게다가, 사용자는 그 서버가 데이터 무결성(data integrity)과 데이터 인증(data authentication)을 제공한다는 것을 신뢰해야만 하는 경우가 있다. 디렉토리 서비스가 예를 들면 애드 혹 네트워크와 같은 접속된 엔티티들의 작은 그룹을 의도한 것이라면, 이 애드 훅 네트워크를 위한 디렉토리 서버를 생성하고 셋업하는 것은 비효율적일 수 있다. 예를 들면, 애드 혹 네트워크는 그 속성상 통상적으로 일시적(transient)일 수 있으며, 짧은 지속기간 동안 그리고 적은 수의 사용자를 위해 전용 서버를 셋업하는 비용은, 관리자 시간(administrator time), 장비 자원 용량(equipment resource capacity)(일부 서버는 재할당되거나 또는 추가되어야 함) 그리고 사용자 시간(계정 생성과 셋업에 사용자가 관련될 수 있음)으로 인해 과다 비용이 들 수 있다. 게다가, 서버 기반 시스템이 일반적일 수 있으나, 피어-투-피어(peer-to-peer) 네트워크와 같이 서버가 없는 새로운 시스템은 통신을 용이하게 하기 위한 전용 서버를 필요로 하지 않을 수 있으므로, 애드 혹 네트워크를 생성하 는 데에 있어 더 큰 융통성을 제공할 수 있다. 그러나, 기존의 암호화 프로세스들을 이용하여 이들 애드 혹 네트워크상에서 보안 통신을 가능하게 하게 위해서는, 서버 기반 모델에 의존하지 않는 공개 키 교환을 용이하게 하기 위해 디렉토리 서비스가 필요할 수 있다.
본 시스템은 공개적으로 이용가능한 인덱스 저장소(publicly available index store)에서 인증된 연락처 정보를 게시(publish)할 수 있다. 또한 본 시스템은, 이 연락처 정보를 검색(retrieve)하고, 그것에 대한 유효성 검사(validate)를 행하는 방법을 제공할 수 있다. 청구하는 방법 및 시스템은 서버는 선택적인(optional) 클라이언트 기반일 수 있다. 이 공개적으로 이용가능한 인덱스 저장소는 피어-투-피어 네트워크에서 사용되는 분산된 해시 테이블(distributed hash table)일 수 있다. 본 시스템은 서버가 사용가능하지 않거나 또는 서버 신뢰도가 최소한일 수 있는 기타 보안 디렉토리 서비스 애플리케이션에서 사용될 수 있다.
한 실시예에서, 본 시스템은 일반적인 메시지 게시 시스템으로서 사용될 수 있다. 또 다른 실시예에서, 본 시스템을 사용하여 게시된 레코드가 의도하는 수신인에 의해서만 검색되고 판독될 수 있는 선택적인 게시(selective publishing)를 제공할 수 있다.
도 1은 청구항에 따라 동작할 수 있는 컴퓨팅 시스템의 블록도를 도시하는 도면.
도 2는 일반적인 피어-투-피어 네트워크를 도시하는 도면.
도 3은 일반적인 디렉터 서버 및 서비스를 도시하는 도면.
도 4는 분산된 해시 테이블을 도시하는 도면.
도 5는 청구항의 실시예에서 사용되는 레코드를 도시하는 도면.
도 6은 게시 프로세스(publishing process) 실시예를 도시하는 도면.
도 7은 검색 프로세스(retrieval process) 실시예를 도시하는 도면.
도 8은 지속 기간 파라미터를 포함하는 수정된 레코드를 도시하는 도면.
도 9는 지속 기간 파라미터를 이용하는 또 다른 유효성 검사(validation) 프로세스를 도시하는 도면.
도 10은 선택적인 게시를 위한 수정된 레코드를 도시하는 도면.
도 11은 선택적인 게시를 위한 게시 프로세스 실시예를 도시하는 도면.
도 12는 선택적인 게시를 위한 검색 프로세스 실시예를 도시하는 도면.
이하에서는 다수의 상이한 실시예에 대한 상세한 설명을 개시하지만, 이러한 설명의 법률적 범위는 본 명세서의 끝 부분에 개시되는 특허청구범위의 용어들에 의해 제한된다는 점이 이해되어야 한다. 상세한 설명은 단지 예시적인 것으로 고려되어야 하고, 모든 가능한 실시예들을 설명하는 것은 아니며, 이는 비록 불가능하지 않더라도 모든 가능한 실시예들을 설명한다는 것은 실용적이지 않기 때문이다. 현재의 기술 또는 본 특허의 출원일 이후에 개발된 기술들을 사용하여 다수의 대안적인 실시예들이 구현될 수 있지만, 이러한 것들도 역시 본 발명의 특허청 구범위의 범위에 포함되는 것이다.
"본 명세서에서 사용될 때, 용어 '____'는 ...을 의미하도록 여기에서 정의된다"라는 문장 또는 이와 유사한 문장을 사용하여 본 명세서에서 명시적으로 정의되지 않는 한, 이러한 용어는 명시적으로든 또는 암시적으로든, 그것의 일반적인 의미 또는 보통의 의미 이상으로, 그 용어의 의미를 제한하려는 의도는 아니며, 이러한 용어가 본 명세서의 임의의 섹션에 있는 임의의 문장(청구항의 언어가 아니라)에 기초하여 범위가 제한되도록 해석되어서는 안 된다는 것 또한 이해할 것이다. 본 명세서의 끝 부분에 있는 청구범위에 언급된 임의의 용어가 단일 의미로 일관된 방식으로 본 명세서에서 지칭되는 점에서, 이는 단지 독자들을 혼동시키지 않도록 단순 명료하게 기술한 것으로, 이러한 청구범위의 용어가 암시적으로든 또는 다르게든, 그 단일 의미로 제한되는 것은 아니다. 마지막으로, 임의의 구조의 언급 없이 "수단"이라는 단어와 기능을 언급함으로써 청구항의 구성요소가 정의되지 않는 한, 임의의 청구항의 구성요소의 범위가 U.S.C.§112, 6번째 항의 적용에 기초하여 해석되어야 하는 것은 아니다.
도 1은 청구하는 방법 및 장치의 블록들에 대한 시스템이 구현되기에 적합한 컴퓨팅 시스템 환경(100)의 일례를 도시하고 있다. 컴퓨팅 시스템 환경(100)은 적합한 컴퓨팅 환경의 일례에 불과하며, 청구항의 방법 및 장치의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(100)이 예시적인 운영 환경(100)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서 는 안 된다.
청구하는 방법 및 장치의 블록들은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성에서 동작할 수 있다. 청구항의 방법 또는 장치에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만 이에 제한되는 것은 아니다.
청구하는 방법 및 장치의 블록들은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 방법 및 장치는 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있다.
도 1과 관련하여, 청구하는 방법 및 장치의 블록들을 구현하는 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은 처리 장치(120), 시스템 메모리(130), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(120)에 연결시키는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(industry standard architecture) 버스, MCA(micro channel architecture) 버스, EISA(Enhanced ISA) 버스, VESA(video electronics standard association) 로컬 버스, 그리고 메자닌 버스(mezzanine bus)로도 알려진 PCI(peripheral component interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반 송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함하지만 이에 제한되는 것은 아니다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 단지 예로서, 도 1은 비이동식·비휘발성 자기 매체에 기록을 하 거나 그로부터 판독을 하는 하드 디스크 드라이브(141), 이동식·비휘발성 자기 디스크(152)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(156)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146), 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다. 사용자는 키보드(162), 및 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함하지만, 도 1에는 메모리 저장 장치(181) 만이 도시되어 있다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173)을 통해 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 1은 원격 애플리케이션 프로그램(185)이 원격 메모리 장치(181)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
피어-투-피어(Peer-to-Peer;P2P) 시스템은 중앙 서버의 도움 없이, 비중앙화(decentralized) 방식으로 서로 통신하는 노드들의 네트워크를 채용한다. 피어-투-피어 네트워크의 각 노드(예를 들면, 애플리케이션 또는 장치)는 직접 접속을 통해 네트워크 상의 다른 노드와 통신할 수 있거나, 또는 각 노드는 하나 이상의 중간 노드들을 이용하여 의도하는 노드로 통신을 중계하여(relay) 간접적으로 통신할 수 있다.
도 2는 P2P 시스템(200)의 하이 레벨의 도면이다. 시스템(200)은 피어 엔티티(202-212)의 컬렉션(collection)을 포함한다. 피어 엔티티(202-212)는 하나의 네트워크 또는 네트워크들의 조합을 통하여 서로 결합되는 퍼스널 컴퓨터 장치들일 수 있다. 도 2는 각 피어 엔티티(202-212)가 나머지 모든 피어 엔티티(202-212)와 접속되어 있는 예를 도시한다. 다른 경우에서, 하나 이상의 피어 엔티티(202-212)는 하나 이상의 중간 참가자(202-212)를 통해 다른 피어 엔티티(202-212)에 접속될 수 있다. 그러나, 피어-투-피어 네트워크상에서 보안 통신(secure communication)을 제공하기 위해, 피어 노드들 간에 우선 보안 접속이 확립될 필요가 있을 수 있다.
접속 보안(connection security)은 본 기술분야에서 통상적으로 알려져 있는 바와 같이, 대칭 키 암호화 프로세스(symmetric key encryption process)에 기초할 수 있다. 그러나, 이 암호화 보안을 구현하기 위해, 피어 엔티티는, 초기에 보안 접속이 확립되는 것을 가능하게 하는 증명서(certificate) 및/또는 공개 키를 먼저 교환할 필요가 있을 수 있다. 도 3에 도시된 바와 같은 일부 기존의 시스템에서, 이러한 교환은, 사용자(301, 302, 303)가 자신의 증명서(304, 305, 306) 및/또는 공개 키를 디렉토리 서버(300)에 게시할(post) 수 있는 중앙 디렉토리 서버(300)를 이용하여 용이하게 될 수 있다. 디렉토리 서비스(307)는, 키(309)로 사용되는 사용자명(username) 또는 다른 식별자로 인덱스된(indexed) 증명서 및/또는 공개 키 레코드(308)를 포함하는 데이터베이스 테이블일 수 있다. 디렉토리 서버(300)로 접속하여 디렉토리 서비스(307)로의 액세스가 허용되는 사용자는, 목표 사용자의 식별자를 이용하여 목표 사용자를 검색(lookup)하고, 그 목표 사용자에 대응하는 공개 키를 획득할 수 있다. 이 접근 방법은 서버(300)로의 접속성(connectivity), 디렉토리 서버(300)에의 명시적인 등록(explicit signup with the directory server) 및 디렉토리 서버(300)에서의 신뢰를 필요로 할 수 있다. 게다가, 누군가는 서버와 같은 호스팅 비용을 져야만 한다. 사용자(303)가 원격 장소로부터 접속하고 있는 경우, 인터넷 접속성(301)이 추가로 요구될 수 있다. 서버 등록 프로세스는 디렉토리 서버(300)에서의 신뢰를 증진시키는 데에 사용되는 사용자 계정을 수반할 수 있다. 예를 들어, 임의의 사용자가 서버(300)에 액세스할 수 있으면, 특히 공개 키와 같은 보안 정보가 게시되어 교환된다면, 서버(300)는 좀 더 위태로운(compromised) 것으로 보일 수 있다. 게다가, 임시적인 네트워크인 애드 혹을 위해 디렉토리 서버를 생성하는 것은, 이들 네트워크의 일시적인 속성과 디렉토리 서버를 셋업하는 데 있어서의 곤란성으로 인해 실용적이지 않을 수 있다. 애드 혹 피어-투-피어 네트워크에 대한 가능한 차선책은, 이메일을 통해, 또는 증명서/공개 키를 포함하는 디스켓을 목표 멤버에게 물리적으로 전송하거나 또는 메일링하는 것과 같은 오프 네트워크 프로세스(off network process)를 통해 공개 키를 교환하는 것일 수 있다. 이것은 피어 엔티티가 서버에 독립적이며 보안 링크를 확립하는 것을 가능하게 한다. 그러나, 이것은 번거롭고(cumbersome) 에러를 일으키기 쉬울(error-prone)일 수 있다.
청구하는 서버-독립적인 인덱싱 프로세스(claimed server-independent indexing process)의 실시예는 도 4에 도시되어 있는 분산된 해시 테이블(distributed hash table:DHT)(400)과 같은 서버가 없는 인덱스 저장소를 이용할 수 있다. 이 분산된 해시 테이블(400)은 피어-투-피어 네트워크(405)를 형성하는 피어 엔티티들(401-404)의 그룹을 통해 유지될 수 있다. 분산된 해시 테이블 내의 엔트리들은 예를 들면 해시 함수를 이용하여 논리적으로 분할되거나 또는 그룹핑(grouping)될 수 있다. 해시 함수는 특정한 조직화된 방식으로 레코드들을 함께 묶어서(clump), 더 효율적으로 검색할 수 있게 한다. DHT는 두 개의 주요 속성 : 1) 복수의 노드(예를 들면, 노드(401-404))에 걸친 테이블(예를 들면, 테이블(400))의 분산 및 2) 레코드들을 게시(publish)하고 검색하기 위한 방법을 제공하는 라우팅 메커니즘(도시 생략)을 지닐 수 있다. 라우팅 메커니즘 및 분산은 Chord, PNRP, Pastry, Tapestry 등과 같은 오버레이 프로토콜(overlay protocol)에 의해 다루어질(managed) 수 있다. 청구항들의 실시예에 따른 인덱스 저장소를 제공하기 위해 DHT가 사용될 수 있으나, 서버 기반 인덱스를 비롯하여 피어 엔티티들 그룹에 의해 쉽게 액세스될 수 있는 것이라면 어떠한 인덱스 저장소도 사용될 수 있음을 강조한다. 서버 기반 인덱스의 경우, 청구하는 시스템은 보안되지 않은 인덱스 저장소에 대해 필수 보안 수준을 제공할 수 있기 때문에 서버 단독(alone)으로부터 요구되는 신뢰 수준(level of trust)을 줄일 수 있다.
청구하는 서버-독립적인 인덱싱 프로세스의 실시예는 도 5에 도시되는 것과 같은 특정 레코드 포맷을 사용할 수 있다. 도 5는, 게시자(publisher)가 연락처 정보(contact information)(501), 게시자의 공개 키(502) 및, 게시자의 개인 키를 이용한 연락처 정보의 서명(signature)(503)을 포함하는 레코드(500)를 인덱스 저장소에 게시할 수 있다. 대안으로, 서명은 연락처 정보와 공개 키의 조합일 수 있다. 이 레코드는 레코드 키(504)로 인덱싱될 수 있다. 한 실시예에서, 레코드의 키(504)는 CUI(cryptographically unique identifier)일 수 있다. CUI는 두 개의 주요 속성을 갖는다. 첫 번째로는, CUI는 통계적으로 고유하며, 두 번째로, CUI는 게시자 공개 키(502)와 같은 특정 사용자의 공개 키에 해당할 수 있다는 것이다. 일반적인 데이터베이스 인덱싱 방식과 마찬가지로, 레코드 키는 엔티티 엔트리들의 중복을 막기 위해 고유해야 한다. 따라서, CUI는 특정 상황 또는 특정 애플리케이션에 고유할 가능성이 높게 되도록 도출된 것일 수 있다. 예를 들면, 몇몇 멤버들만이 있는 피어 그룹에서는, 그룹 사이즈로 봐서 CUI가 동일한 멤버의 공개 키로부터 도출될 수 있는 확률이 있을 것 같지 않을 경우(if the probability that a cryptographically unique identifier may be derived from the same member public key is unlikely for the group size), CUI는 통계적으로 고유할 수 있다.
CUI는 해시 또는 암호화 알고리즘과 같은 알고리즘을 이용하여 공개 키로부터 도출될 수 있다. 이 알고리즘을 이용하여 CUI가 그 공개 키에 해당하는지 또는 그 공개 키와 일치하는지를 검증(verify)할 수 있다. 한 실시예에서, CUI는, 발명의 명칭이 "Callsigns"인 미국 특허 출원 제10/882079호에 개시되어 있는 P2P 시스템에서 사용되는 피어 이름과 같은 더 짧으며 사용자가 더 관리하기 쉬운 형태로 공개 키와 같은 더 긴 사용자 식별자를 나타내는 데에 사용될 수 있다.
도 5의 레코드는, 도 4의 DHT(400)와 같은 인덱스 저장소에 연락처 정보를 게시하는 데에 사용될 수 있다. CUI 키(504)는 각 레코드(500)를 찾아(locate) 그 연락처 정보(501)와 공개 키(502)를 검색하는 데에 사용될 수 있다. 이 실시예에서, 게시된 정보는 공개적일 수 있으며, 즉 서명을 제외하고는, 암호화되어 있지 않은 경우가 있다. 그러나, 이하에 설명된 다른 실시예는 게시된 정보 중 일부를 암호화할 수 있다. 또한, 이 실시예에서는 레코드(500)를 이용하여 공개 키(502)의 교환을 용이하게 하는 것을 도시하지만, 고유 메시지 게시가 사용될 수 있다면 어떠한 애플리케이션에서도 본 시스템이 사용될 수 있음을 강조한다. 예를 들면, 연락처 정보(501) 대신, 사용자 CUI(504)에 대하여 임의의 메시지가 게시될 수 있다.
도 6은 청구항들의 실시예에 따른 일반적인 게시 프로세스를 도시한다. 해시 함수와 같은 알고리즘을 이용하여, 소정의 사용자의 공개 키(601)에 대해 CUI가 생성될 수 있다. 무슨 알고리즘이 사용되었는지, CUI는, 그것을 생성하기 위해 사용되었던 공개 키에 대응하도록, 유효성 검사될 수 있다는 것을 유의하는 것이 중요하다. 연락처 정보 또는 기타 메시지 데이터 및 게시자의 공개 키의 레코드가 구축될 수 있으며(602), 연락처 정보 및/또는 게시자의 공개 키는 (공개 키에 대응할 수 있는) 게시자의 개인 키에 의해 서명될 수 있다(603). 연락처 정보, 공개 키 및 서명을 포함하는 레코드는 공개적으로 이용가능한 인덱스 내에 삽입될 수 있다(604). 레코드는 게시자의 공개 키에 대응하는 CUI에 의해 인덱스될 수 있다.
도 7은 청구항들의 실시예에 따른 검색 프로세스를 도시한다. 제2 피어와 접속하기를 원하는 사용자는 제2 피어의 CUI를 획득할 수 있다(701). CUI는 이메일을 통해 또는 오프 네트워크 프로세스(예를 들면, 일반 우편 서비스(snail mail), 구두 통신, 명함 등)를 통해 대역 외에서(out of band) 획득될 수 있다. 이후, CUI를 이용하여 그 CUI에 매핑된 레코드를 인덱스 저장소에서 검색(lookup)할 수 있다(702). 상술된 바와 같이, 레코드는 키, 특정 메시지 정보(연락처 정 보) 및 서명을 포함할 수 있다.
이후 사용자는 인덱스 저장소에 질의하여 CUI에 기초하여 레코드를 검색(retrieve)할 수 있다(703). 일단 CUI가 검색(retrieve)되면, CUI와 공개 키가 서로 대응하도록 보장하기 위해, 레코드에 포함된 공개 키를 이용하여 CUI를 검증할 수 있다(704). 이 프로세스 블록은 레코드가 CUI에 대응하는지를 검증하는 데에 사용될 수 있다. CUI는 임의의 방식으로 공개 키에 통계적으로 고유하도록 만들어질 수 있다. 한 실시예에서, 피어 통신 시스템은, 예컨대, 인지된 해시 함수를 이용하여 공통 매핑 프로세스를 사전 확립할 수 있다. 이러한 초기의 검증 프로세스는 레코드가 실제로 소정의 CUI에 대응할 수 있다는 것을 보장하는 것을 돕는다.
CUI가 제대로 매핑되면, 레코드의 서명을 사용하여, 이 서명이 게시자의 대응하는 개인 키에 의해 서명되어 있는지의 여부를 판정한다(705). 이것은 게시자가 암호화에 사용된 공개 키에 대응하는 개인 키를 소유한다고 가정했을 때, 메시지가 게시자로부터 비롯되었다는 증거를 제공함으로써 메시지를 인증할 수 있다.
레코드/메시지가 제대로 서명되면, 레코드의 연락처 정보에 관하여 메시지 포맷 및/또는 구문(syntax) 점검이 수행될 수 있다(706). 이것은, 예를 들면, 메시지가 해킹되지 않아서 서명과 일치함을 보장하는 데에 사용될 수 있다. 암호화된 서명과 일치하는 해킹된 메시지를 제공하는 것은 통계적으로 어려울 수는 있으나 불가능하지는 않다. 그러나, 해킹에 의해 의도하는 포맷 또는 예상되는 포맷에 따르지 않는 메시지가 초래될 수 있다. 따라서, 메시지 포맷이 예상되는 포맷에 부합하는지의 여부를 판정하기 위해 메시지의 제1 점검이 행해질 수 있다. 예를 들면, 연락처 정보가 통신되는 경우, 이 연락처 정보는 10개 문자 포맷(ten character format)을 필요로 할 수 있다. 레코드 포맷이 이 10개 문자 포맷을 제공하지 않는다면, 누군가가 또는 무엇인가가 이 메시지에 간섭(tamper)했을 수 있다(711).
대안으로 또는 추가로, 메시지의 의미론이 점검될 수 있다. 예를 들면, 연락처 정보가 옵션들의 리스트와 이들 옵션들 간의 특별한 관계로 한정될 수 있다. 그러므로, 포맷이 두 개의 엔트리를 필요로 하고 제1 엔트리가 제2 엔트리(의미론)에 관련된 것이며, 이 엔트리들이 이 예상되는 포맷과 일치하지 않는다면, 누군가가 또는 무엇인가가 이 메시지에 간섭했을 수 있다(711).
모든 검증 프로세스(704, 705, 706)를 성공적으로 완료했으면, 레코드는 진짜이므로(authentic), 사용될 수 있고(707), 예를 들면 통신 링크를 확립하는 데에 공개 키가 사용될 수 있다. 검증 단계(704, 705, 706) 중 하나라도 실패하면, 누군가가 또는 무엇인가가 이 메시지에 간섭했을 수 있다(711). 공개 키 교환 시스템의 경우, 접속이 거절될 수 있다.
도 8에 도시된 또 다른 실시예에서는, 레코드(800)에 지속기간 파라미터(duration parameter)(801)가 포함될 수 있다. 이 지속기간 파라미터(801)는 상술된 인증 프로세스에서 사용되는 암호화 수준에 대응할 수 있다. 예를 들면, 암호화 수준은 청구하는 시스템에서 사용되는 공개/개인 키 쌍을 생성하는 데에 사용되는 암호화 강도(encryption strength)에 대응할 수 있다. 암호화 강도가 높으 면, 지속기간이 길 수 있고 그 반대일 수도 있다. 지속기간 파라미터(801)는 레코드의 유효함(validity)의 지속기간을 나타낼 수 있다. 따라서, 지속기간 파라미터(801)는 도 9에 도시된 검색(retrieval) 프로세스에서 사용될 수 있다. 도 9는 도 7과 동일한 프로세스를 도시하지만, 블록(908)이 추가되어 있으며, 이 블록(909)에서 지속기간 파라미터(801)에 의해 표시되는 지속기간(901)은 지속기간이 만료되었는지 여부에 관하여 점검된다. 지속기간 파라미터(801)가 만료된 경우, 레코드는 타협될(compromised) 수 있다(911). 그렇지 않을 경우, 레코드는 유효할 수 있다(907).
도 10 내지 도 12는, 목표로 하는(targeted) 제2 사용자만이 검색(retrieve)할 수 있는 데이터를 제1 사용자가 게시하는 것을 가능하게 하는 선택적인 게시(selective publication)이 사용될 수 있는 또 다른 실시예를 도시한다. 이 선택적인 게시 실시예에서, 도 10에 도시된 레코드(1001)가 사용될 수 있다. 레코드(1001)는 두 개의 CUI(1003, 1004)의 조합으로부터 형성된 키(1002)를 포함할 수 있다. 제1 CUI(1003)는 제1 사용자와 관련될 수 있고, 제2 CUI(1004)는 제2 사용자와 관련될 수 있다. 이 조합은 단순히 제2 CUI를 제1 CUI에 첨부함으로써 형성될 수 있다. 이 레코드는 메시지 부(1005)와 지속기간 파라미터(1006)를 포함할 수 있다. 메시지(1005)는 게시자의 연락처 정보, 게시자의 공개 키 및 서명에 대한 데이터를 포함할 수 있다.
도 11은 도 10의 레코드(1001)를 이용하는 선택적인 게시 프로세스를 도시한다. 게시자은 공개 키로부터 자신의 CUI를 도출할 수 있고(1101), 선택된 수신인 의 CUI의 획득할 수 있고(1102), 메시지를 구축할 수 있고(1103), 게시자의 개인 키를 이용하여 메시지를 서명할 수 있고(1104) 및 CUI 조합 키(1101)에 기초하는 인덱스 내로 메시지를 삽입할 수 있다(1105). 게다가, 메시지는 의도하는 수신인의 공개 키를 이용하여 암호화될 수 있다(1106).
도 12는 블록(1201, 1202, 1203)이 추가되어 있는, 도 7과 유사한 선택적인 게시 프로세스에 대한 검색(retrieval) 프로세스를 도시한다. 게시된 레코드를 검색(retrieve)하기를 원하는 수신인은 우선 게시자의 CUI를 획득하고(1201), 조합된 CUI 키로 인덱스 저장소에서 레코드를 검색(lookup)한다(1202). 추가의 개선된 실시예에서, 메시지는 수신인의 공개 키를 이용하여 암호화될 수 있다. 따라서, 수신인만이 의도되는 데이터를 복호화(decrypt)할 수 있다. 수신인이 CUI 조합 키를 이용하여 메시지를 검색(retrieve)한 후, 수신인은 개인 키를 이용하여 우선 레코드를 복호화하고(1203), 그 후 검증 및 유효성 검사 프로세스는 도 7의 검증 및 유효성 검사 프로세스를 따른다. 이 선택적인 게시 실시예에서, (레코드를 암호화하는 데에 사용되었던) 수신인의 공개 키는, 게시자가 조합 키를 생성하기 위해 사용했던 수신인의 CUI로부터 결정될 수 있다.
상술된 실시예의 또 다른 개선에서, 키는 한 그룹의 피어에 의해 소유되는 그룹 공개 키일 수 있다. 이 실시예에서, 그룹의 임의의 멤버는 그룹 공개 키로 레코드를 검색(lookup)할 수 있으며, 인증 프로세스를 수행할 수 있다. 사용자 그룹은 레코드로 액세스할 수 있으며, 사용자 그룹은 게시된 메시지의 수신인으로서 특별이 목표로 될 수 있다.
상술된 특정 실시예가 공개 키 교환 디렉토리와 관련될 수 있으며, 연락처 정보가 다른 데이터를 나타낼 수 있음을 강조해야 한다. 예를 들면, 연락처 정보 대신, 레코드는 일반적인 메시지 게시물(posting)일 수 있다. 따라서, 청구하는 시스템은 임의의 공개적으로 액세스가능한 인덱스 저장소 상의 일반적인 게시 시스템으로서 사용될 수 있다. 청구하는 시스템은 또한 공개 키 검색(lookup) 외에 디렉토리 서비스를 제공하는 데에 사용될 수 있다. 청구하는 시스템은 분산된 해시 테이블과 같은 기존의 분산된 인덱스 저장소들이 서버에 의존하지 않고 보안 디렉토리 서비스 워크(secured directory service work)로서 기능할 수 있게 한다.
게다가, 청구하는 시스템은 서버 보안이 최소한이어서 청구하는 시스템에 의해 제공되는 인증 프로세스를 필요로 할 수 있는 기존의 서버 기반 디렉토리에서도 사용될 수 있다. 피어 그룹 및 피어-투-피어 네트워크와 같은 애드 혹 네트워크에서, 서버 없는 공개 키 게시 및 검색(retrieval) 프로세스는, 호스트되며 전용인 서버가 디렉토리 서비스를 제공해야 하는 필요성을 줄임으로써, 이러한 네트워크의 생성을 더욱 효과적이 되게 할 수 있다. 청구하는 방법 및 시스템은 또한, 공개/개인 키 암호화 프로세스가 사용자가 서버에 명시적으로 서명해야 하는 필요성을 없앨 수 있기 때문에 사용자의 관여(involvement)를 최소화할 수 있다.
Claims (20)
- 보안 게시 시스템(secure publication system)을 위한 공개적으로 이용가능한 인덱스 저장소(index store)를 사용하는 방법으로서,공개 키(public key)에 통계적으로 고유한 암호화 고유 식별자(cryptographically unique identifier)를 제공하는 단계;게시자의 개인 키(private key)로 메시지에 서명하는 단계 -상기 메시지는 게시자의 공개 키를 포함함-상기 메시지를 공개적으로 이용가능한 인덱스 저장소에 삽입하는 단계 -상기 메시지는 상기 암호화 고유 식별자에 의해 인덱스됨 -;상기 암호화 고유 식별자에 기초하여 엔트리를 검색(retrieve)하는 단계;상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하는 단계;상기 메시지가 상기 공개 키에 대응하는 개인 키에 의해 서명되어 있는지의 여부를 판정하는 단계를 포함하는, 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 인덱스 저장소는 분산된 해시 테이블(distributed hash table)과 디렉토리 서버(directory server) 중 하나인 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 암호화 고유 식별자는 해시 함수를 사용하여 사용자의 공개 키로부터 도출되는(derived) 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 검색 단계를 수행하는 컴퓨터가, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 공개 키를 사용하는 것을 허용하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 메시지는 암호화 강도(encryption strength)에 비례하는 지속기간 파라미터(duration parameter)를 더 포함하는 인덱스 저장소 사용 방법.
- 제6항에 있어서, 상기 지속기간 파라미터에 의해 표시되는 지속기간이 만료되지 않은 것으로 판정할 때, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으 로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 검색 단계를 수행하는 컴퓨터가, 상기 공개 키를 사용하는 것을 허용하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
- 제1항에 있어서, 상기 암호화 고유 식별자는 그룹 공개 키를 포함하는 인덱스 저장소 사용 방법.
- 제1항에 있어서, 암호화 고유 식별자는 적어도 제1 사용자의 암호화 고유 식별자와 제2 사용자의 암호화 고유 식별자로부터 형성되는 인덱스 저장소 사용 방법.
- 피어-투-피어 네트워크를 형성하는 복수의 피어 노드;상기 피어-투-피어 네트워크의 분산된 해시 테이블;제1 피어 노드 -상기 제1 피어 노드는, 자신의 공개 키에 통계적으로 고유한 암호화 고유 식별자를 생성하며, 상기 공개 키를 포함하고 상기 공개 키에 대응하는 개인 키로 서명된 메시지를 상기 암호화 고유 식별자에 의해 인덱스되는 상기 분산된 해시 테이블 내로 삽입함-;제2 노드 -상기 제2 노드는 상기 암호화 고유 식별자에 기초하여 상기 메시지를 검색하며, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하고, 상기 메시지가 상기 공개 키에 대응하는 상기 개인 키로 서명되어 있 는지의 여부를 판정하고, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정함-를 포함하는 컴퓨터 시스템.
- 제10항에 있어서, 상기 제2 노드는, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정될 때, 상기 서명이 상기 공개 키에 대응하는 상기 개인 키로 서명된 것으로 판정될 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정될 때, 상기 공개 키를 사용하여 상기 제1 노드와 통신하는 컴퓨터 시스템.
- 제10항에 있어서, 상기 암호화 고유 식별자는, 상기 제1 노드와 관련된 제1의 암호화 고유 식별자와 상기 제2 노드와 관련된 제2의 암호화 고유 식별자의 조합을 포함하는 컴퓨터 시스템.
- 제12항에 있어서, 상기 메시지는 상기 제2 노드의 공개 키를 사용하여 암호화되는 컴퓨터 시스템.
- 제10항에 있어서, 상기 메시지는 지속기간 파라미터를 포함하며, 상기 지속기간 파라미터는 상기 공개 키와 상기 공개 키에 대응하는 개인 키를 생성하는 데에 사용되는 암호화 알고리즘(encryption algorithm)의 강도에 비례하는 컴퓨터 시 스템.
- 제14항에 있어서, 상기 제2 노드는, 상기 지속기간 파라미터에 의해 표시되는 지속기간이 만료되지 않은 것으로 판정할 때, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 메시지를 받아들이는(accept) 컴퓨터 시스템.
- 공개 키로부터 암호화 고유 식별자를 도출하는(derive) 단계;상기 암호화 고유 식별자에 기초하여 인덱스 저장소에서 엔트리를 검색하는 단계 -상기 엔트리는 메시지와 공개 키를 포함하며, 상기 메시지와 공개 키는 상기 공개 키에 대응하는 개인 키로 함께 서명됨-;상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하는 단계;상기 메시지와 공개 키가 상기 개인 키로 서명되어 있는지의 여부를 판정하는 단계를 포함하는 동작들을 수행하는 컴퓨터 실행가능 명령어들을 갖는 컴퓨터 판독가능 매체.
- 제16항에 있어서, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
- 제16항에 있어서, 상기 메시지의 지속기간 파라미터가 만료되었는지의 여부를 판정하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
- 제18항에 있어서, 상기 지속기간 파라미터에 의해 표시되는 지속기간은 상기 공개 키와 상기 개인 키를 생성하는 데에 사용되는 암호화 수준에 비례하는 컴퓨터 판독가능 매체.
- 제16항에 있어서, 상기 암호화 고유 식별자는, 제1의 암호화 고유 식별자와 제2의 암호화 고유 식별자를 조합함으로써 형성되며, 상기 메시지는 상기 제2의 암호화 고유 식별자와 관련된 컴퓨터의 공개 키를 사용하여 암호화되는 컴퓨터 판독가능 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/408,894 US8086842B2 (en) | 2006-04-21 | 2006-04-21 | Peer-to-peer contact exchange |
US11/408,894 | 2006-04-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090015026A true KR20090015026A (ko) | 2009-02-11 |
Family
ID=38620832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087025220A KR20090015026A (ko) | 2006-04-21 | 2007-04-23 | 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8086842B2 (ko) |
EP (1) | EP2089808A2 (ko) |
JP (1) | JP2009534940A (ko) |
KR (1) | KR20090015026A (ko) |
CN (1) | CN101427234B (ko) |
AU (1) | AU2007240567B2 (ko) |
BR (1) | BRPI0710015A2 (ko) |
CA (1) | CA2646331A1 (ko) |
MX (1) | MX2008013133A (ko) |
NO (1) | NO20084035L (ko) |
RU (1) | RU2444054C2 (ko) |
WO (1) | WO2007124180A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020051332A1 (en) * | 2018-09-06 | 2020-03-12 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
GB2446169A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Granular accessibility to data in a distributed and/or corporate network |
US9411976B2 (en) * | 2006-12-01 | 2016-08-09 | Maidsafe Foundation | Communication system and method |
WO2008077226A1 (en) * | 2006-12-22 | 2008-07-03 | Bce Inc. | Method and system for configuring information regarding processing of calls involving a party |
US9497028B1 (en) | 2007-05-03 | 2016-11-15 | Google Inc. | System and method for remote storage auditing |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
US8775817B2 (en) * | 2008-05-12 | 2014-07-08 | Microsoft Corporation | Application-configurable distributed hash table framework |
US8806201B2 (en) * | 2008-07-24 | 2014-08-12 | Zscaler, Inc. | HTTP authentication and authorization management |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US7921089B2 (en) * | 2008-07-24 | 2011-04-05 | Zscaler, Inc. | Feature based data management |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
CA2647921C (en) * | 2008-12-24 | 2014-06-10 | Bce Inc. | Method and system for configuring a contact database associated with a user |
JP2010239257A (ja) * | 2009-03-30 | 2010-10-21 | Nec Corp | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム |
US8769285B2 (en) | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
KR101631618B1 (ko) * | 2010-07-06 | 2016-06-27 | 삼성전자주식회사 | 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크 |
WO2013073115A1 (ja) * | 2011-11-16 | 2013-05-23 | パナソニック株式会社 | コンテンツ配信装置及びコンテンツ配信システム |
CN110086830B (zh) | 2012-08-15 | 2022-03-04 | 维萨国际服务协会 | 可搜索的经加密的数据 |
US9756549B2 (en) | 2014-03-14 | 2017-09-05 | goTenna Inc. | System and method for digital communication between computing devices |
US9392057B2 (en) * | 2014-04-11 | 2016-07-12 | Qualcomm Incorporated | Selectively exchanging data between P2P-capable client devices via a server |
EP3186988A4 (en) | 2014-08-28 | 2018-04-25 | Nokia Technologies OY | Method and apparatus for establishment of private communication between devices |
US9608907B2 (en) * | 2014-09-29 | 2017-03-28 | Vivint, Inc. | Systems and methods for centrally-assisted distributed hash table |
EP3202103B1 (en) | 2014-09-30 | 2021-06-16 | Telefonaktiebolaget LM Ericsson (publ) | Technique for handling data in a data network |
FR3031211B1 (fr) * | 2014-12-31 | 2017-02-10 | Thales Sa | Infrastructure d'authentification de telephones ip d'un systeme toip proprietaire par un systeme eap-tls ouvert |
WO2016131559A1 (en) | 2015-02-20 | 2016-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
EP3259873B1 (en) | 2015-02-20 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
EP3281145B1 (en) | 2015-04-10 | 2019-11-06 | Telefonaktiebolaget LM Ericsson (publ) | Verification paths of leaves of a tree |
US10205709B2 (en) | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
WO2018229531A1 (en) * | 2017-06-14 | 2018-12-20 | Harman International Industries, Inc. | Systems and methods for security of network connected devices |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
CN109145642B (zh) * | 2018-08-13 | 2020-11-10 | 晋商博创(北京)科技有限公司 | 基于cpk数字印章的数据存储方法、终端及数据库 |
US11315150B2 (en) | 2019-05-08 | 2022-04-26 | Data Vault Holdings, Inc. | Portfolio driven targeted advertising network, system, and method |
CN111414630B (zh) * | 2020-03-05 | 2020-11-20 | 北京远盟普惠健康科技有限公司 | 一种精准体检的数据安全处理方法和处理系统 |
Family Cites Families (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5563998A (en) | 1990-10-19 | 1996-10-08 | Moore Business Forms, Inc. | Forms automation system implementation |
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
DE69312328T2 (de) * | 1993-09-20 | 1998-01-08 | Ibm | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung |
US5689641A (en) * | 1993-10-01 | 1997-11-18 | Vicor, Inc. | Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473691A (en) | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5944794A (en) | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5673319A (en) | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5854898A (en) | 1995-02-24 | 1998-12-29 | Apple Computer, Inc. | System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween |
US5784562A (en) * | 1995-10-10 | 1998-07-21 | U S West Advanced Technologies, Inc. | System for using a dialog session context to process electronic forms data on the world wide web |
US6028938A (en) * | 1996-04-30 | 2000-02-22 | Shana Corporation | Secure electronic forms permitting layout revision |
US5917480A (en) * | 1996-06-04 | 1999-06-29 | Microsoft Corporation | Method and system for interacting with the content of a slide presentation |
JPH09326807A (ja) * | 1996-06-06 | 1997-12-16 | Nec Corp | 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US6600823B1 (en) | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6632248B1 (en) * | 1996-12-06 | 2003-10-14 | Microsoft Corporation | Customization of network documents by accessing customization information on a server computer using uniquie user identifiers |
US5848244A (en) * | 1996-12-20 | 1998-12-08 | Mci Communications Corporation | System and method for time-based real-time reconfiguration of a network |
US6154541A (en) | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
US6108673A (en) | 1997-02-25 | 2000-08-22 | International Business Machines Corporation | System for creating a form from a template that includes replication block |
US6078700A (en) * | 1997-03-13 | 2000-06-20 | Sarachik; Karen B. | Method and apparatus for location and inspecting a two-dimensional image including co-linear features |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
CA2284153C (en) | 1997-03-21 | 2005-08-30 | Canal + Societe Anonyme | Method of downloading of data to an mpeg receiver/decoder and mpeg transmission system for implementing the same |
US5746691A (en) * | 1997-06-06 | 1998-05-05 | Global Therapeutics, Inc. | Method for polishing surgical stents |
US5987376A (en) | 1997-07-16 | 1999-11-16 | Microsoft Corporation | System and method for the distribution and synchronization of data and state information between clients in a distributed processing system |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US6279110B1 (en) | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
US6163809A (en) | 1997-12-08 | 2000-12-19 | Microsoft Corporation | System and method for preserving delivery status notification when moving from a native network to a foreign network |
US6237035B1 (en) * | 1997-12-18 | 2001-05-22 | International Business Machines Corporation | System and method for preventing duplicate transactions in an internet browser/internet server environment |
US6229806B1 (en) * | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
US6078948A (en) * | 1998-02-03 | 2000-06-20 | Syracuse University | Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions |
US6088805A (en) * | 1998-02-13 | 2000-07-11 | International Business Machines Corporation | Systems, methods and computer program products for authenticating client requests with client certificate information |
US6216110B1 (en) * | 1998-02-27 | 2001-04-10 | Microsoft Corporation | System and method for publishing calendar information to a publicly accessible location |
US6108687A (en) | 1998-03-02 | 2000-08-22 | Hewlett Packard Company | System and method for providing a synchronized display to a plurality of computers over a global computer network |
US6308266B1 (en) | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6529932B1 (en) * | 1998-04-01 | 2003-03-04 | Microsoft Corporation | Method and system for distributed transaction processing with asynchronous message delivery |
US6101499A (en) * | 1998-04-08 | 2000-08-08 | Microsoft Corporation | Method and computer program product for automatically generating an internet protocol (IP) address |
US6175833B1 (en) * | 1998-04-22 | 2001-01-16 | Microsoft Corporation | System and method for interactive live online voting with tallies for updating voting results |
US6128738A (en) | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
US6247029B1 (en) * | 1998-05-01 | 2001-06-12 | International Business Machines Corporation | Web browser form enhancements |
US6269099B1 (en) * | 1998-07-01 | 2001-07-31 | 3Com Corporation | Protocol and method for peer network device discovery |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6155840A (en) | 1998-09-18 | 2000-12-05 | At Home Corporation | System and method for distributed learning |
US6636899B1 (en) | 1998-09-24 | 2003-10-21 | Xerox Corporation | Architecture for software for remote maintenance of a machine such as a copier |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6363352B1 (en) * | 1998-11-13 | 2002-03-26 | Microsoft Corporation | Automatic scheduling and formation of a virtual meeting over a computer network |
US6233606B1 (en) * | 1998-12-01 | 2001-05-15 | Microsoft Corporation | Automatic cache synchronization |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6578143B1 (en) * | 1998-12-18 | 2003-06-10 | Qualcomm Incorporated | Method for negotiating weakened keys in encryption systems |
US6453357B1 (en) | 1999-01-07 | 2002-09-17 | Cisco Technology, Inc. | Method and system for processing fragments and their out-of-order delivery during address translation |
US20010013050A1 (en) | 1999-01-11 | 2001-08-09 | Shah Niraj A. | Buddy list aggregation |
US6615357B1 (en) | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6957346B1 (en) | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
US6636888B1 (en) * | 1999-06-15 | 2003-10-21 | Microsoft Corporation | Scheduling presentation broadcasts in an integrated network environment |
US6397303B1 (en) * | 1999-06-24 | 2002-05-28 | International Business Machines Corporation | Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines |
US6405290B1 (en) * | 1999-06-24 | 2002-06-11 | International Business Machines Corporation | Multiprocessor system bus protocol for O state memory-consistent data |
US6088700A (en) | 1999-08-06 | 2000-07-11 | Larsen; Kenneth N. | Automated forms completion for global information network applications |
US6675205B2 (en) * | 1999-10-14 | 2004-01-06 | Arcessa, Inc. | Peer-to-peer automated anonymous asynchronous file sharing |
US20010010720A1 (en) | 1999-11-12 | 2001-08-02 | Kimball Bridget D. | Multiple signature authentication in conditional access systems |
US6526411B1 (en) * | 1999-11-15 | 2003-02-25 | Sean Ward | System and method for creating dynamic playlists |
US6671804B1 (en) * | 1999-12-01 | 2003-12-30 | Bbnt Solutions Llc | Method and apparatus for supporting authorities in a public key infrastructure |
US6421673B1 (en) * | 1999-12-13 | 2002-07-16 | Novient, Inc. | Method for mapping applications and or attributes in a distributed network environment |
GB2357407A (en) * | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
US6598083B1 (en) | 1999-12-30 | 2003-07-22 | Intel Corporation | System and method for communicating over a non-continuous connection with a device on a network |
JP2001209304A (ja) * | 2000-01-24 | 2001-08-03 | Nec Corp | 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体 |
US20010035976A1 (en) | 2000-02-15 | 2001-11-01 | Andrew Poon | Method and system for online presentations of writings and line drawings |
US6745178B1 (en) * | 2000-04-28 | 2004-06-01 | International Business Machines Corporation | Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information |
GB2365671A (en) | 2000-05-17 | 2002-02-20 | Ibm | Teleconferencing system and method |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
DE60139621D1 (de) | 2000-06-09 | 2009-10-01 | Certicom Corp | Verfahren zur anwendung von impliziten unterschriften |
US6760762B2 (en) * | 2000-07-17 | 2004-07-06 | Tele Services Solutions, Inc | Intelligent network providing network access services (INP-NAS) |
US6968179B1 (en) | 2000-07-27 | 2005-11-22 | Microsoft Corporation | Place specific buddy list services |
US6714966B1 (en) * | 2000-07-31 | 2004-03-30 | The Boeing Company | Information delivery service |
US6701344B1 (en) * | 2000-07-31 | 2004-03-02 | The Boeing Company | Distributed game environment |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7216233B1 (en) * | 2000-08-14 | 2007-05-08 | Sun Microsystems, Inc. | Apparatus, methods, and computer program products for filtering information |
US6941384B1 (en) | 2000-08-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses |
CA2317081C (en) * | 2000-08-28 | 2004-06-01 | Ibm Canada Limited-Ibm Canada Limitee | Estimation of column cardinality in a partitioned relational database |
JP2002077274A (ja) | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
GB2372846A (en) | 2000-11-15 | 2002-09-04 | Vhsoft I P Company Ltd | Selective distribution of electronic files via a common access platform |
US20020073204A1 (en) * | 2000-12-07 | 2002-06-13 | Rabindranath Dutta | Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks |
DE10062303C2 (de) * | 2000-12-14 | 2002-11-28 | Layers Ag 7 | Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten |
US7925703B2 (en) * | 2000-12-26 | 2011-04-12 | Numedeon, Inc. | Graphical interactive interface for immersive online communities |
US6791582B2 (en) | 2000-12-29 | 2004-09-14 | International Business Machines Corporation | Method and system for identifying and displaying information that is new or has been updated in a place |
US7020686B2 (en) * | 2000-12-29 | 2006-03-28 | International Business Machines Corporation | Method and system for providing synchronous communication and person awareness in a place |
US7127676B2 (en) | 2000-12-29 | 2006-10-24 | International Business Machines Corporation | Method and system for providing a separate browser window with information from the main window in a simpler format |
US7146432B2 (en) * | 2001-01-17 | 2006-12-05 | International Business Machines Corporation | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment |
US6941366B2 (en) | 2001-01-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment |
WO2002057917A2 (en) | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US8472606B2 (en) | 2001-02-27 | 2013-06-25 | Verizon Data Services Llc | Methods and systems for directory information lookup |
GB2367986B (en) | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
US7065587B2 (en) | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7272636B2 (en) | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
US20030018701A1 (en) * | 2001-05-04 | 2003-01-23 | Gregory Kaestle | Peer to peer collaboration for supply chain execution and management |
US7171415B2 (en) * | 2001-05-04 | 2007-01-30 | Sun Microsystems, Inc. | Distributed information discovery through searching selected registered information providers |
GB2378268B (en) | 2001-06-04 | 2005-08-03 | Gordon Ross | A method of providing an interactive multi dimensional visual user interface to groups of users |
FI111115B (fi) | 2001-06-05 | 2003-05-30 | Nokia Corp | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa |
US6801604B2 (en) | 2001-06-25 | 2004-10-05 | International Business Machines Corporation | Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources |
ATE347154T1 (de) * | 2001-07-16 | 2006-12-15 | Francotyp Postalia Gmbh | Sicherheitsmodul für ein kontenverwaltungssystem |
US7222187B2 (en) * | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US20030036941A1 (en) * | 2001-08-17 | 2003-02-20 | International Business Machines Corporation | System and method for scheduling multiple meetings on an electronic calendar |
WO2003019404A1 (en) * | 2001-08-30 | 2003-03-06 | Riverhead Networks Inc. | Protecting against distributed denial of service attacks |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US20030065934A1 (en) * | 2001-09-28 | 2003-04-03 | Angelo Michael F. | After the fact protection of data in remote personal and wireless devices |
US7353247B2 (en) | 2001-10-19 | 2008-04-01 | Microsoft Corporation | Querying applications using online messenger service |
US20030083544A1 (en) | 2001-10-25 | 2003-05-01 | Catherine Richards | Method and apparatus for finding love |
JP3935712B2 (ja) | 2001-11-21 | 2007-06-27 | 大日本印刷株式会社 | クライアント装置、pinロック解除装置、およびpinロック解除方法 |
WO2003050998A1 (en) * | 2001-12-07 | 2003-06-19 | Ntru Cryptosystems, Inc. | Digital signature and authentication method and apparatus |
US20030217096A1 (en) | 2001-12-14 | 2003-11-20 | Mckelvie Samuel J. | Agent based application using data synchronization |
JP3967589B2 (ja) | 2001-12-28 | 2007-08-29 | 富士通株式会社 | 広告配信方法及び広告配信装置 |
US20030126027A1 (en) | 2001-12-31 | 2003-07-03 | Kimberly-Clark Worldwide | Integrated web ring site and method for presenting information |
US6996715B2 (en) | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
US7500102B2 (en) | 2002-01-25 | 2009-03-03 | Microsoft Corporation | Method and apparatus for fragmenting and reassembling internet key exchange data packets |
US7865715B2 (en) | 2002-02-28 | 2011-01-04 | Hewlett-Packard Development Company, L.P. | Increasing peer privacy |
US6782294B2 (en) | 2002-03-22 | 2004-08-24 | Arecont Intellectual Property Holdings, Llc | Internet based distributed control system |
US20040128350A1 (en) | 2002-03-25 | 2004-07-01 | Lou Topfl | Methods and systems for real-time virtual conferencing |
US20030217106A1 (en) | 2002-03-25 | 2003-11-20 | Eytan Adar | System and method for profiling clients within a system for harvesting community knowledge |
US6912622B2 (en) | 2002-04-15 | 2005-06-28 | Microsoft Corporation | Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol |
US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030204724A1 (en) | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
US20030217073A1 (en) | 2002-05-14 | 2003-11-20 | Walther Dan E. | Increasing the level of automation when scheduling and managing meetings |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
US7120930B2 (en) | 2002-06-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for control of security protocol negotiation |
GB2391135B (en) * | 2002-06-28 | 2006-01-11 | Nokia Corp | User group creation |
US7502945B2 (en) | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
US7370197B2 (en) * | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US20040111423A1 (en) * | 2002-07-13 | 2004-06-10 | John Irving | Method and system for secure, community profile generation and access via a communication system |
WO2004008711A2 (en) * | 2002-07-15 | 2004-01-22 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
US20050076218A1 (en) * | 2002-07-17 | 2005-04-07 | Collie Brown | Cryptographic electronic gift certificate cross-reference to related applications |
PA8575901A1 (es) | 2002-07-18 | 2004-07-20 | Pfizer Prod Inc | Derivados de piperidina novedosos |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US20040078436A1 (en) * | 2002-10-18 | 2004-04-22 | International Business Machines Corporation | Adding meeting information to a meeting notice |
US7249123B2 (en) * | 2002-10-31 | 2007-07-24 | International Business Machines Corporation | System and method for building social networks based on activity around shared virtual objects |
US7346770B2 (en) * | 2002-10-31 | 2008-03-18 | Microsoft Corporation | Method and apparatus for traversing a translation device with a security protocol |
WO2004046876A2 (en) | 2002-11-18 | 2004-06-03 | America Online, Inc. | Enhanced buddy list interface |
US20040143603A1 (en) | 2002-11-21 | 2004-07-22 | Roy Kaufmann | Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking |
US20040201647A1 (en) | 2002-12-02 | 2004-10-14 | Mark Jackson Pulver | Stitching of integrated circuit components |
US8095409B2 (en) * | 2002-12-06 | 2012-01-10 | Insors Integrated Communications | Methods and program products for organizing virtual meetings |
US7209948B2 (en) * | 2002-12-20 | 2007-04-24 | International Business Machines, Corporation | Collaborative review of distributed content |
US20040122901A1 (en) * | 2002-12-20 | 2004-06-24 | Nortel Networks Limited | Providing computer presence information to an integrated presence system |
US20040141005A1 (en) | 2003-01-22 | 2004-07-22 | International Business Machines Corporation | System and method for integrating online meeting materials in a place |
US7694136B2 (en) | 2003-02-10 | 2010-04-06 | International Business Machines Corporation | Method for distributing and authenticating public keys using hashed password protection |
FR2851704A1 (fr) | 2003-02-20 | 2004-08-27 | France Telecom | Procede de gestion de presence selective pour service de messagerie instantanee au sein d'un reseau de telecommunication tel que le reseau internet |
JP4517578B2 (ja) | 2003-03-11 | 2010-08-04 | 株式会社日立製作所 | ピアツーピア通信装置および通信方法 |
US7895338B2 (en) | 2003-03-18 | 2011-02-22 | Siemens Corporation | Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7409544B2 (en) | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US7304994B2 (en) * | 2003-04-09 | 2007-12-04 | Nec Laboratories America, Inc. | Peer-to-peer system and method with prefix-based distributed hash table |
EP1473899A1 (en) | 2003-04-28 | 2004-11-03 | Telefonaktiebolaget LM Ericsson (publ) | Security in a communications network |
US8161094B2 (en) | 2003-06-04 | 2012-04-17 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
KR100965437B1 (ko) * | 2003-06-05 | 2010-06-24 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
US7539771B2 (en) | 2003-06-06 | 2009-05-26 | Microsoft Corporation | Organizational locality in prefix-based structured peer-to-peer overlays |
US7337213B2 (en) | 2003-06-19 | 2008-02-26 | International Business Machines Corporation | Method and apparatus for managing messages in a messaging session |
US20050009537A1 (en) * | 2003-07-11 | 2005-01-13 | Crocker Ronald T. | Method and apparatus for facilitating wireless presence-based services |
US20050027805A1 (en) * | 2003-07-15 | 2005-02-03 | Aoki Norihiro Edwin | Instant messaging and enhanced scheduling |
US7512653B2 (en) * | 2003-08-11 | 2009-03-31 | Sony Corporation | System and method for dynamically grouping messaging buddies in an electronic network |
CA2439582A1 (en) * | 2003-09-05 | 2005-03-05 | Webtech Dezine Inc. | Method, system and apparatus for internet-based sales generation |
WO2005026872A2 (en) | 2003-09-16 | 2005-03-24 | Terassic-5 Infosec Ltd | Internal lan perimeter security appliance composed of a pci card and complementary software |
US7546343B2 (en) * | 2003-09-23 | 2009-06-09 | Alcatel-Lucent Usa Inc. | System and method for supporting virtual conferences |
US7200638B2 (en) * | 2003-10-14 | 2007-04-03 | International Business Machines Corporation | System and method for automatic population of instant messenger lists |
US8260857B2 (en) * | 2003-10-23 | 2012-09-04 | Microsoft Corporation | One to many data projection system and method |
US20050091284A1 (en) | 2003-10-23 | 2005-04-28 | Microsoft Corporation | Composite view |
US20050102245A1 (en) * | 2003-11-07 | 2005-05-12 | International Business Machines Corporation | System, method, and service for negotiating schedules while preserving privacy through a shared representation |
US7129891B2 (en) | 2003-11-21 | 2006-10-31 | Xerox Corporation | Method for determining proximity of devices in a wireless network |
US20050138393A1 (en) * | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
US20050198173A1 (en) | 2004-01-02 | 2005-09-08 | Evans Alexander W. | System and method for controlling receipt of electronic messages |
US20050160291A1 (en) | 2004-01-16 | 2005-07-21 | Sharp Laboratories Of America, Inc. | System and method for securing network-connected resources |
US7885901B2 (en) | 2004-01-29 | 2011-02-08 | Yahoo! Inc. | Method and system for seeding online social network contacts |
CA2457478A1 (en) | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20050182928A1 (en) | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
US8880502B2 (en) | 2004-03-15 | 2014-11-04 | International Business Machines Corporation | Searching a range in a set of values in a network with distributed storage entities |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US7397766B2 (en) | 2004-03-31 | 2008-07-08 | Lucent Technologies Inc. | High-speed traffic measurement and analysis methodologies and protocols |
US20050228824A1 (en) | 2004-04-01 | 2005-10-13 | Gattuso Joseph A | Intelligent consequence management system |
EP1587239A1 (en) | 2004-04-14 | 2005-10-19 | Siemens Mobile Communications S.p.A. | Method of and apparatus for server-side management of buddy lists |
US7478120B1 (en) * | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
WO2005122733A2 (en) | 2004-06-09 | 2005-12-29 | James Bergin | Systems and methods for management of contact information |
US7929689B2 (en) | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7925729B2 (en) * | 2004-12-07 | 2011-04-12 | Cisco Technology, Inc. | Network management |
KR100651715B1 (ko) * | 2004-10-07 | 2006-12-01 | 한국전자통신연구원 | 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조 |
WO2006068450A1 (en) | 2004-12-24 | 2006-06-29 | Samsung Electronics Co., Ltd. | System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2 |
US20060265401A1 (en) | 2005-05-20 | 2006-11-23 | Andrew Edmond | Grid network for distribution of files |
US20070008987A1 (en) * | 2005-07-06 | 2007-01-11 | Microsoft Corporation | Capturing contacts via people near me |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
US20070192676A1 (en) | 2006-02-13 | 2007-08-16 | Bodin William K | Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks |
-
2006
- 2006-04-21 US US11/408,894 patent/US8086842B2/en not_active Expired - Fee Related
-
2007
- 2007-04-23 CN CN2007800142617A patent/CN101427234B/zh active Active
- 2007-04-23 AU AU2007240567A patent/AU2007240567B2/en not_active Ceased
- 2007-04-23 JP JP2009506645A patent/JP2009534940A/ja not_active Withdrawn
- 2007-04-23 CA CA002646331A patent/CA2646331A1/en not_active Withdrawn
- 2007-04-23 WO PCT/US2007/010092 patent/WO2007124180A2/en active Application Filing
- 2007-04-23 KR KR1020087025220A patent/KR20090015026A/ko not_active IP Right Cessation
- 2007-04-23 MX MX2008013133A patent/MX2008013133A/es not_active Application Discontinuation
- 2007-04-23 RU RU2008141720/08A patent/RU2444054C2/ru not_active IP Right Cessation
- 2007-04-23 EP EP07776230A patent/EP2089808A2/en not_active Withdrawn
- 2007-04-23 BR BRPI0710015-9A patent/BRPI0710015A2/pt not_active IP Right Cessation
-
2008
- 2008-09-23 NO NO20084035A patent/NO20084035L/no not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020051332A1 (en) * | 2018-09-06 | 2020-03-12 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
US11269840B2 (en) | 2018-09-06 | 2022-03-08 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
US11874814B2 (en) | 2018-09-06 | 2024-01-16 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
US12117987B2 (en) | 2018-09-06 | 2024-10-15 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
Also Published As
Publication number | Publication date |
---|---|
AU2007240567A1 (en) | 2007-11-01 |
RU2008141720A (ru) | 2010-04-27 |
JP2009534940A (ja) | 2009-09-24 |
WO2007124180A2 (en) | 2007-11-01 |
CN101427234B (zh) | 2011-02-23 |
CN101427234A (zh) | 2009-05-06 |
RU2444054C2 (ru) | 2012-02-27 |
EP2089808A2 (en) | 2009-08-19 |
BRPI0710015A2 (pt) | 2011-08-02 |
MX2008013133A (es) | 2008-10-21 |
CA2646331A1 (en) | 2007-11-01 |
AU2007240567B2 (en) | 2011-07-21 |
US8086842B2 (en) | 2011-12-27 |
US20070250700A1 (en) | 2007-10-25 |
NO20084035L (no) | 2008-10-15 |
WO2007124180A3 (en) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8086842B2 (en) | Peer-to-peer contact exchange | |
US10284379B1 (en) | Public key infrastructure based on the public certificates ledger | |
Omar et al. | Identity management in IoT networks using blockchain and smart contracts | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US8069208B2 (en) | Peer-to-peer buddy request and response | |
US7992194B2 (en) | Methods and apparatus for identity and role management in communication networks | |
US7774611B2 (en) | Enforcing file authorization access | |
AU2017225928A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US11849053B2 (en) | Automation of user identity using network protocol providing secure granting or revocation of secured access rights | |
US9680655B2 (en) | Public-key certificate management system and method | |
Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
JP2006236349A5 (ko) | ||
Kim et al. | Can we create a cross-domain federated identity for the industrial Internet of Things without Google? | |
Andersson | Hermes, an Internet Based Addressbook | |
Skendaj et al. | Secure File Sharing in JXTA Using Digital Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
SUBM | Surrender of laid-open application requested |