KR20090015026A - 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 - Google Patents

인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR20090015026A
KR20090015026A KR1020087025220A KR20087025220A KR20090015026A KR 20090015026 A KR20090015026 A KR 20090015026A KR 1020087025220 A KR1020087025220 A KR 1020087025220A KR 20087025220 A KR20087025220 A KR 20087025220A KR 20090015026 A KR20090015026 A KR 20090015026A
Authority
KR
South Korea
Prior art keywords
public key
message
unique identifier
cryptographic
computer
Prior art date
Application number
KR1020087025220A
Other languages
English (en)
Inventor
구샤란 에스. 시두
노아 호튼
산딥 케이. 싱할
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20090015026A publication Critical patent/KR20090015026A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

시스템은 공개적으로 이용가능한 인덱스 저장소에서 인증된 연락처 정보를 게시할 수 있고, 이 연락처 정보를 검색할 수 있고, 그것에 대한 유효성 검사를 행할 수 있다. 청구하는 방법 및 시스템은, 게시(publishing)에 대한 서버는 선택적인(optional) 클라이언트 기반인 접근 방법을 제공할 수 있다. 이 공개적으로 이용가능한 인덱스 저장소는 피어-투-피어 네트워크에서 사용되는 분산된 해시 테이블일 수 있다. 시스템은 서버가 이용가능하지 않거나 또는 서버 신뢰도가 최소한일 수 있는 기타 보안 디렉토리 서비스 애플리케이션에서 사용될 수 있다.
공개 키, 개인 키, 인덱스 저장소, 게시

Description

인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체{PEER-TO-PEER CONTACT EXCHANGE}
디렉토리 서비스는 통상적으로 네트워크 서버를 이용하여 제공될 수 있다. 디렉토리 서비스를 이용하기 위해, 사용자는 그 서버에 접속해야 하고, 디렉토리 서비스에 액세스하기 위해 사용자 계정을 지닐 것을 필요로 할 수 있다. 게다가, 사용자는 그 서버가 데이터 무결성(data integrity)과 데이터 인증(data authentication)을 제공한다는 것을 신뢰해야만 하는 경우가 있다. 디렉토리 서비스가 예를 들면 애드 혹 네트워크와 같은 접속된 엔티티들의 작은 그룹을 의도한 것이라면, 이 애드 훅 네트워크를 위한 디렉토리 서버를 생성하고 셋업하는 것은 비효율적일 수 있다. 예를 들면, 애드 혹 네트워크는 그 속성상 통상적으로 일시적(transient)일 수 있으며, 짧은 지속기간 동안 그리고 적은 수의 사용자를 위해 전용 서버를 셋업하는 비용은, 관리자 시간(administrator time), 장비 자원 용량(equipment resource capacity)(일부 서버는 재할당되거나 또는 추가되어야 함) 그리고 사용자 시간(계정 생성과 셋업에 사용자가 관련될 수 있음)으로 인해 과다 비용이 들 수 있다. 게다가, 서버 기반 시스템이 일반적일 수 있으나, 피어-투-피어(peer-to-peer) 네트워크와 같이 서버가 없는 새로운 시스템은 통신을 용이하게 하기 위한 전용 서버를 필요로 하지 않을 수 있으므로, 애드 혹 네트워크를 생성하 는 데에 있어 더 큰 융통성을 제공할 수 있다. 그러나, 기존의 암호화 프로세스들을 이용하여 이들 애드 혹 네트워크상에서 보안 통신을 가능하게 하게 위해서는, 서버 기반 모델에 의존하지 않는 공개 키 교환을 용이하게 하기 위해 디렉토리 서비스가 필요할 수 있다.
본 시스템은 공개적으로 이용가능한 인덱스 저장소(publicly available index store)에서 인증된 연락처 정보를 게시(publish)할 수 있다. 또한 본 시스템은, 이 연락처 정보를 검색(retrieve)하고, 그것에 대한 유효성 검사(validate)를 행하는 방법을 제공할 수 있다. 청구하는 방법 및 시스템은 서버는 선택적인(optional) 클라이언트 기반일 수 있다. 이 공개적으로 이용가능한 인덱스 저장소는 피어-투-피어 네트워크에서 사용되는 분산된 해시 테이블(distributed hash table)일 수 있다. 본 시스템은 서버가 사용가능하지 않거나 또는 서버 신뢰도가 최소한일 수 있는 기타 보안 디렉토리 서비스 애플리케이션에서 사용될 수 있다.
한 실시예에서, 본 시스템은 일반적인 메시지 게시 시스템으로서 사용될 수 있다. 또 다른 실시예에서, 본 시스템을 사용하여 게시된 레코드가 의도하는 수신인에 의해서만 검색되고 판독될 수 있는 선택적인 게시(selective publishing)를 제공할 수 있다.
도 1은 청구항에 따라 동작할 수 있는 컴퓨팅 시스템의 블록도를 도시하는 도면.
도 2는 일반적인 피어-투-피어 네트워크를 도시하는 도면.
도 3은 일반적인 디렉터 서버 및 서비스를 도시하는 도면.
도 4는 분산된 해시 테이블을 도시하는 도면.
도 5는 청구항의 실시예에서 사용되는 레코드를 도시하는 도면.
도 6은 게시 프로세스(publishing process) 실시예를 도시하는 도면.
도 7은 검색 프로세스(retrieval process) 실시예를 도시하는 도면.
도 8은 지속 기간 파라미터를 포함하는 수정된 레코드를 도시하는 도면.
도 9는 지속 기간 파라미터를 이용하는 또 다른 유효성 검사(validation) 프로세스를 도시하는 도면.
도 10은 선택적인 게시를 위한 수정된 레코드를 도시하는 도면.
도 11은 선택적인 게시를 위한 게시 프로세스 실시예를 도시하는 도면.
도 12는 선택적인 게시를 위한 검색 프로세스 실시예를 도시하는 도면.
이하에서는 다수의 상이한 실시예에 대한 상세한 설명을 개시하지만, 이러한 설명의 법률적 범위는 본 명세서의 끝 부분에 개시되는 특허청구범위의 용어들에 의해 제한된다는 점이 이해되어야 한다. 상세한 설명은 단지 예시적인 것으로 고려되어야 하고, 모든 가능한 실시예들을 설명하는 것은 아니며, 이는 비록 불가능하지 않더라도 모든 가능한 실시예들을 설명한다는 것은 실용적이지 않기 때문이다. 현재의 기술 또는 본 특허의 출원일 이후에 개발된 기술들을 사용하여 다수의 대안적인 실시예들이 구현될 수 있지만, 이러한 것들도 역시 본 발명의 특허청 구범위의 범위에 포함되는 것이다.
"본 명세서에서 사용될 때, 용어 '____'는 ...을 의미하도록 여기에서 정의된다"라는 문장 또는 이와 유사한 문장을 사용하여 본 명세서에서 명시적으로 정의되지 않는 한, 이러한 용어는 명시적으로든 또는 암시적으로든, 그것의 일반적인 의미 또는 보통의 의미 이상으로, 그 용어의 의미를 제한하려는 의도는 아니며, 이러한 용어가 본 명세서의 임의의 섹션에 있는 임의의 문장(청구항의 언어가 아니라)에 기초하여 범위가 제한되도록 해석되어서는 안 된다는 것 또한 이해할 것이다. 본 명세서의 끝 부분에 있는 청구범위에 언급된 임의의 용어가 단일 의미로 일관된 방식으로 본 명세서에서 지칭되는 점에서, 이는 단지 독자들을 혼동시키지 않도록 단순 명료하게 기술한 것으로, 이러한 청구범위의 용어가 암시적으로든 또는 다르게든, 그 단일 의미로 제한되는 것은 아니다. 마지막으로, 임의의 구조의 언급 없이 "수단"이라는 단어와 기능을 언급함으로써 청구항의 구성요소가 정의되지 않는 한, 임의의 청구항의 구성요소의 범위가 U.S.C.§112, 6번째 항의 적용에 기초하여 해석되어야 하는 것은 아니다.
도 1은 청구하는 방법 및 장치의 블록들에 대한 시스템이 구현되기에 적합한 컴퓨팅 시스템 환경(100)의 일례를 도시하고 있다. 컴퓨팅 시스템 환경(100)은 적합한 컴퓨팅 환경의 일례에 불과하며, 청구항의 방법 및 장치의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(100)이 예시적인 운영 환경(100)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서 는 안 된다.
청구하는 방법 및 장치의 블록들은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성에서 동작할 수 있다. 청구항의 방법 또는 장치에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만 이에 제한되는 것은 아니다.
청구하는 방법 및 장치의 블록들은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 방법 및 장치는 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있다.
도 1과 관련하여, 청구하는 방법 및 장치의 블록들을 구현하는 예시적인 시스템은 컴퓨터(110) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들은 처리 장치(120), 시스템 메모리(130), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(120)에 연결시키는 시스템 버스(121)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(121)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(industry standard architecture) 버스, MCA(micro channel architecture) 버스, EISA(Enhanced ISA) 버스, VESA(video electronics standard association) 로컬 버스, 그리고 메자닌 버스(mezzanine bus)로도 알려진 PCI(peripheral component interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(110)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반 송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함하지만 이에 제한되는 것은 아니다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(110) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(133)은 통상적으로 ROM(131)에 저장되어 있다. RAM(132)은 통상적으로 처리 장치(120)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136) 및 프로그램 데이터(137)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 단지 예로서, 도 1은 비이동식·비휘발성 자기 매체에 기록을 하 거나 그로부터 판독을 하는 하드 디스크 드라이브(141), 이동식·비휘발성 자기 디스크(152)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(151), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(156)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(155)를 포함한다. 예시적인 운영 환경에서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(141)는 통상적으로 인터페이스(140)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 통상적으로 인터페이스(150)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
위에서 설명되고 도 1에 도시된 드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(110)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146), 및 프로그램 데이터(147)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146) 및 프로그램 데이터(147)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다. 사용자는 키보드(162), 및 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(161) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(110)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(160)를 통해 처리 장치(120)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치도 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변장치 인터페이스(195)를 통해 접속될 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(180)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(110)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함하지만, 도 1에는 메모리 저장 장치(181) 만이 도시되어 있다. 도 1에 도시된 논리적 접속으로는 LAN(171) 및 WAN(173)이 있지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 통상적으로 인터넷과 같은 WAN(173)을 통해 통신을 설정하기 위한 모뎀(172) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메커니즘을 통해 시스템 버스(121)에 접속된다. 네트워크화된 환경에서, 컴퓨터(110) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 1은 원격 애플리케이션 프로그램(185)이 원격 메모리 장치(181)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
피어-투-피어(Peer-to-Peer;P2P) 시스템은 중앙 서버의 도움 없이, 비중앙화(decentralized) 방식으로 서로 통신하는 노드들의 네트워크를 채용한다. 피어-투-피어 네트워크의 각 노드(예를 들면, 애플리케이션 또는 장치)는 직접 접속을 통해 네트워크 상의 다른 노드와 통신할 수 있거나, 또는 각 노드는 하나 이상의 중간 노드들을 이용하여 의도하는 노드로 통신을 중계하여(relay) 간접적으로 통신할 수 있다.
도 2는 P2P 시스템(200)의 하이 레벨의 도면이다. 시스템(200)은 피어 엔티티(202-212)의 컬렉션(collection)을 포함한다. 피어 엔티티(202-212)는 하나의 네트워크 또는 네트워크들의 조합을 통하여 서로 결합되는 퍼스널 컴퓨터 장치들일 수 있다. 도 2는 각 피어 엔티티(202-212)가 나머지 모든 피어 엔티티(202-212)와 접속되어 있는 예를 도시한다. 다른 경우에서, 하나 이상의 피어 엔티티(202-212)는 하나 이상의 중간 참가자(202-212)를 통해 다른 피어 엔티티(202-212)에 접속될 수 있다. 그러나, 피어-투-피어 네트워크상에서 보안 통신(secure communication)을 제공하기 위해, 피어 노드들 간에 우선 보안 접속이 확립될 필요가 있을 수 있다.
접속 보안(connection security)은 본 기술분야에서 통상적으로 알려져 있는 바와 같이, 대칭 키 암호화 프로세스(symmetric key encryption process)에 기초할 수 있다. 그러나, 이 암호화 보안을 구현하기 위해, 피어 엔티티는, 초기에 보안 접속이 확립되는 것을 가능하게 하는 증명서(certificate) 및/또는 공개 키를 먼저 교환할 필요가 있을 수 있다. 도 3에 도시된 바와 같은 일부 기존의 시스템에서, 이러한 교환은, 사용자(301, 302, 303)가 자신의 증명서(304, 305, 306) 및/또는 공개 키를 디렉토리 서버(300)에 게시할(post) 수 있는 중앙 디렉토리 서버(300)를 이용하여 용이하게 될 수 있다. 디렉토리 서비스(307)는, 키(309)로 사용되는 사용자명(username) 또는 다른 식별자로 인덱스된(indexed) 증명서 및/또는 공개 키 레코드(308)를 포함하는 데이터베이스 테이블일 수 있다. 디렉토리 서버(300)로 접속하여 디렉토리 서비스(307)로의 액세스가 허용되는 사용자는, 목표 사용자의 식별자를 이용하여 목표 사용자를 검색(lookup)하고, 그 목표 사용자에 대응하는 공개 키를 획득할 수 있다. 이 접근 방법은 서버(300)로의 접속성(connectivity), 디렉토리 서버(300)에의 명시적인 등록(explicit signup with the directory server) 및 디렉토리 서버(300)에서의 신뢰를 필요로 할 수 있다. 게다가, 누군가는 서버와 같은 호스팅 비용을 져야만 한다. 사용자(303)가 원격 장소로부터 접속하고 있는 경우, 인터넷 접속성(301)이 추가로 요구될 수 있다. 서버 등록 프로세스는 디렉토리 서버(300)에서의 신뢰를 증진시키는 데에 사용되는 사용자 계정을 수반할 수 있다. 예를 들어, 임의의 사용자가 서버(300)에 액세스할 수 있으면, 특히 공개 키와 같은 보안 정보가 게시되어 교환된다면, 서버(300)는 좀 더 위태로운(compromised) 것으로 보일 수 있다. 게다가, 임시적인 네트워크인 애드 혹을 위해 디렉토리 서버를 생성하는 것은, 이들 네트워크의 일시적인 속성과 디렉토리 서버를 셋업하는 데 있어서의 곤란성으로 인해 실용적이지 않을 수 있다. 애드 혹 피어-투-피어 네트워크에 대한 가능한 차선책은, 이메일을 통해, 또는 증명서/공개 키를 포함하는 디스켓을 목표 멤버에게 물리적으로 전송하거나 또는 메일링하는 것과 같은 오프 네트워크 프로세스(off network process)를 통해 공개 키를 교환하는 것일 수 있다. 이것은 피어 엔티티가 서버에 독립적이며 보안 링크를 확립하는 것을 가능하게 한다. 그러나, 이것은 번거롭고(cumbersome) 에러를 일으키기 쉬울(error-prone)일 수 있다.
청구하는 서버-독립적인 인덱싱 프로세스(claimed server-independent indexing process)의 실시예는 도 4에 도시되어 있는 분산된 해시 테이블(distributed hash table:DHT)(400)과 같은 서버가 없는 인덱스 저장소를 이용할 수 있다. 이 분산된 해시 테이블(400)은 피어-투-피어 네트워크(405)를 형성하는 피어 엔티티들(401-404)의 그룹을 통해 유지될 수 있다. 분산된 해시 테이블 내의 엔트리들은 예를 들면 해시 함수를 이용하여 논리적으로 분할되거나 또는 그룹핑(grouping)될 수 있다. 해시 함수는 특정한 조직화된 방식으로 레코드들을 함께 묶어서(clump), 더 효율적으로 검색할 수 있게 한다. DHT는 두 개의 주요 속성 : 1) 복수의 노드(예를 들면, 노드(401-404))에 걸친 테이블(예를 들면, 테이블(400))의 분산 및 2) 레코드들을 게시(publish)하고 검색하기 위한 방법을 제공하는 라우팅 메커니즘(도시 생략)을 지닐 수 있다. 라우팅 메커니즘 및 분산은 Chord, PNRP, Pastry, Tapestry 등과 같은 오버레이 프로토콜(overlay protocol)에 의해 다루어질(managed) 수 있다. 청구항들의 실시예에 따른 인덱스 저장소를 제공하기 위해 DHT가 사용될 수 있으나, 서버 기반 인덱스를 비롯하여 피어 엔티티들 그룹에 의해 쉽게 액세스될 수 있는 것이라면 어떠한 인덱스 저장소도 사용될 수 있음을 강조한다. 서버 기반 인덱스의 경우, 청구하는 시스템은 보안되지 않은 인덱스 저장소에 대해 필수 보안 수준을 제공할 수 있기 때문에 서버 단독(alone)으로부터 요구되는 신뢰 수준(level of trust)을 줄일 수 있다.
청구하는 서버-독립적인 인덱싱 프로세스의 실시예는 도 5에 도시되는 것과 같은 특정 레코드 포맷을 사용할 수 있다. 도 5는, 게시자(publisher)가 연락처 정보(contact information)(501), 게시자의 공개 키(502) 및, 게시자의 개인 키를 이용한 연락처 정보의 서명(signature)(503)을 포함하는 레코드(500)를 인덱스 저장소에 게시할 수 있다. 대안으로, 서명은 연락처 정보와 공개 키의 조합일 수 있다. 이 레코드는 레코드 키(504)로 인덱싱될 수 있다. 한 실시예에서, 레코드의 키(504)는 CUI(cryptographically unique identifier)일 수 있다. CUI는 두 개의 주요 속성을 갖는다. 첫 번째로는, CUI는 통계적으로 고유하며, 두 번째로, CUI는 게시자 공개 키(502)와 같은 특정 사용자의 공개 키에 해당할 수 있다는 것이다. 일반적인 데이터베이스 인덱싱 방식과 마찬가지로, 레코드 키는 엔티티 엔트리들의 중복을 막기 위해 고유해야 한다. 따라서, CUI는 특정 상황 또는 특정 애플리케이션에 고유할 가능성이 높게 되도록 도출된 것일 수 있다. 예를 들면, 몇몇 멤버들만이 있는 피어 그룹에서는, 그룹 사이즈로 봐서 CUI가 동일한 멤버의 공개 키로부터 도출될 수 있는 확률이 있을 것 같지 않을 경우(if the probability that a cryptographically unique identifier may be derived from the same member public key is unlikely for the group size), CUI는 통계적으로 고유할 수 있다.
CUI는 해시 또는 암호화 알고리즘과 같은 알고리즘을 이용하여 공개 키로부터 도출될 수 있다. 이 알고리즘을 이용하여 CUI가 그 공개 키에 해당하는지 또는 그 공개 키와 일치하는지를 검증(verify)할 수 있다. 한 실시예에서, CUI는, 발명의 명칭이 "Callsigns"인 미국 특허 출원 제10/882079호에 개시되어 있는 P2P 시스템에서 사용되는 피어 이름과 같은 더 짧으며 사용자가 더 관리하기 쉬운 형태로 공개 키와 같은 더 긴 사용자 식별자를 나타내는 데에 사용될 수 있다.
도 5의 레코드는, 도 4의 DHT(400)와 같은 인덱스 저장소에 연락처 정보를 게시하는 데에 사용될 수 있다. CUI 키(504)는 각 레코드(500)를 찾아(locate) 그 연락처 정보(501)와 공개 키(502)를 검색하는 데에 사용될 수 있다. 이 실시예에서, 게시된 정보는 공개적일 수 있으며, 즉 서명을 제외하고는, 암호화되어 있지 않은 경우가 있다. 그러나, 이하에 설명된 다른 실시예는 게시된 정보 중 일부를 암호화할 수 있다. 또한, 이 실시예에서는 레코드(500)를 이용하여 공개 키(502)의 교환을 용이하게 하는 것을 도시하지만, 고유 메시지 게시가 사용될 수 있다면 어떠한 애플리케이션에서도 본 시스템이 사용될 수 있음을 강조한다. 예를 들면, 연락처 정보(501) 대신, 사용자 CUI(504)에 대하여 임의의 메시지가 게시될 수 있다.
도 6은 청구항들의 실시예에 따른 일반적인 게시 프로세스를 도시한다. 해시 함수와 같은 알고리즘을 이용하여, 소정의 사용자의 공개 키(601)에 대해 CUI가 생성될 수 있다. 무슨 알고리즘이 사용되었는지, CUI는, 그것을 생성하기 위해 사용되었던 공개 키에 대응하도록, 유효성 검사될 수 있다는 것을 유의하는 것이 중요하다. 연락처 정보 또는 기타 메시지 데이터 및 게시자의 공개 키의 레코드가 구축될 수 있으며(602), 연락처 정보 및/또는 게시자의 공개 키는 (공개 키에 대응할 수 있는) 게시자의 개인 키에 의해 서명될 수 있다(603). 연락처 정보, 공개 키 및 서명을 포함하는 레코드는 공개적으로 이용가능한 인덱스 내에 삽입될 수 있다(604). 레코드는 게시자의 공개 키에 대응하는 CUI에 의해 인덱스될 수 있다.
도 7은 청구항들의 실시예에 따른 검색 프로세스를 도시한다. 제2 피어와 접속하기를 원하는 사용자는 제2 피어의 CUI를 획득할 수 있다(701). CUI는 이메일을 통해 또는 오프 네트워크 프로세스(예를 들면, 일반 우편 서비스(snail mail), 구두 통신, 명함 등)를 통해 대역 외에서(out of band) 획득될 수 있다. 이후, CUI를 이용하여 그 CUI에 매핑된 레코드를 인덱스 저장소에서 검색(lookup)할 수 있다(702). 상술된 바와 같이, 레코드는 키, 특정 메시지 정보(연락처 정 보) 및 서명을 포함할 수 있다.
이후 사용자는 인덱스 저장소에 질의하여 CUI에 기초하여 레코드를 검색(retrieve)할 수 있다(703). 일단 CUI가 검색(retrieve)되면, CUI와 공개 키가 서로 대응하도록 보장하기 위해, 레코드에 포함된 공개 키를 이용하여 CUI를 검증할 수 있다(704). 이 프로세스 블록은 레코드가 CUI에 대응하는지를 검증하는 데에 사용될 수 있다. CUI는 임의의 방식으로 공개 키에 통계적으로 고유하도록 만들어질 수 있다. 한 실시예에서, 피어 통신 시스템은, 예컨대, 인지된 해시 함수를 이용하여 공통 매핑 프로세스를 사전 확립할 수 있다. 이러한 초기의 검증 프로세스는 레코드가 실제로 소정의 CUI에 대응할 수 있다는 것을 보장하는 것을 돕는다.
CUI가 제대로 매핑되면, 레코드의 서명을 사용하여, 이 서명이 게시자의 대응하는 개인 키에 의해 서명되어 있는지의 여부를 판정한다(705). 이것은 게시자가 암호화에 사용된 공개 키에 대응하는 개인 키를 소유한다고 가정했을 때, 메시지가 게시자로부터 비롯되었다는 증거를 제공함으로써 메시지를 인증할 수 있다.
레코드/메시지가 제대로 서명되면, 레코드의 연락처 정보에 관하여 메시지 포맷 및/또는 구문(syntax) 점검이 수행될 수 있다(706). 이것은, 예를 들면, 메시지가 해킹되지 않아서 서명과 일치함을 보장하는 데에 사용될 수 있다. 암호화된 서명과 일치하는 해킹된 메시지를 제공하는 것은 통계적으로 어려울 수는 있으나 불가능하지는 않다. 그러나, 해킹에 의해 의도하는 포맷 또는 예상되는 포맷에 따르지 않는 메시지가 초래될 수 있다. 따라서, 메시지 포맷이 예상되는 포맷에 부합하는지의 여부를 판정하기 위해 메시지의 제1 점검이 행해질 수 있다. 예를 들면, 연락처 정보가 통신되는 경우, 이 연락처 정보는 10개 문자 포맷(ten character format)을 필요로 할 수 있다. 레코드 포맷이 이 10개 문자 포맷을 제공하지 않는다면, 누군가가 또는 무엇인가가 이 메시지에 간섭(tamper)했을 수 있다(711).
대안으로 또는 추가로, 메시지의 의미론이 점검될 수 있다. 예를 들면, 연락처 정보가 옵션들의 리스트와 이들 옵션들 간의 특별한 관계로 한정될 수 있다. 그러므로, 포맷이 두 개의 엔트리를 필요로 하고 제1 엔트리가 제2 엔트리(의미론)에 관련된 것이며, 이 엔트리들이 이 예상되는 포맷과 일치하지 않는다면, 누군가가 또는 무엇인가가 이 메시지에 간섭했을 수 있다(711).
모든 검증 프로세스(704, 705, 706)를 성공적으로 완료했으면, 레코드는 진짜이므로(authentic), 사용될 수 있고(707), 예를 들면 통신 링크를 확립하는 데에 공개 키가 사용될 수 있다. 검증 단계(704, 705, 706) 중 하나라도 실패하면, 누군가가 또는 무엇인가가 이 메시지에 간섭했을 수 있다(711). 공개 키 교환 시스템의 경우, 접속이 거절될 수 있다.
도 8에 도시된 또 다른 실시예에서는, 레코드(800)에 지속기간 파라미터(duration parameter)(801)가 포함될 수 있다. 이 지속기간 파라미터(801)는 상술된 인증 프로세스에서 사용되는 암호화 수준에 대응할 수 있다. 예를 들면, 암호화 수준은 청구하는 시스템에서 사용되는 공개/개인 키 쌍을 생성하는 데에 사용되는 암호화 강도(encryption strength)에 대응할 수 있다. 암호화 강도가 높으 면, 지속기간이 길 수 있고 그 반대일 수도 있다. 지속기간 파라미터(801)는 레코드의 유효함(validity)의 지속기간을 나타낼 수 있다. 따라서, 지속기간 파라미터(801)는 도 9에 도시된 검색(retrieval) 프로세스에서 사용될 수 있다. 도 9는 도 7과 동일한 프로세스를 도시하지만, 블록(908)이 추가되어 있으며, 이 블록(909)에서 지속기간 파라미터(801)에 의해 표시되는 지속기간(901)은 지속기간이 만료되었는지 여부에 관하여 점검된다. 지속기간 파라미터(801)가 만료된 경우, 레코드는 타협될(compromised) 수 있다(911). 그렇지 않을 경우, 레코드는 유효할 수 있다(907).
도 10 내지 도 12는, 목표로 하는(targeted) 제2 사용자만이 검색(retrieve)할 수 있는 데이터를 제1 사용자가 게시하는 것을 가능하게 하는 선택적인 게시(selective publication)이 사용될 수 있는 또 다른 실시예를 도시한다. 이 선택적인 게시 실시예에서, 도 10에 도시된 레코드(1001)가 사용될 수 있다. 레코드(1001)는 두 개의 CUI(1003, 1004)의 조합으로부터 형성된 키(1002)를 포함할 수 있다. 제1 CUI(1003)는 제1 사용자와 관련될 수 있고, 제2 CUI(1004)는 제2 사용자와 관련될 수 있다. 이 조합은 단순히 제2 CUI를 제1 CUI에 첨부함으로써 형성될 수 있다. 이 레코드는 메시지 부(1005)와 지속기간 파라미터(1006)를 포함할 수 있다. 메시지(1005)는 게시자의 연락처 정보, 게시자의 공개 키 및 서명에 대한 데이터를 포함할 수 있다.
도 11은 도 10의 레코드(1001)를 이용하는 선택적인 게시 프로세스를 도시한다. 게시자은 공개 키로부터 자신의 CUI를 도출할 수 있고(1101), 선택된 수신인 의 CUI의 획득할 수 있고(1102), 메시지를 구축할 수 있고(1103), 게시자의 개인 키를 이용하여 메시지를 서명할 수 있고(1104) 및 CUI 조합 키(1101)에 기초하는 인덱스 내로 메시지를 삽입할 수 있다(1105). 게다가, 메시지는 의도하는 수신인의 공개 키를 이용하여 암호화될 수 있다(1106).
도 12는 블록(1201, 1202, 1203)이 추가되어 있는, 도 7과 유사한 선택적인 게시 프로세스에 대한 검색(retrieval) 프로세스를 도시한다. 게시된 레코드를 검색(retrieve)하기를 원하는 수신인은 우선 게시자의 CUI를 획득하고(1201), 조합된 CUI 키로 인덱스 저장소에서 레코드를 검색(lookup)한다(1202). 추가의 개선된 실시예에서, 메시지는 수신인의 공개 키를 이용하여 암호화될 수 있다. 따라서, 수신인만이 의도되는 데이터를 복호화(decrypt)할 수 있다. 수신인이 CUI 조합 키를 이용하여 메시지를 검색(retrieve)한 후, 수신인은 개인 키를 이용하여 우선 레코드를 복호화하고(1203), 그 후 검증 및 유효성 검사 프로세스는 도 7의 검증 및 유효성 검사 프로세스를 따른다. 이 선택적인 게시 실시예에서, (레코드를 암호화하는 데에 사용되었던) 수신인의 공개 키는, 게시자가 조합 키를 생성하기 위해 사용했던 수신인의 CUI로부터 결정될 수 있다.
상술된 실시예의 또 다른 개선에서, 키는 한 그룹의 피어에 의해 소유되는 그룹 공개 키일 수 있다. 이 실시예에서, 그룹의 임의의 멤버는 그룹 공개 키로 레코드를 검색(lookup)할 수 있으며, 인증 프로세스를 수행할 수 있다. 사용자 그룹은 레코드로 액세스할 수 있으며, 사용자 그룹은 게시된 메시지의 수신인으로서 특별이 목표로 될 수 있다.
상술된 특정 실시예가 공개 키 교환 디렉토리와 관련될 수 있으며, 연락처 정보가 다른 데이터를 나타낼 수 있음을 강조해야 한다. 예를 들면, 연락처 정보 대신, 레코드는 일반적인 메시지 게시물(posting)일 수 있다. 따라서, 청구하는 시스템은 임의의 공개적으로 액세스가능한 인덱스 저장소 상의 일반적인 게시 시스템으로서 사용될 수 있다. 청구하는 시스템은 또한 공개 키 검색(lookup) 외에 디렉토리 서비스를 제공하는 데에 사용될 수 있다. 청구하는 시스템은 분산된 해시 테이블과 같은 기존의 분산된 인덱스 저장소들이 서버에 의존하지 않고 보안 디렉토리 서비스 워크(secured directory service work)로서 기능할 수 있게 한다.
게다가, 청구하는 시스템은 서버 보안이 최소한이어서 청구하는 시스템에 의해 제공되는 인증 프로세스를 필요로 할 수 있는 기존의 서버 기반 디렉토리에서도 사용될 수 있다. 피어 그룹 및 피어-투-피어 네트워크와 같은 애드 혹 네트워크에서, 서버 없는 공개 키 게시 및 검색(retrieval) 프로세스는, 호스트되며 전용인 서버가 디렉토리 서비스를 제공해야 하는 필요성을 줄임으로써, 이러한 네트워크의 생성을 더욱 효과적이 되게 할 수 있다. 청구하는 방법 및 시스템은 또한, 공개/개인 키 암호화 프로세스가 사용자가 서버에 명시적으로 서명해야 하는 필요성을 없앨 수 있기 때문에 사용자의 관여(involvement)를 최소화할 수 있다.

Claims (20)

  1. 보안 게시 시스템(secure publication system)을 위한 공개적으로 이용가능한 인덱스 저장소(index store)를 사용하는 방법으로서,
    공개 키(public key)에 통계적으로 고유한 암호화 고유 식별자(cryptographically unique identifier)를 제공하는 단계;
    게시자의 개인 키(private key)로 메시지에 서명하는 단계 -상기 메시지는 게시자의 공개 키를 포함함-
    상기 메시지를 공개적으로 이용가능한 인덱스 저장소에 삽입하는 단계 -상기 메시지는 상기 암호화 고유 식별자에 의해 인덱스됨 -;
    상기 암호화 고유 식별자에 기초하여 엔트리를 검색(retrieve)하는 단계;
    상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하는 단계;
    상기 메시지가 상기 공개 키에 대응하는 개인 키에 의해 서명되어 있는지의 여부를 판정하는 단계
    를 포함하는, 인덱스 저장소 사용 방법.
  2. 제1항에 있어서, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
  3. 제1항에 있어서, 상기 인덱스 저장소는 분산된 해시 테이블(distributed hash table)과 디렉토리 서버(directory server) 중 하나인 인덱스 저장소 사용 방법.
  4. 제1항에 있어서, 상기 암호화 고유 식별자는 해시 함수를 사용하여 사용자의 공개 키로부터 도출되는(derived) 인덱스 저장소 사용 방법.
  5. 제1항에 있어서, 상기 검색 단계를 수행하는 컴퓨터가, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 공개 키를 사용하는 것을 허용하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
  6. 제1항에 있어서, 상기 메시지는 암호화 강도(encryption strength)에 비례하는 지속기간 파라미터(duration parameter)를 더 포함하는 인덱스 저장소 사용 방법.
  7. 제6항에 있어서, 상기 지속기간 파라미터에 의해 표시되는 지속기간이 만료되지 않은 것으로 판정할 때, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으 로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 검색 단계를 수행하는 컴퓨터가, 상기 공개 키를 사용하는 것을 허용하는 단계를 더 포함하는 인덱스 저장소 사용 방법.
  8. 제1항에 있어서, 상기 암호화 고유 식별자는 그룹 공개 키를 포함하는 인덱스 저장소 사용 방법.
  9. 제1항에 있어서, 암호화 고유 식별자는 적어도 제1 사용자의 암호화 고유 식별자와 제2 사용자의 암호화 고유 식별자로부터 형성되는 인덱스 저장소 사용 방법.
  10. 피어-투-피어 네트워크를 형성하는 복수의 피어 노드;
    상기 피어-투-피어 네트워크의 분산된 해시 테이블;
    제1 피어 노드 -상기 제1 피어 노드는, 자신의 공개 키에 통계적으로 고유한 암호화 고유 식별자를 생성하며, 상기 공개 키를 포함하고 상기 공개 키에 대응하는 개인 키로 서명된 메시지를 상기 암호화 고유 식별자에 의해 인덱스되는 상기 분산된 해시 테이블 내로 삽입함-;
    제2 노드 -상기 제2 노드는 상기 암호화 고유 식별자에 기초하여 상기 메시지를 검색하며, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하고, 상기 메시지가 상기 공개 키에 대응하는 상기 개인 키로 서명되어 있 는지의 여부를 판정하고, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정함-
    를 포함하는 컴퓨터 시스템.
  11. 제10항에 있어서, 상기 제2 노드는, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정될 때, 상기 서명이 상기 공개 키에 대응하는 상기 개인 키로 서명된 것으로 판정될 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정될 때, 상기 공개 키를 사용하여 상기 제1 노드와 통신하는 컴퓨터 시스템.
  12. 제10항에 있어서, 상기 암호화 고유 식별자는, 상기 제1 노드와 관련된 제1의 암호화 고유 식별자와 상기 제2 노드와 관련된 제2의 암호화 고유 식별자의 조합을 포함하는 컴퓨터 시스템.
  13. 제12항에 있어서, 상기 메시지는 상기 제2 노드의 공개 키를 사용하여 암호화되는 컴퓨터 시스템.
  14. 제10항에 있어서, 상기 메시지는 지속기간 파라미터를 포함하며, 상기 지속기간 파라미터는 상기 공개 키와 상기 공개 키에 대응하는 개인 키를 생성하는 데에 사용되는 암호화 알고리즘(encryption algorithm)의 강도에 비례하는 컴퓨터 시 스템.
  15. 제14항에 있어서, 상기 제2 노드는, 상기 지속기간 파라미터에 의해 표시되는 지속기간이 만료되지 않은 것으로 판정할 때, 상기 암호화 고유 식별자가 상기 공개 키에 관련된 것으로 판정할 때, 상기 메시지가 상기 공개 키에 대응하는 개인 키로 서명된 것으로 판정할 때, 그리고 상기 메시지가 예상되는 포맷과 구문을 지니는 것으로 판정할 때, 상기 메시지를 받아들이는(accept) 컴퓨터 시스템.
  16. 공개 키로부터 암호화 고유 식별자를 도출하는(derive) 단계;
    상기 암호화 고유 식별자에 기초하여 인덱스 저장소에서 엔트리를 검색하는 단계 -상기 엔트리는 메시지와 공개 키를 포함하며, 상기 메시지와 공개 키는 상기 공개 키에 대응하는 개인 키로 함께 서명됨-;
    상기 암호화 고유 식별자가 상기 공개 키에 관련된 것인지의 여부를 판정하는 단계;
    상기 메시지와 공개 키가 상기 개인 키로 서명되어 있는지의 여부를 판정하는 단계
    를 포함하는 동작들을 수행하는 컴퓨터 실행가능 명령어들을 갖는 컴퓨터 판독가능 매체.
  17. 제16항에 있어서, 상기 메시지가 예상되는 포맷과 구문을 지니는지의 여부를 판정하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
  18. 제16항에 있어서, 상기 메시지의 지속기간 파라미터가 만료되었는지의 여부를 판정하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
  19. 제18항에 있어서, 상기 지속기간 파라미터에 의해 표시되는 지속기간은 상기 공개 키와 상기 개인 키를 생성하는 데에 사용되는 암호화 수준에 비례하는 컴퓨터 판독가능 매체.
  20. 제16항에 있어서, 상기 암호화 고유 식별자는, 제1의 암호화 고유 식별자와 제2의 암호화 고유 식별자를 조합함으로써 형성되며, 상기 메시지는 상기 제2의 암호화 고유 식별자와 관련된 컴퓨터의 공개 키를 사용하여 암호화되는 컴퓨터 판독가능 매체.
KR1020087025220A 2006-04-21 2007-04-23 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체 KR20090015026A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/408,894 US8086842B2 (en) 2006-04-21 2006-04-21 Peer-to-peer contact exchange
US11/408,894 2006-04-21

Publications (1)

Publication Number Publication Date
KR20090015026A true KR20090015026A (ko) 2009-02-11

Family

ID=38620832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025220A KR20090015026A (ko) 2006-04-21 2007-04-23 인덱스 저장소 사용 방법, 컴퓨터 시스템, 및 컴퓨터 판독가능 매체

Country Status (12)

Country Link
US (1) US8086842B2 (ko)
EP (1) EP2089808A2 (ko)
JP (1) JP2009534940A (ko)
KR (1) KR20090015026A (ko)
CN (1) CN101427234B (ko)
AU (1) AU2007240567B2 (ko)
BR (1) BRPI0710015A2 (ko)
CA (1) CA2646331A1 (ko)
MX (1) MX2008013133A (ko)
NO (1) NO20084035L (ko)
RU (1) RU2444054C2 (ko)
WO (1) WO2007124180A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020051332A1 (en) * 2018-09-06 2020-03-12 Gracenote, Inc. Methods and apparatus for efficient media indexing

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
WO2008077226A1 (en) * 2006-12-22 2008-07-03 Bce Inc. Method and system for configuring information regarding processing of calls involving a party
US9497028B1 (en) 2007-05-03 2016-11-15 Google Inc. System and method for remote storage auditing
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8775817B2 (en) * 2008-05-12 2014-07-08 Microsoft Corporation Application-configurable distributed hash table framework
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US7921089B2 (en) * 2008-07-24 2011-04-05 Zscaler, Inc. Feature based data management
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
CA2647921C (en) * 2008-12-24 2014-06-10 Bce Inc. Method and system for configuring a contact database associated with a user
JP2010239257A (ja) * 2009-03-30 2010-10-21 Nec Corp 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム
US8769285B2 (en) 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
KR101631618B1 (ko) * 2010-07-06 2016-06-27 삼성전자주식회사 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム
CN110086830B (zh) 2012-08-15 2022-03-04 维萨国际服务协会 可搜索的经加密的数据
US9756549B2 (en) 2014-03-14 2017-09-05 goTenna Inc. System and method for digital communication between computing devices
US9392057B2 (en) * 2014-04-11 2016-07-12 Qualcomm Incorporated Selectively exchanging data between P2P-capable client devices via a server
EP3186988A4 (en) 2014-08-28 2018-04-25 Nokia Technologies OY Method and apparatus for establishment of private communication between devices
US9608907B2 (en) * 2014-09-29 2017-03-28 Vivint, Inc. Systems and methods for centrally-assisted distributed hash table
EP3202103B1 (en) 2014-09-30 2021-06-16 Telefonaktiebolaget LM Ericsson (publ) Technique for handling data in a data network
FR3031211B1 (fr) * 2014-12-31 2017-02-10 Thales Sa Infrastructure d'authentification de telephones ip d'un systeme toip proprietaire par un systeme eap-tls ouvert
WO2016131559A1 (en) 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
EP3259873B1 (en) 2015-02-20 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
EP3281145B1 (en) 2015-04-10 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Verification paths of leaves of a tree
US10205709B2 (en) 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
WO2018229531A1 (en) * 2017-06-14 2018-12-20 Harman International Industries, Inc. Systems and methods for security of network connected devices
KR102451524B1 (ko) * 2018-01-31 2022-10-06 케이블텔레비젼래버러토리즈,인코포레이티드 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들
CN109145642B (zh) * 2018-08-13 2020-11-10 晋商博创(北京)科技有限公司 基于cpk数字印章的数据存储方法、终端及数据库
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
CN111414630B (zh) * 2020-03-05 2020-11-20 北京远盟普惠健康科技有限公司 一种精准体检的数据安全处理方法和处理系统

Family Cites Families (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5563998A (en) 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system implementation
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5689641A (en) * 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5854898A (en) 1995-02-24 1998-12-29 Apple Computer, Inc. System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween
US5784562A (en) * 1995-10-10 1998-07-21 U S West Advanced Technologies, Inc. System for using a dialog session context to process electronic forms data on the world wide web
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5917480A (en) * 1996-06-04 1999-06-29 Microsoft Corporation Method and system for interacting with the content of a slide presentation
JPH09326807A (ja) * 1996-06-06 1997-12-16 Nec Corp 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6600823B1 (en) 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6632248B1 (en) * 1996-12-06 2003-10-14 Microsoft Corporation Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US5848244A (en) * 1996-12-20 1998-12-08 Mci Communications Corporation System and method for time-based real-time reconfiguration of a network
US6154541A (en) 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6108673A (en) 1997-02-25 2000-08-22 International Business Machines Corporation System for creating a form from a template that includes replication block
US6078700A (en) * 1997-03-13 2000-06-20 Sarachik; Karen B. Method and apparatus for location and inspecting a two-dimensional image including co-linear features
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
CA2284153C (en) 1997-03-21 2005-08-30 Canal + Societe Anonyme Method of downloading of data to an mpeg receiver/decoder and mpeg transmission system for implementing the same
US5746691A (en) * 1997-06-06 1998-05-05 Global Therapeutics, Inc. Method for polishing surgical stents
US5987376A (en) 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6163809A (en) 1997-12-08 2000-12-19 Microsoft Corporation System and method for preserving delivery status notification when moving from a native network to a foreign network
US6237035B1 (en) * 1997-12-18 2001-05-22 International Business Machines Corporation System and method for preventing duplicate transactions in an internet browser/internet server environment
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6078948A (en) * 1998-02-03 2000-06-20 Syracuse University Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions
US6088805A (en) * 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6216110B1 (en) * 1998-02-27 2001-04-10 Microsoft Corporation System and method for publishing calendar information to a publicly accessible location
US6108687A (en) 1998-03-02 2000-08-22 Hewlett Packard Company System and method for providing a synchronized display to a plurality of computers over a global computer network
US6308266B1 (en) 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6101499A (en) * 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6175833B1 (en) * 1998-04-22 2001-01-16 Microsoft Corporation System and method for interactive live online voting with tallies for updating voting results
US6128738A (en) 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6247029B1 (en) * 1998-05-01 2001-06-12 International Business Machines Corporation Web browser form enhancements
US6269099B1 (en) * 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6155840A (en) 1998-09-18 2000-12-05 At Home Corporation System and method for distributed learning
US6636899B1 (en) 1998-09-24 2003-10-21 Xerox Corporation Architecture for software for remote maintenance of a machine such as a copier
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6363352B1 (en) * 1998-11-13 2002-03-26 Microsoft Corporation Automatic scheduling and formation of a virtual meeting over a computer network
US6233606B1 (en) * 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6453357B1 (en) 1999-01-07 2002-09-17 Cisco Technology, Inc. Method and system for processing fragments and their out-of-order delivery during address translation
US20010013050A1 (en) 1999-01-11 2001-08-09 Shah Niraj A. Buddy list aggregation
US6615357B1 (en) 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US6636888B1 (en) * 1999-06-15 2003-10-21 Microsoft Corporation Scheduling presentation broadcasts in an integrated network environment
US6397303B1 (en) * 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6405290B1 (en) * 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6088700A (en) 1999-08-06 2000-07-11 Larsen; Kenneth N. Automated forms completion for global information network applications
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US20010010720A1 (en) 1999-11-12 2001-08-02 Kimball Bridget D. Multiple signature authentication in conditional access systems
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
US6421673B1 (en) * 1999-12-13 2002-07-16 Novient, Inc. Method for mapping applications and or attributes in a distributed network environment
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US6598083B1 (en) 1999-12-30 2003-07-22 Intel Corporation System and method for communicating over a non-continuous connection with a device on a network
JP2001209304A (ja) * 2000-01-24 2001-08-03 Nec Corp 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体
US20010035976A1 (en) 2000-02-15 2001-11-01 Andrew Poon Method and system for online presentations of writings and line drawings
US6745178B1 (en) * 2000-04-28 2004-06-01 International Business Machines Corporation Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information
GB2365671A (en) 2000-05-17 2002-02-20 Ibm Teleconferencing system and method
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
DE60139621D1 (de) 2000-06-09 2009-10-01 Certicom Corp Verfahren zur anwendung von impliziten unterschriften
US6760762B2 (en) * 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
US6968179B1 (en) 2000-07-27 2005-11-22 Microsoft Corporation Place specific buddy list services
US6714966B1 (en) * 2000-07-31 2004-03-30 The Boeing Company Information delivery service
US6701344B1 (en) * 2000-07-31 2004-03-02 The Boeing Company Distributed game environment
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
CA2317081C (en) * 2000-08-28 2004-06-01 Ibm Canada Limited-Ibm Canada Limitee Estimation of column cardinality in a partitioned relational database
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
GB2372846A (en) 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US20020073204A1 (en) * 2000-12-07 2002-06-13 Rabindranath Dutta Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks
DE10062303C2 (de) * 2000-12-14 2002-11-28 Layers Ag 7 Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten
US7925703B2 (en) * 2000-12-26 2011-04-12 Numedeon, Inc. Graphical interactive interface for immersive online communities
US6791582B2 (en) 2000-12-29 2004-09-14 International Business Machines Corporation Method and system for identifying and displaying information that is new or has been updated in a place
US7020686B2 (en) * 2000-12-29 2006-03-28 International Business Machines Corporation Method and system for providing synchronous communication and person awareness in a place
US7127676B2 (en) 2000-12-29 2006-10-24 International Business Machines Corporation Method and system for providing a separate browser window with information from the main window in a simpler format
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US8472606B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
GB2367986B (en) 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7272636B2 (en) 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US20030018701A1 (en) * 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
GB2378268B (en) 2001-06-04 2005-08-03 Gordon Ross A method of providing an interactive multi dimensional visual user interface to groups of users
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US6801604B2 (en) 2001-06-25 2004-10-05 International Business Machines Corporation Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources
ATE347154T1 (de) * 2001-07-16 2006-12-15 Francotyp Postalia Gmbh Sicherheitsmodul für ein kontenverwaltungssystem
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US20030036941A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation System and method for scheduling multiple meetings on an electronic calendar
WO2003019404A1 (en) * 2001-08-30 2003-03-06 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
US7353247B2 (en) 2001-10-19 2008-04-01 Microsoft Corporation Querying applications using online messenger service
US20030083544A1 (en) 2001-10-25 2003-05-01 Catherine Richards Method and apparatus for finding love
JP3935712B2 (ja) 2001-11-21 2007-06-27 大日本印刷株式会社 クライアント装置、pinロック解除装置、およびpinロック解除方法
WO2003050998A1 (en) * 2001-12-07 2003-06-19 Ntru Cryptosystems, Inc. Digital signature and authentication method and apparatus
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
JP3967589B2 (ja) 2001-12-28 2007-08-29 富士通株式会社 広告配信方法及び広告配信装置
US20030126027A1 (en) 2001-12-31 2003-07-03 Kimberly-Clark Worldwide Integrated web ring site and method for presenting information
US6996715B2 (en) 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7500102B2 (en) 2002-01-25 2009-03-03 Microsoft Corporation Method and apparatus for fragmenting and reassembling internet key exchange data packets
US7865715B2 (en) 2002-02-28 2011-01-04 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US20040128350A1 (en) 2002-03-25 2004-07-01 Lou Topfl Methods and systems for real-time virtual conferencing
US20030217106A1 (en) 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US6912622B2 (en) 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030204724A1 (en) 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030217073A1 (en) 2002-05-14 2003-11-20 Walther Dan E. Increasing the level of automation when scheduling and managing meetings
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US7120930B2 (en) 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
GB2391135B (en) * 2002-06-28 2006-01-11 Nokia Corp User group creation
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7370197B2 (en) * 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US20040111423A1 (en) * 2002-07-13 2004-06-10 John Irving Method and system for secure, community profile generation and access via a communication system
WO2004008711A2 (en) * 2002-07-15 2004-01-22 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US20050076218A1 (en) * 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
PA8575901A1 (es) 2002-07-18 2004-07-20 Pfizer Prod Inc Derivados de piperidina novedosos
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20040078436A1 (en) * 2002-10-18 2004-04-22 International Business Machines Corporation Adding meeting information to a meeting notice
US7249123B2 (en) * 2002-10-31 2007-07-24 International Business Machines Corporation System and method for building social networks based on activity around shared virtual objects
US7346770B2 (en) * 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
WO2004046876A2 (en) 2002-11-18 2004-06-03 America Online, Inc. Enhanced buddy list interface
US20040143603A1 (en) 2002-11-21 2004-07-22 Roy Kaufmann Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking
US20040201647A1 (en) 2002-12-02 2004-10-14 Mark Jackson Pulver Stitching of integrated circuit components
US8095409B2 (en) * 2002-12-06 2012-01-10 Insors Integrated Communications Methods and program products for organizing virtual meetings
US7209948B2 (en) * 2002-12-20 2007-04-24 International Business Machines, Corporation Collaborative review of distributed content
US20040122901A1 (en) * 2002-12-20 2004-06-24 Nortel Networks Limited Providing computer presence information to an integrated presence system
US20040141005A1 (en) 2003-01-22 2004-07-22 International Business Machines Corporation System and method for integrating online meeting materials in a place
US7694136B2 (en) 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
FR2851704A1 (fr) 2003-02-20 2004-08-27 France Telecom Procede de gestion de presence selective pour service de messagerie instantanee au sein d'un reseau de telecommunication tel que le reseau internet
JP4517578B2 (ja) 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7895338B2 (en) 2003-03-18 2011-02-22 Siemens Corporation Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US7304994B2 (en) * 2003-04-09 2007-12-04 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
EP1473899A1 (en) 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US8161094B2 (en) 2003-06-04 2012-04-17 Sony Computer Entertainment Inc. System and method for notification within decentralized network
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7539771B2 (en) 2003-06-06 2009-05-26 Microsoft Corporation Organizational locality in prefix-based structured peer-to-peer overlays
US7337213B2 (en) 2003-06-19 2008-02-26 International Business Machines Corporation Method and apparatus for managing messages in a messaging session
US20050009537A1 (en) * 2003-07-11 2005-01-13 Crocker Ronald T. Method and apparatus for facilitating wireless presence-based services
US20050027805A1 (en) * 2003-07-15 2005-02-03 Aoki Norihiro Edwin Instant messaging and enhanced scheduling
US7512653B2 (en) * 2003-08-11 2009-03-31 Sony Corporation System and method for dynamically grouping messaging buddies in an electronic network
CA2439582A1 (en) * 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7546343B2 (en) * 2003-09-23 2009-06-09 Alcatel-Lucent Usa Inc. System and method for supporting virtual conferences
US7200638B2 (en) * 2003-10-14 2007-04-03 International Business Machines Corporation System and method for automatic population of instant messenger lists
US8260857B2 (en) * 2003-10-23 2012-09-04 Microsoft Corporation One to many data projection system and method
US20050091284A1 (en) 2003-10-23 2005-04-28 Microsoft Corporation Composite view
US20050102245A1 (en) * 2003-11-07 2005-05-12 International Business Machines Corporation System, method, and service for negotiating schedules while preserving privacy through a shared representation
US7129891B2 (en) 2003-11-21 2006-10-31 Xerox Corporation Method for determining proximity of devices in a wireless network
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20050160291A1 (en) 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US7885901B2 (en) 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182928A1 (en) 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US8880502B2 (en) 2004-03-15 2014-11-04 International Business Machines Corporation Searching a range in a set of values in a network with distributed storage entities
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7397766B2 (en) 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
US20050228824A1 (en) 2004-04-01 2005-10-13 Gattuso Joseph A Intelligent consequence management system
EP1587239A1 (en) 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
US7478120B1 (en) * 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
WO2005122733A2 (en) 2004-06-09 2005-12-29 James Bergin Systems and methods for management of contact information
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
KR100651715B1 (ko) * 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
WO2006068450A1 (en) 2004-12-24 2006-06-29 Samsung Electronics Co., Ltd. System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US20060265401A1 (en) 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US20070008987A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Capturing contacts via people near me
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US20070192676A1 (en) 2006-02-13 2007-08-16 Bodin William K Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020051332A1 (en) * 2018-09-06 2020-03-12 Gracenote, Inc. Methods and apparatus for efficient media indexing
US11269840B2 (en) 2018-09-06 2022-03-08 Gracenote, Inc. Methods and apparatus for efficient media indexing
US11874814B2 (en) 2018-09-06 2024-01-16 Gracenote, Inc. Methods and apparatus for efficient media indexing
US12117987B2 (en) 2018-09-06 2024-10-15 Gracenote, Inc. Methods and apparatus for efficient media indexing

Also Published As

Publication number Publication date
AU2007240567A1 (en) 2007-11-01
RU2008141720A (ru) 2010-04-27
JP2009534940A (ja) 2009-09-24
WO2007124180A2 (en) 2007-11-01
CN101427234B (zh) 2011-02-23
CN101427234A (zh) 2009-05-06
RU2444054C2 (ru) 2012-02-27
EP2089808A2 (en) 2009-08-19
BRPI0710015A2 (pt) 2011-08-02
MX2008013133A (es) 2008-10-21
CA2646331A1 (en) 2007-11-01
AU2007240567B2 (en) 2011-07-21
US8086842B2 (en) 2011-12-27
US20070250700A1 (en) 2007-10-25
NO20084035L (no) 2008-10-15
WO2007124180A3 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
US8086842B2 (en) Peer-to-peer contact exchange
US10284379B1 (en) Public key infrastructure based on the public certificates ledger
Omar et al. Identity management in IoT networks using blockchain and smart contracts
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8069208B2 (en) Peer-to-peer buddy request and response
US7992194B2 (en) Methods and apparatus for identity and role management in communication networks
US7774611B2 (en) Enforcing file authorization access
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
US9680655B2 (en) Public-key certificate management system and method
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
JP2006236349A5 (ko)
Kim et al. Can we create a cross-domain federated identity for the industrial Internet of Things without Google?
Andersson Hermes, an Internet Based Addressbook
Skendaj et al. Secure File Sharing in JXTA Using Digital Signatures

Legal Events

Date Code Title Description
A201 Request for examination
SUBM Surrender of laid-open application requested