KR20120078603A - 안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법 - Google Patents

안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20120078603A
KR20120078603A KR1020110139496A KR20110139496A KR20120078603A KR 20120078603 A KR20120078603 A KR 20120078603A KR 1020110139496 A KR1020110139496 A KR 1020110139496A KR 20110139496 A KR20110139496 A KR 20110139496A KR 20120078603 A KR20120078603 A KR 20120078603A
Authority
KR
South Korea
Prior art keywords
node
control node
anonymous
user
data
Prior art date
Application number
KR1020110139496A
Other languages
English (en)
Other versions
KR101960368B1 (ko
Inventor
캄머러 커트
슈미드 볼커
Original Assignee
레지피 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레지피 에스.에이. filed Critical 레지피 에스.에이.
Publication of KR20120078603A publication Critical patent/KR20120078603A/ko
Application granted granted Critical
Publication of KR101960368B1 publication Critical patent/KR101960368B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

통신 네트워크(100)를 제공하고 작동하기 위한 시스템 및 방법이 제공되며, 여기서 통신 네트워크는 제 1 제어 노드(101) 및 적어도 하나의 제 2 제어 노드(103)를 포함하되, 제 1 제어 노드 및 제 2 제어 노드는 제 1 제어 노드를 제 2 제어 노드에 통신 가능하게 결합시키는 제 1 수준의 통신 네트워크(113)를 형성하고, 제 1 제어 노드는 제 1 제어 노드(101)와 제 1 중간 노드(105) 사이에 제 2 수준의 제 1 통신 네트워크(121)를 형성하기 위한 제 1 중간 노드 통신 모듈(123)을 포함하고, 제 1 중간 노드 통신 모듈은 제 1 사용자 노드(109)에서 제 1 중간 노드(105)로 전송된 제 1 사용자 요청(141)에 기반을 둔 익명의 요청(143)을 제 1 중간 노드(105)로부터 수신하도록 구성되고, 제 1 제어 노드(101)는 익명의 요청(143)을 제 2 제어 노드(103)에 전송하도록 구성되고, 제 2 제어 노드(103)는 제 1 제어 노드로부터 익명의 요청(143)을 수신하고, 익명의 요청에 응답하는 익명의 응답 데이터(145)를 결정하고, 익명의 응답 데이터(145)를 제 1 제어 노드(101)에 전송하도록 구성되고, 제 1 제어 노드(101)는 제 2 제어 노드(103)로부터 익명의 응답 데이터(145)를 수신하도록 구성되고, 제 1 중간 노드 통신 모듈(123)은 익명의 응답 데이터에 기초하여 제 1 사용자 노드(109)에 대한 응답 데이터(147)의 전송을 위해 익명의 응답 데이터(145)를 제 1 중간 노드(105)로 전송하도록 더 구성된다.

Description

안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법{SYSTEMS AND METHODS FOR PROVIDING AND OPERATING A SECURE COMMUNICATION NETWORK}
본 발명은 제 1 제어 노드, 제 2 제어 노드, 통신 네트워크, 제 1 통신 방법, 제 2 통신 방법, 프로그램 소자 및 컴퓨터 판독 가능한 매체에 관한 것으로, 상기 제 1 제어 노드는 제 1 중간 노드로부터 수신된 익명의 데이터를 송신하기 위해 제 2 제어 노드와 함께 제 1 수준의 통신 네트워크를 형성한다. 상기 제 1 제어 노드, 제 2 제어 노드, 통신 네트워크, 제 1 방법 및 제 2 방법은, 예를 들어, 전자메일 전송 또는 임의의 기타 콘텐츠 관련 데이터 전송(content-related data transmission)과 같은 안전한 데이터 전송을 위해 사용될 수 있다.
모든 종류의 전자 상거래는 안전하고 확실한 통신을 요구하고 있다. 전자 통신이 이 같은 거래(transaction)를 이루기 위해 사용하는 경우, 기밀성, 발신자/수신자의 ID 확인, 및 이 같은 통신의 메시지 보전이 전자적으로 확보되어야 하며, 관련 통신 이벤트는 추적 가능성(traceability)의 이유로 인해 부인 방지 프로토콜(non-repudiation protocol)에 등록되어 있어야 한다. 법률 및 사업 요구가 충족되어야 하며, 적용 가능한 법률에 의해, 또는 개인 사용자 또는 사용자 그룹에 의해 한정되는 바와 같은 데이터 프라이버시는 동시에 유지되어야 한다. 이 같은 거래에 대한 예는 전자 송장의 전송, 구매 거래의 관리, 신뢰할 수 있고 및 법적 구속력이 있는(binding) 전자메일과 같은 디지털 우편 서비스의 실행일 수 있다. 다수의 난제가 존재하며, 본 발명의 실시형태를 이용하여 이들을 충족시킬 수 있으며, 특히 본 발명의 실시형태에 따른 혁신적인 기술적 공정을 갖는 신규하고 유연한 구조적 접근법을 채택함으로써 충족시킬 수 있다.
국제 공개공보 제 WO 2007073943 A1 호에는 발신자 유닛, 수신자 유닛 및 제어 유닛을 포함하는 통신 시스템이 개시되어 있으며, 여기서 상기 발신자 유닛은 전자 메시지를 생성하고, 전자 메시지를 수신자 유닛에 직접 발송하고, 발신자 유닛이 전자 메시지를 수신자 유닛에 보냈다는 것을 표시하는 제어 유닛에 발신 정보 메시지를 보내도록 구성되며, 상기 수신자 유닛은 발신자 유닛으로부터 직접 전자 메시지를 수신하고, 수신자 유닛의 사용자가 전자 메시지를 수신했다는 것을 표시하는 수신 정보 메시지를 제어 유닛에 보내도록 구성된다.
또한 국제 공개공보 제 WO 2007073943 A1 호에는 공급자가 발신자 유닛의 사용자의 ID를 확인하는 방식으로 발신자 유닛과 통신할 수 있다는 것이 개시되어 있다. 그러나 이와는 반대로, 발신자 유닛에 관한 제 1 제어 요소(control entity)와 제 2 제어 요소 사이의 통신은 발신자 유닛의 신원이 제 2 제어 요소에 공지되지 않도록 익명일 수 있다.
특히 안전한 데이터 전달 또는 데이터 전송을 위한 방법을 개선하기 위해 사용될 수 있는 제 1 노드, 제 2 노드, 통신 네트워크, 제 1 통신 방법 및 제 2 통신 방법에 대한 요구가 있을 수 있다.
또한 제 1 제어 노드 및 제 2 제어 노드를 포함하는 통신 네트워크에 대한 필요성이 있을 수 있으며, 상기 통신 네트워크는 특히 상이한 정치적 국가들과 같이 상이한 관할구역(jurisdiction)에서의 규정을 고려하여 익명의 방식으로 거래 관련 데이터 및/또는 콘텐츠 관련 데이터를 관리하는 것을 가능케 한다.
국제 공개공보 제 WO 2007073943 A1 호
상기 필요성 중 적어도 하나를 충족시키기 위해, 제 1 노드, 제 2 노드, 통신 네트워크, 제 1 통신 방법 및 제 2 통신 방법이 독립 청구항에 따라 제공된다.
본 발명의 일 실시형태에 따르면, 제 1 제어 노드(예를 들어, 컴퓨터, 컴퓨터 클러스터 또는 분산형 컴퓨터 시스템)가 제공되며, 상기 제 1 제어 노드는 적어도 하나의 제 2 제어 노드(여기서, 제 2 제어 노드는 특히 제 1 제어 노드와 유사하거나 동일한 방식으로 구성될 수 있으며, 특히 또한 컴퓨터, 컴퓨터 클러스터 또는 분산형 컴퓨터 시스템을 포함함)와 함께 제 1 수준의 통신 네트워크(특히 제 3자의 의해 접속 불가능한 사설 네트워크(private network))를 형성하기 위한 제 1 제어 노드 통신 모듈(특히 가상 사설 네트워크(virtual private network, VPN) 통신 채널과 같은 사설 및 안전한 통신 채널을 설비하기 위한 수단을 포함함); 및 제 1 중간 노드(제 1 중간 노드는 특히 컴퓨터, 컴퓨터 클러스터 및/또는 분산형 컴퓨터 시스템을 포함함)와 함께 제 2 수준의 제 1 통신 네트워크(제 1 수준의 통신 네트워크와는 특히 상이하고, 제 1 수준의 통신 네트워크로부터 특히 접속 불가능하며, 임의의 기타 제 3자에 의해 접속 불가능함)를 형성하기 위한 제 1 중간 노드 통신 모듈(특히 안전하고 안정적인 및/또는 사의설 통신 채널을 설비하기 위한 수단을 포함함)을 포함한다.
특히, 제 1 제어 노드 및 제 2 제어 노드(또는 하나 이상의 제 2 제어 노드, 예를 들어 2, 3, 4, 5, 6 또는 6 내지 500개의 제 2 제어 노드)는 제 1 수준의 통신 네트워크를 형성하며, 이는 교환된 데이터가 제 3자에 의해 차단될 위험 없이 제 1 제어 노드와 제 2 제어 노드 사이의 안전한 데이터 교환을 가능케 한다. 특히, 제 1 제어 노드는 제 1 관할구역 또는 정치적 국가에 배치될 수 있고, 제 2 제어 노드는 제 1 관할구역 또는 제 1 정치적 국가와는 상이한 제 2 관할구역 또는 정치적 국가에 배치될 수 있다. 특히, 서로 이격되도록 상이한 정치적 국가 또는 관할구역에서 제 1 제어 노드 및 제 2 제어 노드를 배치하는 것은 제 1 제어 노드가 제 1 정치적 국가 또는 지역의 도메인 제어 범위 내에서 데이터를 보유하거나, 유지하거나 또는 저장하는 것을 가능케 하며, 여기서 제 2 제어 노드는 제 2 정치적 국가 또는 지역의 도메인 제어 범위 내에서 데이터를 유지하거나, 보유하거나 또는 저장할 수 있다. 특히, 제 1 정치적 국가에 대해 기밀인 데이터를 상기 제 1 정치적 국가 또는 지역 외부에 위치한 제 2 노드에 유지하거나 저장하는 것을 금지할 수 있다. 따라서 데이터 안전성 및 지배 기능(governance capability)이 향상될 수 있다.
특히, 제 1 제어 노드 및/또는 제 2 제어 노드는 제 1 사용자 노드 및/또는 제 2 사용자 노드에 의해 수행된 이벤트(이벤트 레지스트리 저장에서와 같음)를 등록하도록 할 수 있으며, 따라서 예를 들어 결제(billing) 또는 청구(charging)에서와 같이 추적 가능성을 허용한다. 이벤트는 제 1 사용자 노드 및 제 2 사용자 노드에 의해 수행되고 및/또는 제 1 사용자 노드와 제 2 사용자 노드 사이에 수행된 거래(특히 콘텐츠 데이터의 전달 또는 이에 대한 접속을 포함함)와 연관될 수 있다. 특히, 제 1 제어 노드 및/또는 제 2 제어 노드는 상기 거래와 관련된 거래 관련 데이터(예를 들어, 해독키(decryption key), 접속 정보, 보전 관련 데이터 등)를 저장하거나 유지하도록 허용되거나 구성될 수 있다. 또한 등록 이벤트(registering event)는 제 1 사용자 노드에 의한 특정 애플리케이션(application) 또는 콘텐츠 데이터의 사용을 계측하기 위학 기준을 제공할 수 있다. 계측 데이터(metering data)는 제 1 제어 노드 및/또는 제 2 제어 노드에서 익명의 형태로 유지될 수 있는 반면, 제 1 중간 노드는 제 1 제어 노드(또는, 또 다른 제어 노드)로부터 계측 데이터를 수집하여 제 1 사용자 노드에 특이적인 거래 기록의 거래 이력(transaction history)을 취합하도록 구성될 수 있다.
제 1 중간 노드 통신 모듈은 익명의 요청(또는, 익명화된 요청)을 수신하도록 구성되며(즉, 특히 제 1 제어 노드에 설치된 하드웨어 및/또는 제 1 제어 노드 상에서 작동하는 프로그램과 같은 것에 의해서 구성되며), 여기서 상기 요청은 제 1 중간 노드에 의해 전송된 전기 또는 전자 데이터로 표시될 수 있으며, 상기 전자 신호는 특히 요청 유형을 한정하는 요청 데이터, 및 어떤 종류의 데이터가 요청되는지를 한정하는 요청 파라미터를 나타낼 수 있고, 상기 익명의 요청은 (제 1 수준의 통신 네트워크와는 통신 가능하게 분리되어 있는 제 2 수준의 제 1 통신 네트워크를 통해) 상기 요청을 제 1 중간 노드로부터 전송하기 위해 제 1 사용자 노드의 ID(identity) 및 제 1 사용자 노드를 이용하는 사람의 ID를 결정하는 것을 허용하지 않을 수 있으며, 상기 익명의 요청은 제 1 사용자 노드(특히 컴퓨터, 컴퓨터 클러스터 또는 분산형 컴퓨터 시스템을 포함하거나, 특히 데스크탑(desk top) 컴퓨터 또는 노트북 컴퓨터 또는 이동 전화를 포함함)로부터 제 1 중간 노드로 전송된 제 1 사용자 요청(특정 콘텐츠 관련 데이터를 해독하기 위한 데이터와 같은 특정 데이터에 대한 요청을 특히 한정함)에 기초한다(또는 이러한 요청으로부터 유도될 수 있다).
특히, 제 1 사용자 노드에서 제 1 중간 노드로 전송된 제 1 사용자 요청은 제 1 사용자 노드 또는 상기 제 1 사용자 노드를 이용하는 사용자의 ID를 확인하는 개인 데이터를 포함할 수 있다. 따라서 제 1 사용자 요청은 특히 익명성을 가질 수 없다. 그러나 제 1 중간 노드는, 특히 사용자 요청으로부터 ID 관련 데이터를 추출함으로써, 또는 제 1 사용자 요청의 개인 관련 데이터를 해독함으로써 제 1 사용자 요청으로부터 익명의 요청을 유도하도록 구성될 수 있다. 따라서 제 1 제어 노드는 제 1 사용자 노드의 임의의 ID 데이터를 수득하지 못하며, 그 결과 특히 제 1 중간 노드에서의 데이터의 프라이버시를 유지하게 된다. 그러나 익명의 요청은 제 1 사용자 노드의 위치를 나타내는 정보 및/또는 제 1 사용자 노드가 연관되어 있는 인터넷 도메인을 나타내는 정보를 포함할 수 있다.
따라서, 제 1 제어 노드 통신 모듈은 제 1 수준의 통신 네트워크를 통해 익명의 요청을 제 2 제어 노드에 전송하고(따라서 또한 제 2 제어 노드는 제 1 사용자 노드의 ID를 확인하는 사적인 데이터에 대해 접속하지 못함), 익명의 요청에 응답하는 익명의 응답 데이터를 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드로부터 수신하도록 구성된다(즉, 특히 특정한 하드웨어 수단 및/또는 소프트웨어 수단에 의해 구성된다). 따라서, 특히 상이한 관할구역 내에 위치한 제 1 제어 노드와 제 2 제어 노드 사이의 익명의 데이터 전송이 가능하게 된다.
따라서, 제 1 중간 노드 통신 모듈은 제 1 사용자 노드에 대한 익명의 응답 데이터에 기반을 둔 응답 데이터의 전송을 위해 제 2 수준의 제 1 통신 네트워크를 통해 익명의 응답 데이터를 제 1 중간 노드로 전송하도록 더 구성된다. 특히, 익명의 응답 데이터에 기반을 두고 제 1 중간 노드에서 제 1 사용자 노드로 전송된 응답 데이터는 사용자의 ID를 확인하기 위한 ID 데이터를 포함한다는 점에서 익명성을 가질 수 없으며, 특히 암호화될 수 없지만, 개인화될 수 있으며, 특히 암호화되어 있지 않다. 또한 중간 노드와 사용자 노드 사이의 모든 통신은 암호화될 수 없다. 특히, 익명의 응답 데이터는 제 1 사용자 노드의 ID를 결정하는 것이 불가능하고, 제 1 사용자 노드를 이용하는 사용자 ID를 결정하는 것도 불가능하다. 따라서 특히 제 1 제어 노드 또는 제 2 제어 노드도 또한 제 1 사용자 노드의 ID를 확인할 수 있는 데이터를 수득하지 못한다. 또한 제 1 제어 노드 또는 제 2 제어 노드도 또한 제 1 사용자 노드 또는 상기 제 1 사용자 노드를 이용하는 사용자의 ID를 확인하는 것을 가능케 하는 데이터를 유지하거나 저장하고 있지 않다. 특히, 개인 관련 데이터는 제 1 중간 노드에서만 이용 가능할 수 있지만, 제 1 제어 노드 또는 제 2 제어 노드에서는 이용 불가능하다.
특히, 제 1 중간 노드는 익명의 응답 데이터에 기초하여 응답 데이터를 유도하도록 구성될 수 있다. 특히, 응답 데이터는 제 1 사용자 노드의 ID를 확인하는 것을 가능케 할 수 있는 개인 관련 데이터를 포함할 수 있다. 특히, 응답 데이터는 인터넷 통신과 같은 임의의 거래 방법을 통해, 또는 파일 전달 프로토콜(ftp), 전자메일, 또는 데이터를 전송하기 위한 임의의 기타 방법에 의해 제 1 사용자 노드에 의해 수신될 수 있었던 콘텐츠 데이터를 해독하기 위해 나타낸 데이터를 포함할 수 있다.
일 실시형태에 따르면, 제 1 제어 노드는 데이터를 저장하기 위한(특히 익명의 데이터를 저장하기 위한) 제 1 저장부를 더 포함하며, 여기서 상기 제 1 저장부는 익명의 요청에 기초하여 익명의 응답 데이터에 대해 검색 가능하다(즉, 검색할 수 있다). 특히, 익명의 요청은 제 1 제어 노드에 포함된 데이터베이스에 대해 질의하기 위한 질의부(query)를 한정할 수 있으며, 이때 상기 데이터베이스는 제 1 저장부의 데이터를 보유하고 있다. 특히 익명의 요청은 콘텐츠 데이터의 해쉬코드(hashcode) 및/또는 제 1 사용자 노드의 ID를 나타내는 데이터 또는 제 1 사용자 노드를 이용하는 사용자의 ID를 나타내는 데이터의 해쉬코드를 포함할 수 있다.
특히 일례로, 제 1 저장부는 익명의 응답 데이터를 포함할 수 있다. 이러한 경우, 질의부를 한정하는 익명의 요청을 이용하여 익명의 응답 데이터에 대해 검색하는 것은 익명의 응답 데이터를 검색할 수 있다. 이러한 경우, 제 1 제어 노드 그 자체는 제 2 수준의 제 1 통신 네트워크를 통해 제 1 중간 노드에 익명의 응답 데이터를 전송할 수 있으며, 여기서 익명의 요청을 제 2 제어 노드로 발송할 필요가 없을 수 있다. 특히, 익명의 요청을 제 1 제어 노드에서 제 2 제어 노드로 발송하는 것은 또한 익명의 요청을 제 2 제어 노드로 로밍(roaming)하는 것으로 지칭될 수 있다.
본 발명의 일 실시형태에 따르면, 익명의 응답 데이터가 제 1 저장부에 포함되지 않는 경우에, 제 1 제어 노드는 익명의 요청을 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드로 전송하도록 구성된다. 특히, 이러한 경우, 익명의 응답 데이터를 위해 제 1 저장부에 대해 질의하는 것은 성공적이지 못하며, 이는 제 1 저장부 내에 익명의 응답 데이터를 포함되지 않는다는 것을 나타낸다. 이러한 경우, 제 1 제어 노드가 요청받은 익명의 응답 데이터를 포함하지 않은 경우에 제 1 제어 노드는, 특히 병렬 방식 또는 직렬 방식으로(즉 후속적으로) 익명의 요청을 하나 이상의 제 2 제어 노드로 발송하거나 로밍할 수 있다. 특히, 익명의 요청을 로밍하는 것은 익명의 응답 데이터가 제 1 저장부에 포함되어 있는지를 판정하거나 결정하기 위한 판정 또는 결정 단계가 선행될 수 있다.
일 실시형태에 따르면, 익명의 응답 데이터가 제 1 저장부에 포함되어 있는 경우, 제 1 제어 노드는 제 1 저장부로부터 익명의 응답 데이터를 검색하고, 익명의 응답 데이터를 제 2 수준의 제 1 통신 네트워크를 통해 제 1 중간 노드에 전송하도록 구성된다. 이러한 경우, 익명의 요청을 로밍하는 것이 필요하지 않을 수 있으며, 따라서 전송 방법을 단순화하며, 그 결과로 제 1 제어 노드를 단순화한다.
일 실시형태에 따르면, 제 1 제어 노드 통신 모듈은 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드로부터 거부 메시지를 수신하도록 구성되며, 이때 상기 거부 메시지는 제 2 제어 노드에서 익명의 응답 데이터에 대한 접속이 거부된다는 것을 나타낸다. 따라서 제 1 제어 노드 통신 모듈 또는 제 1 제어 노드는 온전히 그대로 익명의 응답 데이터와 거부 메시지를 구분하기 위한 수단을 요구하는 거부 메시지와 익명의 응답 데이터 중 하나를 수신하기 위해 준비되도록 구성될 수 있다. 특히, 거부 메시지는 또한 제 1 사용자 노드의 ID 확인을 허용하거나, 제 1 사용자 노드를 이용하는 사용자의 ID 확인을 허용하는 임의의 데이터를 포함하지 않는다. 특히, 익명의 응답 데이터가 익명의 응답 데이터가 제 2 제어 노드에서 제 1 제어 노드로 전송되지 않도록 기밀로 표시되어 있는 경우, 거부 메시지는 제 2 제어 노드에서 제 1 제어 노드로 전송될 수 있다. 따라서 익명의 응답 데이터가 제 1 사용자 노드의 ID 확인을 허용하지 않을지라도 익명의 응답 데이터는 기밀일 수 있다.
또한 제 2 제어 노드가 요청된 익명의 응답 데이터를 포함하지 않는 경우, 제 2 제어 노드는 제 1 제어 노드에 메시지를 보낼 수 있으며, 이는 제 2 제어 노드가 요청된 익명의 응답 데이터를 포함하지 않고 있거나, 이러한 경우 거부 메시지를 제 1 제어 노드에 보낼 수도 있다는 것을 나타낸다.
일 실시형태에 따르면, 제 1 중간 노드 통신 모듈은 거부 메시지를 나타내는 데이터를 제 2 수준의 제 1 통신 네트워크를 통해 제 1 중간 노드에 전송하도록 더 구성된다. 특히, 거부 메시지 또는 상기 거부 메시지를 나타내는 데이터는 제 1 사용자 노드의 ID를 확인하는 것을 허용하지 않은 익명의 데이터일 수 있다. 그러나 거부 메시지를 나타내는 데이터에 기초하여 제 1 중간 노드는 제 1 사용자 노드의 ID를 결정할 수 있다. 특히, 거부 메시지를 나타내는 데이터는 제 1 중간 노드에서 제 1 제어 노드로 보내진 익명의 요청의 ID에 관한 데이터를 포함할 수 있다. 따라서, 거부 메시지를 나타내는 데이터에 포함된 요청 ID 데이터를 이용하여 제 1 중간 노드는 제 1 사용자 노드의 ID를 간접적으로 결정할 수 있다.
일 실시형태에 따르면, 익명의 요청은 암호화된 데이터, 특히 비대칭적으로 암호화된 데이터를 나타내며, 여기서 제 1 제어 노드는 암호화된 데이터를 해독하기 위한 해독 모듈을 포함한다. 특히, 제 1 제어 노드는 제 1 제어 노드의 공개키(public key)로 암호화된 데이터로서 익명의 요청을 수신할 수 있다. 특히, 제 1 제어 노드는 제 1 제어 노드의 개인키(private key)를 이용하여 암호화된 데이터에 나타나 있는 익명의 요청을 해독할 수 있다. 따라서, 데이터 전송은 고도로 안전하고 안정적인 방식으로 수행될 수 있다.
일 실시형태에 따르면, 제 1 수준의 통신 네트워크는 제 1 중간 노드 또는 에 의해 접속 불가능하며 제 1 사용자 노드에 의해서도 접속 불가능한 사설 네트워크(예를 들어, 인터넷과 같은 공공 네트워크에 의해 접속 불가능함), 특히 가상 사설 네트워크(VPN)이다. 따라서, 데이터 안전성 및 보안성이 더 향상될 수 있다.
일 실시형태에 따르면, 제 2 수준의 제 1 통신 네트워크는 또한 제 2 제어 노드에 의해 접속 불가능하며 제 1 사용자 노드에 의해서도 접속 불가능한 사설 네트워크, 특히 가상 사설 네트워크이다. 특히, 제 1 수준의 통신 네트워크 및 제 2 수준의 제 1 통신 네트워크는 통신 가능하게 분리되고 및/또는 독립적인 통신 네트워크일 수 있다.
일 실시형태에 따르면, 제 1 제어 노드 통신 모듈은 적어도 하나의 제 2 제어 노드의 또 다른 제어 노드와 함께 또 다른 제 1 수준의 통신 네트워크를 형성하도록 구성되며, 이때 상기 제 1 수준의 통신 네트워크는 또 다른 제 1 수준의 통신 네트워크와는 통신 가능하게 분리되어 있다. 특히, 제 2 제어 노드가 제 1 제어 노드를 통해 또 다른 제어 노드와 통신하는 것이 불가능할 수 있다. 또한 또 다른 제어 노드가 제 1 제어 노드를 통해 제 2 제어 노드와 통신하는 것이 불가능할 수 있다. 제 2 제어 노드가 또 다른 제어 노드와 통신하기 위해, 제 2 제어 노드와 또 다른 제어 노드 중 하나는 여전히 또 다른 제 1 수준의 통신 네트워크를 확립하도록 요구되거나, 제 1 제어 노드는 제 2 제어 노드에서 또 다른 제어 노드로의 통신, 또는 그 반대의 통신을 허용하도록 특별히 구성되어야 한다. 그러나 디폴트값에 의해 제 1 제어 노드를 통한 제 2 제어 노드와 또 다른 제어 노드 사이의 통신은 불가능하게 될 수 있다.
특히, 제 2 제어 노드(또는, 이 같은 제 2 제어 노드의 네트워크)는, 예를 들어 일련의 애플리케이션과 관련된 요청과 같은 특정 유형의 거래와 관련된 요청을 수행(지지)할 수 있는 반면, 또 다른 제어 노드(또는, 이 같은 또 다른 제어 노드의 네트워크)는 다른 일련의 애플리케이션과 관련된 요청과 같은 다른 유형의 거래와 관련된 요청을 수행(지지)할 수 있다.
일 실시형태에 따르면, 제 1 제어 노드 통신 모듈은 익명의 요청을 또 다른 제 1 수준의 통신 네트워크를 통해 적어도 하나의 제 2 제어 노드의 또 다른 제어 노드에 전송하도록 구성된다. 따라서, 하나 이상의 제 2 제어 노드에 익명의 요청을 발송하는 것, 특히 익명의 요청을 로밍하는 것은 적어도 하나의 제 2 제어 노드의 다수의 제어 노드에 익명의 요청을 분배하기 위해 가능하게 된다. 따라서, 제어 노드들 중 하나가 요청된 익명의 응답 데이터를 포함하거나 저장하고 있는 기회 또는 가능성이 증가될 수 있다.
본 발명의 일 실시형태에 따르면, 제 1 제어 노드는 익명의 요청을 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드로 전송하는 것과는 병렬 방식으로 익명의 요청을 또 다른 제 1 수준의 통신 네트워크를 통해 또 다른 제어 노드에 전송하도록 구성된다. 따라서, 하나 이상의 제 2 제어 노드에 대한 익명의 요청의 전송은 가속화될 수 있으며, 그 결과 익명의 응답 데이터의 수신을 또한 가속화할 수 있다.
일 실시형태에 따르면, 제 1 제어 노드는 익명의 요청에 기초하고, 및/또는 제 2 제어 노드로부터 수신된 및/또는 또 다른 제어 노드로부터 수신된 이전 응답에 기초하여, 익명의 요청을 제 2 제어 노드 및 또 다른 제어 노드 중 하나에 선택적으로 전송하도록 더 구성된다. 특히, 제 1 제어 노드는 적어도 하나의 제 2 제어 노드 중 하나를 선택하도록 구성될 수 있으며, 여기서 익명의 응답 데이터를 발견할 가능성 또는 기회는 적어도 하나의 제 2 제어 노드 중 선택된 하나에 대해 증가하게 된다. 특히, 상기 선택은 적어도 하나의 제 2 제어 노드로부터 수신된 응답 데이터를 평가함으로써 학습에 기반을 둘 수 있다.
특히, 익명의 요청은 제 1 사용자 노드의 위치를 유도하는 것을 허용할 수 있는 데이터 패턴을 포함할 수 있다. 특히, 데이터 패턴은 제 1 사용자 노드가 위치하고 있는 관할구역 또는 정치적 국가를 유도하는 것을 허용할 수 있다. 대안적으로, 익명의 요청은 제 2 사용자 노드가 위치한 위치, 관할구역 또는 정치적 국가가 유도될 수 있는 데이터 패턴을 포함할 수 있다. 특히, 익명의 요청에 포함된 특정 데이터 패턴은 적어도 하나의 제 2 제어 노드 중 특정 제어 노드가 요청 받은 익명의 응답 데이터를 제공하거나 저장할 수 있다는 것을 나타낼 수 있다. 특히, 익명의 요청에 포함된 데이터 패턴과 적어도 하나의 제 2 제어 노드 중 하나의 특정 노드와의 상관관계는 제 1 제어 노드에 의해 학습될 수 있다. 특히, 제 1 제어 노드에서 적어도 하나의 제 2 제어 노드의 특정 제어 노드로 익명의 요청을 발송하는 것이 수행될 수 있으며, 이때 특정 제어 노드에 대한 데이터 패턴의 상관관계가 가장 높다.
특히, 제 1 제어 노드는 익명의 요청이 후속적으로 전송될 수 있는 적어도 하나의 제 2 제어 노드의 제어 노드들의 순서를 결정하도록 구성될 수 있으며, 여기서 제 2 제어 노드로부터 익명의 응답 데이터를 수신할 기회가 특정 제어 노드 다음에 정련된 순서로 배열된 다른 제어 노드에 대해서 보다 특정 제어 노드에 대해 높도록 상기 순서가 한정될 수 있다.
일 실시형태에 따르면, 익명의 응답 데이터는 콘텐츠와 관련이 있는 콘텐츠 관련 데이터를 나타낸다. 특히, 콘텐츠는 파일 전달 프로토콜 전송, 전자메일 전송, 유선 전송, 무선 전송, tcp/ip-전송, http-전송, 저장 매체의 전달 등과 같은 임의의 거래 또는 전송 방법을 이용하여 제 2 사용자 노드에 의해 제 1 사용자 노드로 제공될 수 있다. 특히, 익명의 응답 데이터 그 자체는 제 1 사용자 노드에 의해 이용 가능한 임의의 콘텐츠를 포함할 수 없다. 특히, 익명의 응답 데이터는 제 1 사용자 노드 또는 상기 제 1 사용자 노드를 이용하는 사용자가 상기 콘텐츠에 접속하거나, 판독하거나 또는 해독하는 것을 허용하도록 구성될 수 있으며, 여기서 상기 콘텐츠는 제 2 사용자 노드에 의해 제 1 사용자 노드로 (특히 암호화된 형태로) 제공될 수 있다.
일 실시형태에 따르면, 콘텐츠 관련 데이터는 암호화된 콘텐츠(제 2 사용자 노드에 의해 제 1 사용자 노드에 제공됨)의 해독을 위한 키, 콘텐츠의 ID를 확인하기 위한 ID 및 콘텐츠의 ID를 확인하기 위한 코드(예를 들어 검사합계(checksum) 또는 해쉬코드) 중 적어도 하나를 포함한다. 본원에서 검사합계 또는 해쉬코드는 또한 입력 데이터에 대한 암호 해쉬 함수(cryptographic hash function)를 적용한 결과를 지칭할 수 있다. 암호 해쉬 함수(예를 들어, SHA-256)는 256 비트와 같이 고정된 길이를 가질 수 있는 메시지 다이제스트(message digest)를 입력 데이터로부터 생성할 수 있다. 특히, 해쉬코드는 임의적인 전자 입력 데이터에 대한 명백한 체크값을 산정하도록 구성될 수 있는 안전한 해쉬 알고리즘(hash algorithm)을 이용할 수 있다. 특히, SHA-256 알고리즘은 해쉬코드 또는 검사합계를 유도하기 위해 이용될 수 있다. 특히, 제 1 사용자 노드에 의해 수신된 콘텐츠 관련 데이터는 제 1 사용자 노드가 제 2 사용자 노드에 의해 (이전에 또는 동시에) 수신된 콘텐츠에 접속하고, 판독하고 및/또는 해독하도록 할 수 있다.
일 실시형태에 따르면, 콘텐츠는 오디오 콘텐츠, 본문 콘텐츠 및 비디오 콘텐츠 중 하나이다. 특히, 콘텐츠는 인터넷에서 제 1 사용자 노드로 제공될 수 있으며, 제 1 사용자 노드로 직접 전송될 수 있다.
일 실시형태에 따르면, 제 2 제어 노드는 특히 실시형태가 상술되어 있는 제 1 제어 노드와 함께 제공되며, 여기서 제 2 제어 노드는 적어도 하나의 제 1 제어 노드(또는, 복수의 제 1 제어 노드)와 함께 제 1 수준의 통신 네트워크를 형성하기 위한 제 2 제어 노드 통신 모듈, 및 제어 노드 데이터를 저장하기 위한 제 2 저장부를 포함하되, 상기 제 2 제어 노드 통신 모듈은 익명의 요청을 제 1 수준의 통신 네트워크를 통해 제 1 제어 노드(특히 제 1 중간 노드로부터 익명의 요청을 수신할 수도 있었음)로부터 수신하도록 구성되고, 제 2 저장부는 익명의 요청에 기초하여 익명의 요청에 응답하는 익명의 응답 데이터를 제 2 저장부로부터 검색하도록 구성되고, 제 2 제어 노드 통신 모듈은 익명의 응답 데이터를 제 1 수준의 통신 네트워크를 통해 제 1 제어 노드에 전송하도록 구성된다.
특히, 제 1 제어 노드는 이어서 제 1 제어 노드의 실시형태에 대해 상술한 바와 같이 익명의 응답 데이터를 제 1 중간 노드에 전송할 수 있다. 특히, 제 2 제어 노드는 제 2 사용자 노드에 통신 가능하게 결합될 수 있는 제 2 중간 노드에 통신 가능하게 결합될 수 있다. 특히, 제 2 사용자 노드는 제 2 중간 노드를 통해 제 2 제어 노드에 앞서 전송된 데이터를 가질 수 있으며, 이의 데이터는 최종적으로 익명의 응답 데이터를 나타낼 수 있다.
일 실시형태에 따르면, 제 2 제어 노드는 거부 메시지를 제 1 수준의 통신 네트워크를 통해 제 1 제어 노드에 전송하도록 더 구성되며, 이때 상기 거부 메시지는 제 2 제어 노드에서 익명의 응답 데이터에 대한 접속이 거부된다는 것을 나타내며, 여기서 상기 거부 메시지는 접속 조건이 충족되지 않는 경우에 전송된다. 특히, 제 2 제어 노드는, 익명의 응답 데이터가 제 2 제어 노드에 대해 기밀일 수 있기 때문에, 제 2 저장부에 익명의 응답 데이터를 포함할 수 있지만, 제 1 제어 노드로의 익명의 응답 데이터의 전송을 허용하지 않을 수 있다. 특히, 접속 조건은 제 2 제어 노드, 제 2 중간 노드, 제 2 사용자 노드 및/또는 다른 3자에 의해 한정되거나 내포될 수 있다. 그 결과, 데이터 보안이 더 향상될 수 있다.
일 실시형태에 따르면, 접속 조건은 제 2 제어 노드에 의해 제어되는 접속 기준(access criterion)을 포함한다. 특히, 접속 기준은 제 2 제어 노드의 연산자(operator) 또는 공급자에 의해 제어될 수 있다. 그 결과, 탁월한 적응성(flexibility) 및 데이터 보안이 달성될 수 있다.
일 실시형태에 따르면, 제 2 제어 노드는 제 2 중간 노드와 함께 제 2 수준의 제 2 통신 네트워크를 형성하기 위한 제 2 중간 노드 통신 모듈을 더 포함하되, 상기 제 2 중간 노드 통신 모듈은 제 2 중간 노드로부터 익명의 거래 관련 데이터를 수신하도록 구성되고, 제 2 저장부는 익명의 거래 관련 데이터를 저장하도록 구성되고, 익명의 거래 관련 데이터는 익명의 응답 데이터를 나타낸다.
특히, 익명의 거래 관련 데이터는 제 2 사용자 노드에서 제 1 사용자 노드로 데이터의 거래를 나타낼 수 있거나, 적어도 제 2 사용자 노드가 제 1 사용자 노드에 대한 콘텐츠의 접속(가능하게는 암호화된 형태)을 제공하였다는 것을 나타낼 수 있다. 특히, 제 2 사용자 노드에 의해 제 1 사용자 노드에 콘텐츠를 제공하는 것은 제 1 사용자 노드가 콘텐츠에 접속하거나, 상기 콘텐츠를 판독하였다는 것을 필수적으로 의미하지 않을 수도 있다. 특히, 제 1 사용자 노드가 제 1 중간 노드로부터 응답 데이터를 요청한 이후에 응답 데이터를 수신하기 전에는 콘텐츠에 접속하거나 이를 판독하는 것이 불가능할 수 있다. 수신된 응답 데이터만이 특히 암호화된 콘텐츠를 해독함으로써 제 1 사용자 노드가 콘텐츠를 판독하도록 할 수 있다.
일 실시형태에 따르면, 익명의 거래 관련 데이터는 제 2 중간 노드에 의해 제어되는 접속 기준을 더 나타내며, 여기서 상기 접속 조건은 제 2 중간 노드에 의해 제어되는 접속 기준을 포함한다. 그 결과, 접속 조건은 적응성 있게 한정될 수 있으며, 따라서 데이터 보안을 향상시킬 수 있다.
일 실시형태에 따르면, 익명의 거래 관련 데이터는 제 2 사용자 노드에 의해 제어되는 접속 기준을 더 나타내며, 여기서 상기 접속 조건은 제 2 사용자 노드에 의해 제어되는 접속 기준을 포함하고, 제 2 중간 노드로부터 수신된 익명의 거래 관련 데이터는 제 2 사용자 노드에서 제 2 중간 노드로 전송된 거래 관련 데이터에 기반을 둔다.
특히, 제 2 사용자 노드는 거래 기반 데이터를 제 2 중간 노드에 전송하도록 통신 가능하게 결합될 수 있다. 특히, 거래 관련 데이터는 (데이터 또는 상기 데이터를 제공하는 공정의) 거래를 확인하는 것을 가능케 할 수 있다. 특히, 거래 관련 데이터는 콘텐츠의 ID 코드, 검사합계 또는 해쉬코드, 및/또는 제 1 사용자 노드의 ID를 확인하는 해쉬코드 또는 검사합계를 포함할 수 있으며, 여기서 제 1 사용자 노드는 또한 제 2 사용자 노드에 의해 제공된 콘텐츠의 수신자로서 고려될 수 있으며, 이는 또한 콘텐츠의 발신자로서도 고려될 수 있다.
본 발명의 다른 양태에 따르면, 제 1 제어 노드, 특히 상술한 바와 같은 실시형태 중 하나에 따른 제 1 제어 노드, 및 적어도 하나의 제 2 제어 노드, 특히 상술한 실시형태들 중 하나에 따른 제어 노드를 포함하는 통신 네트워크가 제공되되, 상기 제 1 제어 노드 및 제 2 제어 노드는, 특히 제 3자에 대한 접속을 제한하는 사적인 방식으로 제 1 제어 노드를 제 2 제어 노드에 통신 가능하게 결합시키는 제 1 수준의 통신 네트워크를 형성한다.
특히, 제 1 제어 노드는 제 1 제어 노드의 실시형태의 문맥에서 상술한 바와 같이 구성될 수 있으며, 제 2 제어 노드는 제 2 제어 노드의 실시형태를 참고하여 개시된 바와 같이 구성될 수 있다. 이러한 점에서, 제 1 제어 노드는 제 1 제어 노드와 제 1 중간 노드 사이에 제 2 수준의 제 1 통신 네트워크를 형성하기 위한 제 1 중간 노드 통신 모듈을 포함하되, 상기 제 1 중간 노드 통신 모듈은 제 1 중간 노드로부터 익명의 요청을 수신하도록 구성되며, 이때 상기 익명의 요청은 제 1 사용자 노드에서 제 1 중간 노드로 전송된 제 1 사용자 요청에 기반을 둔다. 이러한 점에서, 제 1 제어 노드는 제 2 제어 노드에 익명의 요청을 전송하도록 구성되며, 여기서 제 2 제어 노드는 제 1 제어 노드로부터 익명의 요청을 수신하고, 익명의 요청에 응답하는 익명의 응답 데이터를 결정하고, 익명의 응답 데이터를 제 1 제어 노드에 전송하도록 구성된다. 이러한 점에서, 제 1 제어 노드는 제 2 제어 노드로부터 익명의 응답 데이터를 수신하도록 구성되며, 여기서 제 1 중간 노드 통신 모듈은 익명의 응답 데이터에 기반을 둔 응답 데이터를 제 1 사용자 노드에 전송하기 위해 익명의 응답 데이터를 제 1 중간 노드로 전송하도록 더 구성된다.
일 실시형태에 따르면, 통신 네트워크는 제 1 중간 노드를 더 포함하되, 상기 제 2 수준의 제 1 통신 네트워크는 제 1 수준의 통신 네트워크와 통신 가능하게 분리되어 있는 사설 네트워크이다. 따라서 제 2 제어 노드에 대한 제 1 중간 노드의 접속은 통신 가능하게 분리된 통신 네트워크에 의해 제한될 수 있다.
일 실시형태에 따르면, 통신 네트워크는 제 2 중간 노드를 더 포함하되, 상기 제 2 제어 노드는 제 2 제어 노드와 제 2 중간 노드 사이에 제 2 수준의 제 2 통신 네트워크를 형성하기 위한 제 2 중간 노드 통신 모듈을 더 포함하고, 제 2 중간 노드 통신 모듈은 제 2 중간 노드로부터 익명의 거래 관련 데이터를 수신하도록 구성되며, 제 2 제어 노드는 익명의 거래 관련 데이터를 저장하기 위한 저장부를 포함하되, 상기 익명의 거래 관련 데이터는 익명의 응답 데이터를 나타낸다. 특히, 익명의 응답 데이터는 익명의 거래 관련 데이터에 기초하여 유도될 수 있다.
일 실시형태에 따르면, 통신 네트워크는 공공 통신 네트워크(예를 들어, 인터넷)를 통해 제 1 중간 노드에 통신 가능하게 결합된 제 1 사용자 노드, 및 공공 통신 네트워크를 통해 제 2 중간 노드 통신 가능하게 결합된 제 2 사용자 노드를 더 포함하되, 상기 제 2 사용자 노드는 제 2 중간 노드에 거래 관련 데이터를 전송하도록 구성되고, 전송된 거래 관련 데이터에 기초하여 제 2 중간 노드는 제 2 제어 노드로 전송될 익명의 거래 관련 데이터를 유도한다. 특히, 거래 관련 데이터는 제 2 사용자 노드에서 제 1 사용자 노드로의 데이터의 거래 및/또는 전송을 확인할 수 있다. 특히, 거래 관련 데이터는 제 2 제어 노드로 전송될 익명의 거래 관련 데이터를 유도하기 위해 제 2 중간 노드에 의해 익명화될 수 있다(익명으로 함).
통신 네트워크의 실시형태에 따르면, 제 2 사용자 노드는 거래 시에 제 1 사용자 노드에 대한 암호화된 콘텐츠 데이터의 접속을 제공하도록 구성되며, 여기서 암호화된 콘텐츠 데이터를 제 1 사용자 노드에 제공할 때 제 2 사용자 노드는 암호화된 콘텐츠 데이터의 거래와 관련된 거래 관련 데이터를 제 2 중간 노드에 전송한다. 특히, 콘텐츠 데이터는 본 발명의 애플리케이션 내의 콘텐츠로 지칭될 수도 있다.
특히, 거래 관련 데이터는 암호화키(encryption key) 또는 해독키를 포함할 수 있으며, 여기서 이러한 키는 제 1 사용자 노드가 암호화된 콘텐츠 데이터를 해독할 수 있도록 한다. 특히, 해독키 또는 암호화키는 암호화된 방식으로 제 2 사용자 노드에서 제 2 중간 노드로 전송될 수 있다. 특히, 상기 키는 제 2 중간 노드를 통해 제 2 사용자 노드에서 제 2 제어 노드로 전송될 수 있으며, 요청 시에 제 1 제어 노드 및 제 1 중간 노드를 통해 제 2 제어 노드에서 제 1 사용자 노드로 전송될 수 있다.
통신 네트워크의 실시형태에 따르면, 제 2 사용자 노드는 제 1 사용자 노드로의 전송을 위해 암호화된 콘텐츠 데이터를 생성하도록 구성된다. 특히, 암호화된 콘텐츠 데이터는 전자메일의 이용, ftp의 이용, mms의 이용, icq의 이용 등과 같이 임의의 전달 프로토콜 또는 기술의 이용을 통해 전송될 수 있다. 따라서 제 1 사용자 노드는 특히 암호화된 콘텐츠 데이터를 포함하는 전자메일을 수신할 수 있다.
통신 네트워크의 실시형태에 따르면, 거래 관련 데이터는 암호화된 콘텐츠 데이터를 해독하기 위한 해독키를 나타낸다. 따라서 제 1 사용자 노드는 특히 전자메일 데이터와 같은 암호화 콘텐츠 데이터를 해독하기 위한 해독키를 포함할 수 있는 거래 관련 데이터(응답 데이터로서의 형태를 가짐)를 수신한 이후에 콘텐츠 데이터를 판독하도록 할 수만 있다.
통신 네트워크의 실시형태에 따르면, 거래 관련 데이터는 콘텐츠 데이터의 해쉬코드를 더 나타낸다. 콘텐츠 데이터의 해쉬코드를 포함한다는 것은 익명의 요청에 기초한 해독키를 확인하기 위해 필요할 수 있으며, 이러한 요청은 이후에 제 1 제어 노드에 대한 익명의 요청으로서 제 1 중간 노드를 통해 제 1 사용자 노드로부터 전송된다. 또한 콘텐츠 데이터의 해쉬코드들을 포함한다는 것은 콘텐츠 데이터의 보전을 증명하기 위해, 예를 들어 콘텐츠 데이터가 제 2 사용자 노드에 의해 제공된 콘텐츠 데이터에 비해 변경되지 않은 채 제 1 사용자 노드에 도달한다는 것을 확실케 하기 위해 허용될 수도 있다.
통신 네트워크의 실시형태에 따르면, 거래 관련 데이터는 제 1 사용자 노드를 확인하는 ID 정보의 해쉬코드를 더 나타낸다. 그 결과, 익명의 응답 데이터에 대해 질의하는 것이 가능하게 될 수 있다. 또한 사용자 노드 ID의 해쉬코드를 비교하는 것은 또한 인증(authentication)을 목적으로 제공될 수 있다.
통신 네트워크의 실시형태에 따르면, 제 1 사용자 노드에서 제 1 중간 노드로 전송된 제 1 사용자 요청은 콘텐츠 데이터의 해쉬코드를 나타낸다. 따라서 제 2 중간 노드를 통해 제 2 사용자 노드에서 제 2 제어 노드로 전송된 거래 관련 데이터 및 제 1 중간 노드를 통해 제 1 사용자 노드에서 제 1 제어 노드로 전송된 제 1 사용자 요청 둘 모두는 콘텐츠 데이터의 해쉬코드를 나타낼 수 있다. 그 결과, 제 1 제어 노드의 저장부 및/또는 제 2 제어 노드의 저장부에 대해 질의하는 것이 가능할 수 있거나, 조장될 수 있다.
통신 네트워크의 실시형태에 따르면, 제 1 사용자 노드에서 제 1 중간 노드로 전송된 제 1 사용자 요청은 제 1 사용자 노드를 확인하는 ID 정보를 나타낸다. 그 결과, 응답 데이터에 대해 질의하는 것이 더 단순화될 수 있다.
통신 네트워크의 실시형태에 따르면, 제 1 제어 노드, 제 2 제어 노드 및 제 2 중간 노드는 익명의 요청 데이터를 수신할 때 및/또는 익명의 응답 데이터를 제 1 중간 노드로 전송할 때 제 2 제어 노드 및 제 2 중간 노드를 통해 제 1 제어 노드에서 제 2 사용자 노드로 접속 알림(access notification)을 전송하도록 구성되며, 여기서 상기 접속 알림은 제 1 사용자가 콘텐츠 데이터에 접속(또는, 판독 또는 해독)하였다는 것을 나타낸다. 특히, 접속 알림은 콘텐츠 데이터 또는 콘텐츠가 제 1 사용자 노드에 성공적으로 전송되었으며 제 1 사용자 노드가 암호화된 콘텐츠 데이터를 성공적으로 해독하였다는 확증으로서 고려될 수 있다.
통신 네트워크의 실시형태에 따르면, 제 1 사용자 노드는 응답 데이터로부터 유도된 해독키에 의해 암호화된 콘텐츠 데이터를 해독함으로써 콘텐츠 데이터에 대한 접속을 제공하도록(예를 들어, 제 1 사용자 노드를 이용하는 사용자를 위해 콘텐츠 데이터에 대한 접속을 제공하도록) 구성된다. 특히, 수중에 해독키가 없는 경우에 암호화된 콘텐츠 데이터는 제 1 사용자 노드에 있어서 무의미하게 될 수 있다. 특히, 익명의 응답 데이터를 전송하는 것은 콘텐츠 데이터에 상응하는 특정 납입(payment)을 위해 제 1 제어 노드를 차징하는 것을 개시할 수 있다. 특히, 송장이 생성되어, 제 1 사용자 노드에 전송될 수 있다.
통신 시스템의 실시형태에 따르면, 제 1 제어 노드, 제 2 제어 노드, 제 1 중간 노드, 제 2 중간 노드, 제 1 사용자 노드 및 제 2 사용자 노드 중 적어도 하나는 서버 컴퓨터, 클라이언트 컴퓨터, 데스크탑 컴퓨터, 랩탑 컴퓨터, 개인 디지털 보조수단, 서버 컴퓨터 및 이동 전화로 이루어진 군으로부터 선택된 적어도 하나를 포함한다.
통신 시스템의 실시형태에 따르면, 제 1 수준의 통신 네트워크는 제 1 제어 노드가 제 1 제어 노드 위치에 위치하고 제 2 제어 노드가 제 2 제어 노드 위치에 위치하도록 형성되며, 여기서 상기 제 1 제어 노드 위치는 제 2 제어 노드 위치에서 2 km 내지 20000 km, 특히 10 km 내지 20,000 km, 또한 특히 300 km 내지 20,000 km의 거리 정도 이격되어 있다. 특히, 제 1 제어 노드 및 제 2 제어 노드는 지구 표면상에 상이한 위치에 분포되어 있다. 특히, 제 1 제어 노드 및 제 2 제어 노드는 상이한 대륙 또는 상이한 정치적 국가에 위치될 수 있다.
통신 시스템의 실시형태에 따르면, 제 1 제어 노드 위치는 제 1 관할구역 지역 내에 있으며, 제 2 제어 노드 위치는 제 1 관할구역 지역과 상이한 제 2 관할구역 지역 내에 있다. 특히, 제 1 및 제 2 관할구역 지역은 상이한 규정에 따라 제 1 제어 노드 및 제 2 제어 노드를 적절히 각각 구성함으로써 제 1 제어 노드 및 제 2 제어 노드에 의해 충족될 수 있는 상이한 보안 및/또는 세금 규정을 채택할 수 있다.
제 1 제어 노드, 제 2 제어 노드 또는 통신 네트워크에서 개시, 기술, 언급 또는 설명되거나, 이들에 적용되는 특징부(단독 또는 임의의 조합)는 또한 후술된 제 1 통신 방법 및 제 2 통신 방법의 실시형태에 대해 (단독 또는 임의의 조합으로) 적용되거나 그 역으로 적용될 수 있는 것으로 이해되어야 한다.
일 실시형태에 따르면, 제 1 통신 방법이 제공되며, 상기 제 1 통신 방법은 적어도 하나의 제 2 제어 노드와 함께 제 1 수준의 통신 네트워크를 형성하기 위한 제 1 제어 노드 통신 모듈 및 제 1 중간 노드와 함께 제 2 수준의 제 1 통신 네트워크를 형성하기 위한 제 1 중간 노드 통신 모듈을 포함하는 제 1 제어 노드를 제공하는 단계; 제 1 사용자 노드에서 제 1 중간 노드로 제 1 사용자 요청을 전송하는 단계; 제 1 사용자 요청에 기반을 둔 익명의 요청을 제 1 중간 노드 통신 모듈을 통해 제 1 중간 노드로부터 수신하는 단계; 익명의 요청을 제 1 중간 노드 통신 모듈에 의해 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드에 전송하는 단계; 익명의 요청에 응답하는 익명의 응답 데이터를 제 1 제어 노드에 의해 제 1 수준의 통신 네트워크를 통해 제 2 제어 노드로부터 수신하는 단계; 및 제 1 사용자 노드에 대한 익명의 응답 데이터에 기반을 둔 응답 데이터의 전송을 위해 익명의 응답 데이터를 제 1 중간 노드 통신 모듈에 의해 제 2 수준의 제 1 통신 네트워크를 통해 제 1 중간 노드에 전송하는 단계를 포함한다.
다른 양태에 따르면, 제 2 통신 방법이 제공되며, 상기 제 2 통신 방법은 적어도 하나의 제 1 제어 노드와 함께 제 1 수준의 통신 네트워크를 형성하기 위한 제 2 제어 노드 통신 모듈, 및 제어 노드 데이터를 저장하기 위한 제 2 저장부를 포함하는 제 2 제어 노드를 제공하는 단계; 익명의 요청을 제 2 제어 노드 통신 모듈에 의해 제 1 수준의 통신 네트워크를 통해 제 1 제어 노드로부터 수신하는 단계; 익명의 요청에 기초하여 익명의 요청에 응답하는 익명의 응답 데이터를 제 2 저장부에 의해 제 2 저장부로부터 검색하는 단계; 및 익명의 응답 데이터를 제 2 제어 노드 통신 모듈에 의해 제 1 수준의 통신 네트워크를 통해 제 1 제어 노드에 전송하는 단계를 포함한다.
본 발명의 다른 실시형태에 따르면, 통신 방법은 상술한 바와 같은 제 1 통신 방법의 방법 단계, 및 상술한 바와 같은 제 2 통신 방법의 방법 단계를 포함한다.
본 발명의 또 다른 양태에 따르면, 프로그램 소자 및 컴퓨터 판독 가능한 매체가 제공되며, 여기서 프로그램 소자는 프로세서에 의해 실행되고, 프로그램 소자는 상술한 바와 같은 제 1 통신 방법, 제 2 통신 방법 및/또는 통신 방법을 제어하거나 수행하기 위해 구성된다.
본 발명의 실시형태, 본 발명자에 의한 발견 및 고찰, 및 본 발명자에 의한 비교예는 첨부된 도면을 참고하여 설명된다. 본 발명의 실시형태는 예시되고 개시된 실시형태에 제한되지 않는다. 상기 도면에서 유사한 소자는 첫 번째 숫자에서만 상이하고 유사한 인용부호로 표시되어 있다.
통신 네트워크(100)를 제공하고 작동하기 위한 시스템 및 방법에 따르면, 서로 다른 관할구역 또는 정치적 국가에 제어 노드를 배치될 수 있고, 광범위한 도메인 제어 범위 내에서 데이터를 보유하거나, 유지하거나 또는 저장할 수 있다. 따라서 기밀인 데이터를 서로 다른 정치적 국가 또는 지역 외부에 위치한 제어 노드에 유지하거나 저장하는 것을 금지할 수 있으며, 결과적으로 데이터 안전성 및 지배 능력을 향상시킬 수 있다.
도 1은 본 발명의 실시형태에 따른 통신 네트워크를 개략적으로 나타낸다.
도 2는 종래의 통신 네트워크를 개략적으로 나타낸다.
도 3은 본 발명자에 의한 발견에 따른 통신 네트워크를 개략적으로 나타낸다.
도 4는 본 발명자에 의한 발견 및 고찰에 따른 통신 네트워크를 개략적으로 나타낸다.
도 5는 본 발명자에 의한 발견 및 고찰에 따른 통신 네트워크를 개략적으로 나타낸다.
도 6은 본 발명자에 의한 발견 및 고찰에 따른 통신 네트워크를 개략적으로 나타낸다.
도 7은 본 발명자에 의한 발견 및 고찰에 따른 통신 네트워크를 개략적으로 나타낸다.
도 8은 본 발명자에 의한 발견 및 고찰에 따른 통신 환경을 개략적으로 나타낸다.
도 9는 본 발명자에 의한 발견 및 고찰에 따른 통신 네트워크의 구성을 개략적으로 나타낸다.
도 10은 본 발명의 실시형태에 따른 통신 네트워크를 개략적으로 나타낸다.
도 11은 본 발명의 실시형태에 따른 통신 네트워크를 나타낸다.
도 12는 본 발명의 실시형태에 따른 통신 네트워크를 개략적으로 나타낸다.
예시된 실시형태, 본 발명자에 의한 발견, 또는 비교예에서 유사한 소자 및 성분은 첫 번째 숫자에서만 상이하고 동일한 인용부호로 표시되어 있다. 본 발명자에 의한 발견 및/또는 고찰의 문맥에서 개시된 특징부는 (단독 또는 임의의 조합으로) 본 발명의 실시형태에 적용될 수 있으며, 본 발명의 일 실시태양의 문맥에서 개시된 특징부는 (단독 또는 임의의 조합으로) 본 발명의 다른 실시태양에 적용될 수 있는 것으로 이해되어야 한다.
도 1은 본 발명의 실시형태에 따른 통신 네트워크(100)를 개략적으로 나타낸다. 통신 네트워크(100)는 제 1 제어 노드(101), 제 2 제어 노드(103), 제 1 중간 노드(105), 제 2 중간 노드(107), 제 1 사용자 노드(109) 및 제 2 사용자 노드(111)를 포함한다. 제 1 제어 노드(101) 및 제 2 제어 노드(103)는 사설 네트워크(113)를 형성하되, 사설 네트워크(113)(이는 또한 제 1 수준의 통신 네트워크로 지칭됨) 내에서의 데이터 통신을 허용하기 위해 제 1 제어 노드(101)는 제 1 제어 노드 통신 모듈(115)을 포함하고, 제 2 제어 노드(103)는 제 2 제어 노드 통신 모듈(117)을 포함한다. 제 1 제어 노드 통신 모듈(115) 및 제 2 제어 노드 통신 모듈(117)은 제 1 제어 노드(101)와 제 2 제어 노드(103) 사이에서 데이터를 교환하기 위한 데이터 교환 채널(119)을 확립한다. 제 1 수준의 통신 네트워크(113)는 특히 가상 사설 네트워크일 수 있다.
제 1 제어 노드(101) 및 제 1 중간 노드(105)는 제 2 수준의 제 1 통신 네트워크(121)를 형성하며, 상기 제 2 수준의 제 1 통신 네트워크(121)에 있어서 제 1 제어 노드(101)는 제 1 중간 노드 통신 모듈(123)을 포함한다. 제 2 수준의 제 1 통신 네트워크(121)는, 예를 들어, 통신 채널(125)을 통해 제 1 제어 노드(101)와 제 1 중간 노드(105) 사이에서 데이터 통신을 허용하는 가상 사설 네트워크(VPN)일 수 있다.
제 1 중간 노드(105) 및 제 1 사용자 노드(109)는 인터넷과 같은 공공 네트워크에 의해 통신 가능하게 결합되어 있다. 그 결과, 제 1 중간 노드(105)와 제 1 사용자 노드(109) 사이의 데이터 교환은 통신 채널(127)을 통해 가능하게 된다.
제 2 제어 노드(103) 및 제 2 중간 노드(107)는 제 2 수준의 제 2 통신 네트워크(129)를 형성하며, 여기서 제 2 제어 노드(103)와 제 2 중간 노드(107) 사이의 데이터는 통신 채널(131)을 통해 교환될 수 있다. 특히, 제 2 수준의 제 2 통신 네트워크(129)는 또한 가상 사설 네트워크일 수 있다.
특히, 네트워크(113, 121 및 129)는 서로에 대해 통신 가능하게 분리되어 있어, 제 1 중간 노드(105)는, 예를 들어, 제 1 제어 노드(101) 및 제 2 제어 노드(103)를 통해 제 2 중간 노드(107)와 직접 통신하는 것이 불가능하다. 제 1 중간 노드(105)는 제 1 제어 노드(101)와 간접적으로 통신하는 것만이 가능하다. 또한 기타 3자는 임의의 사설 통신 네트워크(113, 121 및 129)에 접속하는 것이 불가능하다. 그 결과, 통신 네트워크(113, 121 및 129) 각각의 내부에는 데이터 보안이 확보될 수 있다.
또한 제 2 중간 노드(107)는 통신 채널(133)을 통해 데이터를 교환하기 위해 인터넷과 같은 공공 통신 네트워크를 통해 제 2 사용자 노드(111)에 통신 가능하게 결합되어 있다.
제 2 사용자 노드(111)는 제 1 사용자 노드(109)에 콘텐츠 또는 콘텐츠 데이터(135)를 (특히 암호화된 형태로) 제공할 수 있다. 그 결과, 콘텐츠 데이터 또는 콘텐츠(135)의 제공은 전자메일의 전송, 파일 전달 프로토콜(ftp)을 이용한 데이터의 전송, tcp/ip 또는 http를 이용한 데이터의 전송, 또는 단지 인터넷의 포털 사이트(portal) 또는 웹사이트(website) 상의 일부 데이터의 제공과 같은 임의의 전송 방법에 의해 수행될 수 있다.
콘텐츠(135)를 암호화된 형태로 제 1 사용자 노드(109)에 제공할 때, 제 2 사용자 노드(111)는 거래 관련 데이터(136)를 통신 채널(133)을 통해 제 2 중간 노드(107)에 전종할 수 있다. 제 2 중간 노드(107)는 거래 관련 데이터를 수신하고, 이로부터 익명화되거나 또는 익명의 거래 관련 데이터(137)를 유도하며, 여기서 상기 익명의 거래 관련 데이터는 제 2 사용자 노드(111)의 ID를 결정하는 것을 허용하지 않는다. 익명의 거래 관련 데이터(137)는 사설 통신 채널(131)을 통해 제 2 중간 노드(107)에서 제 2 제어 노드(103), 특히 제 2 중간 노드 통신 모듈(124)로 전송된다. 이러한 점에서, 익명의 거래 관련 데이터는 인용부호 137로 표시된다. 제 2 중간 노드 통신 모듈(124)은 익명의 거래 관련 데이터(137)를 수신하여, 제 2 제어 노드(103)의 저장부(139)에 익명의 거래 관련 데이터(137)를 저장한다. 특히, 거래 관련 데이터(137)는 제 1 사용자 노드(109)에 암호화된 형태로 보내졌던 콘텐츠 데이터(135)를 해독하기 위한 해독키를 포함할 수 있다. 또한 거래 관련 데이터(137)는 특히 콘텐츠 데이터(135)의 해쉬코드, 거래 ID 번호 및/또는 제 1 사용자 노드(109)의 ID를 확인하는 해쉬코드를 포함할 수 있다. 이들 데이터 부분은 거래 관련 데이터, 특히 익명의 거래 관련 데이터에 관한 응답 데이터를 위해 저장부(139)에 대한 후속적인 질의를 위해 요구될 수 있다. 특히, 제 2 제어 노드(103)는 또한 제 2 사용자 노드(111)의 ID를 결정하는 것을 불가능하게 한다.
콘텐츠 데이터(135)를 암호화된 형태로 제 1 사용자 노드(109)에 제공하였을 때, 제 1 사용자 노드(109)는 제 1 중간 노드(105)에 요청(141)을 전송한다. 상기 요청(141)은 특히 수신된 콘텐츠 데이터(이는 암호화된 형태임)의 해쉬코드, 제 1 사용자 노드(109)의 ID의 해쉬코드, 및 또 다른 데이터를 포함할 수 있다. 특히, 요청(141)은 또한 암호화된 형태일 수 있으며, 거래 관련 데이터(136)도 또한 암호화된 형태일 수 있다.
제 1 중간 노드(105)는 요청(141)을 수신하고, 상기 요청에 기초하여 제 1 사용자 노드(109)의 ID를 결정하는 것을 허용하지 않는 익명의 요청(143)을 형성한다. 익명의 요청(143)은 제 1 제어 노드(101)에 전송되며, 여기서 제 1 중간 노드 통신 모듈(123)은 익명의 요청(143)을 수신한다. 이어 제 1 제어 노드(101)는 요청된 익명의 응답 데이터를 찾기 위해 이의 제 1 저장부(140)를 검색한다.
익명의 요청(143)에 응답하는 익명의 응답 데이터가 제 1 저장부(140) 내에서 발견되지 않는 경우, 제 1 제어 노드(101)는 제 1 수준의 통신 네트워크(113) 내의 통신 채널(119)을 통해 익명의 요청(143)을 제 2 제어 노드(103)에 발송한다(또는 로밍한다). 익명의 요청(143)은 제 2 제어 노드(103)의 제 2 제어 노드 통신 모듈(117)에 의해 수신되며, 제 2 저장부(139)는 요청된 익명의 응답 데이터를 찾기 위해 검색된다. 익명의 응답 데이터(145)가 제 2 저장부(139) 내부에서 발견되는 경우, 익명의 응답 데이터(145)는 제 2 저장부(139)로부터 검색되며, 접속 조건이 충족되는 경우에는 통신 채널(119)을 통해 제 1 제어 노드(101)에 전송된다.
특히, 접속 조건은 제 1 제어 노드(101), 제 2 제어 노드(103), 제 1 중간 노드(105), 제 2 중간 노드(107), 특정 애플리케이션에 의해 설정되고, 및/또는 제 2 사용자 노드(111)로부터 유래하는 데이터를 보호하기 위해 상기 요청과 관련이 있는 특정 거래 또는 이벤트에 의해 설정될 수 있다. 접속 조건이 충족되는 경우, 제 2 제어 노드(103)는 거부 메시지(또는, 제 2 제어 노드가 요청된 익명의 응답 데이터를 포함하지 않는 경우에 요청된 익명의 응답 데이터를 포함하지 않는다는 것을 나타내는 메시지)를 생성하고, 이러한 거부 메시지를 제 1 제어 노드(101)에 전송하며, 상기 제 1 제어 노드(101)는 상기 거부 메시지를 제 1 중간 노드(105)를 통해 제 1 사용자 노드(109)에 전달한다. 거부 메시지는 요청된 응답 데이터에 대한 접속이 거부되었다는 것, 즉 허용되지 않는다는 것을 나타낼 수 있다. 이러한 거부는 요청용 제 1 제어 노드(101)에 대해 특이적이고, 및/또는 예시적인 실시형태에 따른 제 1 중간 노드(105)에 대해 특이적일 수 있다.
요청된 익명의 응답 데이터(145)에 대한 접속이 승인되는 경우, 익명의 응답 데이터(145)는 제 2 제어 노드 통신 모듈(117)에서 제 1 제어 노드(101)에 포함된 제 1 제어 노드 통신 모듈(115)로 전송된다. 이로부터 익명의 응답 데이터(145)는 제 2 수준의 제 1 통신 네트워크(121) 내부에서 통신 채널(125)을 통해 제 1 중간 노드(105)로 전송된다.
수신된 익명의 응답 데이터(145)로부터 제 1 중간 노드(105)는 제 1 사용자 노드(109)의 확인을 허용하는 응답 데이터(147)를 유도한다. 특히, 응답 데이터(147)는 이로부터 유도된 거래 관련 데이터 또는 데이터를 포함하고, 이는 최종적으로 제 1 사용자 노드(109)가 암호화된 형태로 수신되었던 콘텐츠 데이터(135)를 해독하도록 한다.
또한 요청(141)을 보냈을 때 및/또는 응답 데이터(147)를 수신했을 때, 제 1 사용자 노드(109) 또는 제 1 중간 노드(105)는 알림 메시지를 생성하고, 제 1 제어 노드(101), 제 2 제어 노드(103) 및 제 2 중간 노드(107)를 통해 제 2 사용자 노드(111)에 상기 알리 메시지를 전송하여 콘텐츠(135)가 제 1 사용자 노드(109)에 의해 접속되었다는 것을 제 2 사용자 노드(111)에 통지한다.
본 발명의 애플리케이션의 문맥에서, 제어 노드는 또한 클리어링 노드(clearing node) 또는 클리어링 인스턴스(clearing instance)로서 지칭될 수 있으며, 중간 노드도 또한 공급자 노드 또는 단순히 공급자로서 지칭될 수 있다. 특히, 제 1 제어 노드(101)는 스위스에 위치할 수 있는 반면, 제 2 제어 노드(103)는 룩셈부르크에 위치할 수 있다. 특히, 제 1 제어 노드(101) 및 제 2 제어 노드(103)는 상이한 정치적 국가 또는 상이한 관할구역에 위치할 수 있다.
제 1 제어 노드(101)의 제 1 제어 노드 통신 모듈(115)은 또 다른 제어 노드(104)(이는 저장부(142)를 포함할 수 있으며, 제 2 제어 노드(103)와 유사하게 구성될 수 있음)와 함께 다른 제 1 수준의 통신 네트워크(114)를 형성하도록 구성되며, 이때 상기 제 1 수준의 통신 네트워크(113)는 기타 제 1 수준의 통신 네트워크(114)와 통신 가능하게 분리되어 있다. 그 결과, 제 1 제어 노드 통신 모듈(115)은 익명의 요청(143)을 기타 제 1 수준의 통신 네트워크(114)를 통해 또 다른 제어 노드(104)로 전송하도록 구성된다. 특히 또 다른 제어 노드(104)는 제 2 제어 노드(103)가 아닌 다른 일련의 애플리케이션들을 지지할 수 있다.
제 1 제어 노드(101)는 익명의 요청을 제 1 수준의 통신 네트워크(113)를 통해 제 2 제어 노드(103)로 전송하는 것과는 병렬 방식으로 익명의 요청(143)을 기타 제 1 수준의 통신 네트워크(114)를 통해 또 다른 제어 노드(104)에 전송되도록 구성된다.
도 2는 본 발명자에 의한 발견에 따른 통신 네트워크를 개략적으로 나타낸다. 본원에서, 단일 제어 노드 또는 클리어링 노드(201)는 복수의 사용자 노드(209 및 211)가 각각 연결되어 있는 몇몇 공급자(205 및 207)에 통신 가능하게 결합되어 있다.
현재의 다중 공급자 통신 시스템은 한계를 가질 수 있다. 도 2를 참고하면, 다수의 현재의 통신 시스템은 다중 공급자 시스템일 수 있다. 다중 공급자(P1,...,Pn)는 동일한 통신 서비스(A,...,N)를 제공하거나, 이 같은 서비스의 서브세트, 예를 들어 A만을 제공한다. 사용자(Uxy)는 공급자들 중 하나로 등록할 수 있으며, 이어 선택된 공급자(Px)를 통해 이 같은 서비스를 이용한다. 사용자는 인간일 수 있지만, 또한 컴퓨터 프로그램일 수도 있다. 동기화 노드 C1(제어 노드 또는 클리어링 시설(clearing facility), 201)은 공급자(205 및 207)의 맞은편과의 통신을 가능케 한다. 즉, 사용자가 선택할 수 있는 공급자와는 독립적으로 사용자들은 서로 통신할 수 있으며, 즉 동일한 애플리케이션(애플리케이션 A,...,N) 및/또는 서비스를 공동 연구하고 이용한다. 보안 민감성 애플리케이션의 경우, 이 같은 애플리케이션(또는, app) X를 이용하는 것이 선택된 공급자와 정보를 고유할 것을 요구하는 반면, 기타 공급자(205 및 207) 및 제어 노드 C1(201)은 사용자(Uxy)의 정보에 대해 제한된 접속을 가지거나, 또는 전혀 접속하지 못해야 함에 따라 사용자들은 신뢰할 수 있는 공급자를 선택할 것이다. 도 2에 예시된 도면은 이 같은 다중 공급자 시스템의 개념을 나타낸다. 일예가 애플리케이션(또는, app) A인 "신뢰 및 바인딩 전자메일"을 갖는 레지파이(regify)이고, 애플리케이션(또는 app) B,...,N은 기타 디지털 우편 서비스일 수 있다.
구역(208)은 공급자 Pn(207)과 이의 사용자(211) 사이의 TRUST 관련 지역(지리학적 지역이 아님)을 나타낸다.
도 2에 나타나 있는 바와 같이 중앙 클리어링(central clearing) C1을 갖는 이 같은 다중 공급자 시스템이 사용자를 위한 선택권, 및 다중 공급자의 이용 가능성으로 인한 한도범위(reach)를 제공할지라도, 상기 다중 공급자 시스템은 특정 애플리케이션 또는 app에 대한 한계점을 갖는다.
본 발명의 실시형태에 따른 연합 클리어링 및 계측 시스템(federated clearing and metering system)의 목적은 하기 문제점 및 한계점을 해결하는 것이다:
1. App SCx의 민감도(sensitivity)는 중앙 클리어링의 개념을 반박할 수 있다.
2. 네트워크 지연(network latency)은 거래가 보다 효율적으로 처리될 수 있고 분배 클리어링(distributed clearing)에 의해 보다 신속하게 "본거지에 근접(closer to home)"할 수 있게 됨에 따라 분산화 클리어링(decentralized clearing)의 개념을 지지한다.
3. 중앙 클리어링은 "단일 실패점(single point of failure)"의 위험을 초래한다. 대조적으로, 분배 클리어링은 이용 가능성을 향상시키고, 실패 위험성을 감소시킨다.
4. 다중 app 성능은 app 수준으로 클리어링 배열(clearing constellation)을 선택하기 위한 적응성을 요구한다. 만일 사용자는 하나 이상의 app를 이용하는 경우, 중앙 클리어링 하부구조 및 심지어 전용 분포 하부구조는 요구되는 적응성이 부족할 가능성이 있다. 특정 app가 전용 클리어링 시설(A)에 대해 작동해야하는 반면, 다른 특정 app는 시설(A)로부터 배제될 수 있다. 클리어링 설정(clearing setup)이 app마다 다를 수 있으므로 클리어링은 app 수준으로 결정되어야 한다.
5. 사용자는 자신의 실제 통신 프로파일(actual communication profile)과는 무관하게 네트워크에 연결될 수 있다. 사용자/공급자가 클리어링 배열을 적응성 있게 포함/배제하도록 하고, app 수준으로 배선에 의해 접속된 클리어링 설정을 예방하도록 하는 연합 클리어링 설정이 존재하는 경우, 사용자/공급자는 전체 네트워크에 연결되어 있을 수 있으며, 여전히 공급자/사용자는 상기 app의 입상 수준(granular level)으로 클리어링을 제어할 수 있다.
6. 중앙 계측은 부적절하거나 불충분할 수 있다. 하나의 app는 "사용자의 수/기간"에 기초하여 계측될 수 있는 반면, 다른 app는 "거래의 수/기간"에 기초하여 계측될 수 있다. 연합 클리어링은 클리어링 서비스의 전문화를 조장하며, 그 결과 계측 효율을 비롯한 효율을 향상시킨다.
7. 미래에, 전자 상거래는, 예를 들어 VAT 및 기타 세금 또는 컴플라이언스 규범(compliance regime)을 지지하기 위해 app 수준, 공급자 수순 및 주권 국가의 수준으로 계측되어야 한다.
특정 애플리케이션의 민감도는 본 발명의 발견에 따른 중앙 클리어링을 반박할 수 있다.
도 3은 본 발명의 발견에 따른 순수한 중앙 클리어링 접근법을 갖는 분산화 클리어링의 경우에 단절된 사용자 그룹을 나타낸다. 본원에서 제 1 클리어링 노드(301) 및 2개의 제 2 클리어링 노드(303)가 제공되며, 여기서 클리어링 노드(301 및 303)는 각각 하나 이상의 공급자 노드(305 및 307)에 연결된다. 다수의 애플리케이션(351)이 공급자(305 및 307)와 연관되어 있다.
도 3을 참고하면, 하나의 사용자(309) 그룹은 app SCx가 Cx에 의해 중심적으로 가능하다는 것을 받아들일 수 있지만, 다른 그룹(311)은 이를 받아들지 않을 수 있다. 예를 들어 C1이 유럽 연합에 위치하는 경우, EU 사용자들은 이를 받아들일 수 있는 반면, 비-EU 사용자들은 이를 받아들일 것인지를 고려할 수 있다. 특히 클리어링 시설이 키 또는 기타 거래 정보(예를 들어, SWIFT)를 저장하고 있는 경우에, 관할구역 및 이에 따른 접속이 결정적일 수 있다. C1이 다른 국가로 재배치되거나, 다르게는 지배가 변경되는 경우, 다른 부류의 사용자는 동의하지 않을 수 있다. 결과적으로, 세계적인 승인(global acceptance)으로 인해 클리어링 시설은 특정 사용자 요건을 이행하기 위해 분산화(decentralization)되어야 하며, 그렇지 않는 경우에 클리어링에 대한 순수한 중앙 접근법의 한계는 후술된 바와 같이 완전한 클리어링 하부구조의 전용(매우 비유효적인) 설정을 초래할 수 있다. 비용이 증가한다는 것 이외에, 이 같은 설정은 또한 한도범위를 한정할 수도 있으며, 예를 들어 사용자 U41은 사용자 U11에 연결되지 않으며, 사용자 U11과 통신할 수 없다. 따라서 사용자 U41은 이 같은 경우에 2회 등록해야할 것이다.
도 4는 본 발명자의 발견에 따른 연합 클리어링 시스템을 개략적으로 나타내며, 이는 도 3에 도시된 시스템의 확장형으로서 간주될 수 있다. 특히, 도 4는 app SCx를 위한 연합 클리어링 시스템에 의해 야기되는 사용자를 위한 새로운 적응성을 나타낸다:
사용자 그룹(Uyx)은 app SCx를 위해 클리어링 시설(Cm)만을 이용할 것이다.
사용자 그룹(U1x)은 app SCx를 위해 클리어링 시설(C1 및 C2)을 이용할 것이다.
사용자 그룹(Unx)은 클리어링 시설(C1, C2 및 Cm)을 이용할 것이다.
따라서 개별 사용자는 이들의 바람직한 클리어링 배열을 선택할 수 있다. 또한 조직체(사용자 그룹)의 수준에서 적절한 공급자 설정(예를 들어, Py)은 클리어링 설정이 선택될 수 있다는 것을 확인할 수 있다. 결과적으로, 공급자들이 클리어링 배열을 갖는 app를 설정할 수 있는 경우에 이점을 가질 것이다. Pn의 경우, 클리어링 하부구조에 최대한으로 영향을 미치는 공급자는 단순히 어디서 클리어링 조직체(예를 들어, 트래픽에 기반을 둠)에 대해 클리어링하는지에 대한 결정을 남겨둘 수 있다.
대안적으로, 순서(C2, Cm, C1)를 선택하는 것은 이 같은 공급자에게 부가적인 조정 수단(steering means)을 제공할 것이다. 이러한 예로서, C2는 제 1 순위, Cm은 제 2 순위(단 C2가 이용할 수 없는 경우), 및 C1이 제 3 순위이다.
도 4에 도시된 바와 같이, 클리어링/공급자 수준까지 제한되고 제어될 수 있는 전용 서비스가 제공될 수 있으며(Py, Cm), 세계적인 통신 네트워크의 연결이 여전히 유지될 수 있다. 예를 들어, 하나의 국가는 완전 제어 방식(Cm = 이러한 국가에 의해 선택된 클리어링 연산자; Py = 선택된 공급자)으로 전자정부(eGovernment) 서비스를 운영할 수 있고, 상기 통신 네트워크에 대한 접속은 여전히 확보될 수 있다. 도 4에 도시된 바와 같은 연합 클리어링 시스템은 또한 단일 실패점의 위험과 연관된 위험성을 감소시킨다.
또한 다중 애플리케이션 성능은 연합 클리어링을 요구할 수 있다.
분배화된 전용 클리어링의 측면에서 (약간의 비용에 의해) 단일 app의 수준으로 달성될 수 있는 것은 app가 특정의 클리어링 배열을 요구할 수 있는 다중 애플리케이션 세계에서 최대의 도전이 된다. 도 5의 하기 예는 클리어링 시설(C1/C2, C2 및 Cn/Cm)에 의해 각각 클리어링되어야 하는 3개의 별도의 app(A, B 및 C)를 이용한 공급자(P2)에 대한 이러한 도전을 나타낸다. 도 1에 도시된 본 발명의 실시형태에 따른 시스템에 비해 이 같은 설정은 여전히 제한된 중복성(redundancy) 및 낮은 적응성으로 인해 유의한 경비를 요구할 수 있다는 것이 자명하다.
도 5는 본 발명자에 의한 발견에 따른 통신 네트워크(500)를 개략적으로 나타내며, 여기서 다수의 상이한 애플리케이션(551, 553 및 555)이 공급자 노드(505 및 507)에 의해 제공된다.
도 5에서 예시된 상기 시나리오에 적용된 연합 클리어링의 개념은 하나의 단일 다중 클리어링된 다중 공급자 시스템 내의 P2'의 업무를 조장한다. 이점은 향상된 중복성 및 애플리케이션 수준에서의 클리어링 설정일 수 있으며, 사용자는 전체 네트워크의 일부이고, app 수준에서의 클리어링 규칙(clearing rule)은 사용자 및/또는 공급자가 각각의 app에 대한 클리어링 설정을 결정하도록 한다. 지역 규정이 개별 app의 수준까지 실행될 수 있다.
도 6은 중간 노드(605)와 제어 노드(601 및 603) 사이에 다대다 차원 관계(many-to-many relationship)를 포함하는, 본 발명자에 의한 발견에 따른 통신 네트워크 또는 연합 클리어링 시스템(600)을 개략적으로 나타낸다. 본원에서, 공급자 노드(605)는 이용 가능한 애플리케이션(651)의 서브세트(653)를 유도하기 위해 이용 가능한 애플리케이션(651)으로부터 각각의 사용자 노드(609)가 선택 또는 선별할 수 있는 다수의 애플리케이션(A, B, C, …)(인용부호 651로 표시됨)을 제공한다. 또한 사용자(609) 각각은 선택된 애플리케이션에 대해 특이적인 클리어링 옵션(clearing option)을 선택할 수 있다.
도 6에서, 공급자(P2)는 app의 선택을 제공한다. App A는 Cm(예를 들어, 정부 통치권)에서만 클리어링될 수 있고, app B는 C0 또는 C1(예를 들어, EU 또는 CH)에서 클리어링될 수 있으며, app C는 임의의 클리어링 시설(예를 들어, 주어진 시점에 가장 효율적임)에서 클리어링될 수 있다.
사용자(U2n)는 사용자가 사용하기 원하는 공급자의 제안으로부터 app의 서브세트, 즉 다중 app 용으로 요구되는 오직 하나의 계정(account)을 선택한다. 사용자는 또한 app 수준에서 클리어링 옵션을 선택할 수 있으며, 예를 들어 EU 또는 CH 또는 USA에서 클리어링될 수 있다.
도 6에 도시된 이 같은 다중 애플리케이션, 다중 공급자 및 다중 클리어링 환경은 가능한 한 높은 적용성을 제공할 수 있으며, 사용자에게 선택의 자유를 제공하는 반면 지역 컴플라이언스, 세금 및 규정 문제에 대해 공급자의 요건을 또한 만족시킨다.
도 7은 한 명의 공급자가 오직 하나의 계정을 갖는 사용자의 다중 app 선택(1…n)을 나타낸다. 도 7에 도시된 바와 같이 몇몇 애플리케이션(1, 2, 3 및 4)의의 예가 하기에 나열되어 있다:
app 1: 지역 정부에 의해 규제되는 eGov app: 이는 지역 공급자(Px)에 의해서만 작동될 수 있으며, 클리어링은 지역 클리어링 시설(Cm)에서만 수행될 수 있고, 서비스는 다른 지역에서 제공되지 않는다.
app 2: 전자 매입 상거래(e-commerce purchase transaction): 과세는 서비스가 소모된 국가 x(Px) 또는 서비스가 생성되는 국가 y(Py)에서 클리어링/계측을 요구할 수 있거나, 또는, 예를 들어 특정 국경간 과세(cross-border taxation)의 경우에 Px + Py에서 이중 처리를 요구할 수 있으며, app는 개개의 파라미터에 의해 설정될 수 있다.
app 3: 화폐 전달 거래를 등록하고 거래의 합법성을 인증하기 위해 중앙 클리어링에 의한 세계적인 이동 송금(global mobile remittance). 지배는 또한 분배 클리어링(예를 들어, EU, 아시아 및 USA)을 요구할 수 있다.
app 4: 레지파이 신뢰 및 바인딩 전자메일 서비스; 클리어링은 공급자가 선택하는 곳마다 일어날 수 있으며, 예를 들어 5개의 클리어링 시설은 클리어링 서비스를 제공할 수 있으며, 공급자(Px)는 시설 1 및 3을 선택할 수 있다.
도 7은 본 발명에 의한 발견에 따른 통신 네트워크(700)를 개략적으로 나타낸다. 본원에서 제어 노드(701 및 703)는 사용자 노드에 제공되는 복수의 애플리케이션(1, 2, 3, 4, … n )을 클리어링 또는 관리를 허용할 수 있다.
도 8은 본 발명에 의한 발견에 따른 신뢰 환경을 개략적으로 나타낸다. 특히, 도 8은 전용 서비스(예를 들어, 전자 정부)의 예를 나타내며, 여기서 전용 eGov 서비스에 대한 신뢰(TRUSTED) 및 자급자족(SELF-SUSTAINING) 환경이 확립된다. 경제 자립 지배(autarkic governance)가 제공되며, 공급자 및 클리어링 둘 모두는 당국(authorities)에 의해 자유롭게 선택될 수 있다. 여전히 사용자는, 예를 들어 동일한 사용자 계정으로 기타 서비스를 위해 전체 통신 시스템에 계속해서 연결되어 있다.
도 9는 본 발명에 의한 발견에 따른 통신 네트워크를 개략적으로 나타내며, 여기서 복수의 제어 노드(901 및 903)는 복수의 공급자 노드(905 및 907)에 연결되어 있다.
본 발명에 의한 발견에 따르면, 연합 클리어링 및 계측을 위한 로밍 구성이 도 9에 도시된 바와 같이 제공된다.
클리어링 데이터(예를 들어, 레지파이 거래의 키)에 대해 접속하기 위해 공급자와 클리어링 시설(예를 들어, VPN을 경유함) 사이의 다대다 차원의 연결을 배선하는 것 대신, 로밍 공정은 보다 적응성이 될 수 있다. 도 9는 연합되지만 배선 연결된 클리어링 및 계측을 구비한 다중 애플리케이션 통신 시스템을 나타낸다.
도 10은 본 발명의 다른 실시형태에 따른 통신 네트워크(1000)를 개략적으로 나타낸다. 특히, 통신 네트워크(1000)는 또한 연합 클리어링 및 계측을 구비한 다중 애플리케이션 통신 시스템을 위한 로밍 구성으로서 고려될 수도 있으며, 여기서 통신 네트워크(1000)는 제어 노드 또는 클리어링 노드(1001 및 1003)를 포함하되, 제어 노드(1001 및 1003)의 특정 쌍은 2개의 제어 노드(1001 및 1003) 사이에 각각 통신 채널(1019)을 제공하는 제 1 수준의 통신 네트워크를 형성한다. 특히, 통신 채널(1019) 각각은 개별적인 가상 사설 네트워크를 나타낼 수 있다. 특히, 하나 이상의 사용자 노드는 단순화를 위해 도시하지 않는 중간 노드(105)에 통신 가능하게 결합될 수 있다. 중간 노드(105)로 향하는 사용자 요청은 제어 노드(1001)에 익명화된 형태로 발송할 수 있으며, 이는 통신 채널(1019)을 이용하여 제어 노드(1001 및 1003) 중 다른 제어 노드에 익명의 요청을 발송하거거나 로밍할 수 있다. 그 결과, 상이한 제어 노드(1001 및 1003)는 상이한 관할구역에 위치할 수 있다.
특히, 도 10은 연합 클리어링 및 계측을 구비한 다중 애플리케이션 통신 노드(105)를 위한 로밍 구성을 나타낸다. 그 결과, 공급자는 오직 하나의 클리어링 서비스에 연결될 필요가 있고, 상기 클리어링 서비스는 적절하게 연결되어 있다.
공급자의 수는 대부분의 app를 위한 클리어링 시절의 수보다 초과함에 따라 개개의 클리어링 시설이 목적하는 클리어링 정보를 구비하지 못하는 경우에, 클리어링 시절의 수준으로 배선하고, 오직 하나의 클리어링 시설만을 통해 공급자를 연결시키고, 로밍 회화(roaming dialogue)를 갖는 것이 적절할 수 있다.
여전히 공급자는, 예를 들어 전용 서비스(예를 들어, eGov)의 경우에 하나 이상의 클리어링 시설에 연결될 수 있다. 로밍은 클리어링 시설들 사이의 클리어링 및/또는 계측 정보에 관한 검색, 인증 및 교환 공정으로서 한정될 수 있거나, 이들을 포함한다. 로밍은 하나의 클리어링 시설이 거래를 처리하기 위해 클리어링 정보를 필요로 할 때마다 실행되며, 이러한 클리어링 정보는 다른 곳, 즉 다른 클리어링 시설에 저장/관리된다.
기술적으로, 로밍 공정은 고속 연결 및 고성능의 기술적 하부구조를 요구할 수 있는 병렬 요청이 아닌 "요청시의 비동기성 콜(asynchronous call upon request)"(준실시간 요청)일 수 있다. 이 같은 요청시의 콜은 이종 환경에서, 즉 상이한 지배 규칙 하에서 세계적인 클리어링 시설을 갖는 클리어링 연합(clearing federation)에서 작업할 수 있는 한 보다 강력할 수 있다. 일례를 들면, C1이 C2 및 Cz에 대한 로밍콜(roaming call)을 개시하는 경우에 이 같은 콜은 병렬 또는 직렬 콜일 수 있으며, 예를 들어 Cz에 대한 콜은 C2에 대한 콜이 성공적이지 못한 경우에만 개시될 수 있다.
또한 로밍 시설이 제공되어 다양한 지배 규범을 가능케 할 수 있다.
특히, 로밍(특히 요청을 로밍하고 및/또는 응답 데이터를 발송하기 위한 접속 조건)은 하기 주안점 1 내지 3 하에 나열된 바와 같이 상이한 수준으로 설정될 수 있다:
1. 사용자 및 사용자 그룹
사용자/사용자 그룹은 특정 app A를 위한 로밍을 가능케 하거나 불가능하게 한다는 것을 결정할 수 있다. 사용자가 app A를 위한 로밍을 불가능하게 하고, app A 거래를 시작하기로 선택하는 경우, 클리어링 데이터(키 등)는 사용자가 등록되어 있는 클리어링 시설에서만 존재할 것이다. "로밍 불능(roaming enabled)"의 경우, 그 사용자의 통신 파트너는 동일한 클리어링 시설에 등록되어야 할 것이며, 이는 상기 클리어링 시설이 "로밍 불능"의 경우는 데이터를 공유하지 않기 때문이다. 이러한 로밍 설정은 이러한 사용자 그룹이 선택하였던 신뢰 도메인에서 클리어링 데이터가 항상 존재할 것이라는 것을 보증한다. 대조적으로, "로밍 불능"은 클리어링 시설들 사이의 로밍 회화를 가능케 한다. 사용자가 다중 app를 구비하는 경우에 이들 다중 app 중 일부는 "로밍 불능"일 수 있는 반면, 기타 다중 app는 그렇지 않을 수 있다.
2. 공급자
공급자는 "로밍 가능(roaming enabled)" 또는 "로밍 불능"으로서 설정될 수 있다. 후자의 설정 옵션은 전국적인 전자 정부 app를 설정하기를 원하는 당국의 선택권일 수 있으며, 지배를 단독으로 제어하기 위한 위치에 있어야 한다.
3. 클리어링 시설
클리어링 시설은 이들이 클리어링 데이터를 교환하기 위해 로밍하기를 원하는 일군의 클리어링 파트너를 선택할 특권을 갖는다. 물로, 이러한 선택권은 (클리어링 시설이 클리어링하고/계측하는 모든 app에 대해) 세계화될 수 있거나, 개별적인 기반으로 각각의 app에 대해 세계화될 수 있다. 그 결과, 클리어링 시설은 다양한 클리어링 체계(clearing scheme)에 의해 다한한 app를 지지할 수 있다. 전자 정부 app에 대해 로밍이 불가능한 반면, app B에 대해 선택적인 로밍이 지지될 수 있으며, app C에 대해서는 완전 로밍이 가능하다.
개별 app의 수준까지의 클리어링 체계를 위한 예가 하기에 나타나 있다:
App B를 위한 배열의 경우,
- 사용자 A는 "로밍 불능"을 선택할 수 있다.
- 사용자 B는 "로밍 가능"을 선택할 수 있다(사용자 B의 공급자가 app B에 대한 로밍을 가능케 하는 경우에 오직 하나의 효과를 가질 것임)
- 공급자 1은 app B 로밍을 위해 클리어링 시설 3 및 12를 선별할 수 있다.
-공급자 2는 "자유로운 로밍"을 선택할 수 있고, 몇몇 "가장 효과적인" 알고리즘이 app B를 위한 로밍 공정을 결정하도록 할 수 있다.
App C를 위한 배열의 경우,
- 사용자 B는 "로밍 불능"을 선택할 수 있다.
- 사용자 A는 "로밍 가능"을 선택할 수 있다.
- 공급자 2는 app C 로밍을 위해 클리어링 시설 1 및 12를 선별할 수 있다(예를 들어, 법률적 이유, 기술적 이유(지연) 등).
- 공급자 1은 지역 규정 및 법률문제로 인해 app C에 대한 로밍을 불가능하게 할 수 있다.
- 전자 정부 app는 처음부터 전용 공급자 및 클리어링 시설에 제한될 수 있다.
도 11은 일 실시형태에 따른 다른 통신 네트워크(1100)를 개략적으로 나타낸다. 도 11에 도시된 통신 네트워크(1100)는 사용자 노드에 의해 사용된 애플리케이션의 계측(즉, 특히 송장을 위한 데이터 접속의 측정), 또는 사용자 노드에 의해 요청되어 접속된 콘텐츠의 측정 또는 계측을 허용한다는 점에서 상술한 통신 네트워크의 실시형태와는 상이하다.
도 11에서 익명의 연합 계측은 연합 클리어링 및 계측을 구비한 다중 애플리케이션 통신 시스템으로서 예시되어 있다.
연합 클리어링은 클리어링 서비스의 전문화를 위한 기회를 열어 놓았다. 이는 또한 계측을 포함할 수 있다. 클리어링 서비스가 모든 app, app의 서브세트 또는 오직 전용 서비스(예를 들어, eGov)를 적응성 있게 지지할 수 있음에 따라, 계측이 클리어링 서비스의 일부일 수 있는 한 계측은 분산화될 수 있다. 전형적으로, 계측(및, 직접적인 후속 공정으로서 빌링)은 다양한 계측 개념이 하나의 중앙 클리어링 인스턴스에서 지지될 필요가 있는 경우에 특히 많은 자원 및 비용을 소비할 수 있다. 하드웨어 및 소프트웨어 요건은 상기 계측 개념으로부터 유도되어야 한다. 전용 클리어링 인스턴스의 계측은 개별 클리어링 서비스의 전문화를 반영하며, 분산형 계측 서비스를 효과적으로 만든다.
공급자(Py)에 의한 사용자(U21)의 빌링은 빌링 기간 내에 U21의 요청을 수행했었을 클리어링 시설로부터 계측 데이터 수집하기 위해 로밍 회화를 시작할 수 있다. Py는 사용자 마다 개별적으로 또는 이의 완전한 사용자 기반으로 분산형 계측기(distributed meter)로부터 이러한 이용 데이터를 수집할 수 있다. 이러한 종류의 익명의 연합 계측의 이점은 다양하다:
- 전문화된 클리어링 시설은 보다 효과적으로 계측을 수행할 수도 있다
- 계측 데이터는 클리어링 수준에서 익명성이 있고, 따라서 데이터 프라이버시 법률 및 규정에 영향을 미치지 않는 한 임의의 장소(아시아, 북미, EU 등)에 존재할 수 있다.
- 계측 데이터는 공급자 수준(신뢰 관련 수준)에서 오직 사용자와 관련될 것이다.
- U21은 Py를 통해 "고객에 대한 액면(one face to the customer)"을 갖는다.
- 고개 관계를 소유하기 위한 Py.
- Py는 사용된 app 당 계측 데이터를 U21에 대한 계산서(billing statement) 내로 통합할 수 있다.
- 계측을 위한 로밍 공정은 클리어링을 위한 로밍 설정 다음에 이루어진다.
도 12는 본 발명의 실시형태에 따른 다른 통신 네트워크(1200)를 개략적으로 나타낸다. 본원에서, 신문의 요청시의 구독은 접속 가능한 특정 신문 콘텐츠에 대한 실제 접속에 기초하여 차징될 수 있다.
특히, 도 12는 콘텐츠 데이터의 구독을 위한 익명의 연합 계측의 예를 나타낸다.
본원에서, app인 "비즈 구독(biz subscription)"을 위해 사용자는 요청시의 구독 서비스, 즉 TIME지, BUSINESS WEEK 및 CAPITAL로부터의 기사(article)의 선택 시에 P7과 사용자 사이에 동의한 바와 같이 디지털 콘텐츠를 포함하는 편지함(inbox)에 레지파이 메시지를 수신할 수 있다. 기사는 요약서로서 사용자에게 이용 가능할 수 있고, 이러한 기사 전체를 읽기를 원하는 경우 클릭에 의한 승인 시에 X센트를 차징하게 될 것이고, 사용자는 기사(들)(이는 레지파이 메시지의 일부일 수 있거나 독립적으로 송달될 수 있음)에 대해 접속할 것이다. "비즈 구독" 서비스는 구매 요청을 등록하고, 이들을 상기 요청을 익명으로 한 사용자의 공급자(P7)에 전달할 것이고, TIME, BUSINESS WEEK 및/또는 CAPITAL의 클리어링 시설에 의한 로밍에 각각 영향을 미치는 클리어링 시설(5)(P7의 재량으로 클리어링 시설의 선택)에 이들 기사를 전달할 것이다. 이들 시설은 구매 이벤트를 등록하고, 구매키(purchasing key)를 일련의 클리어링 및 공급자로 그리로 이를 통해 전달될 것이고, 키는 사용자에 대한 요청된 디지털 콘텐츠를 이용 가능하게 할 것이다. 사용자는 "비즈 구독" app의 신뢰 공급자(P7)로부터만 하나의 계산서를 기대하고 수신할 것이다.
사용자는 P7과 그 자신의 선호도를 공유할 수 있으며, 프로파일은 익명으로 및 이전의 동의가 있을 때 P7에 의해 전달될 수만 있다. 상이한 콘텐츠 공급자의 맞은편에 사용자의 프로파일에 따른 구독 서비스는 사용자에게 있어 우수하다. 또한 사용자는 하나의 계산서만을 수신한다.
사용자는 개개의 빌링 기간 내에 자신의 "요청시의" 비즈 구독 시에 특정 기사 #1, #2, #3, #4 및 #7을 선택할 수 있다. 공급자(P7)는 신뢰 중간 및 "비즈 구속 중간"의 서로 마주보는 콘텐츠 소유자로서 작용할 수 있다.
"포함하기"란 용어는 기타 소자 또는 특징부를 배제하지 않으며, 단수는 복수를 배제하지 않는 것으로 언급되어야 한다. 또한 상이한 실시형태와 관련하여 개시된 소자들은 조합될 수 있다.
또한 특허청구범위에서의 인용부호는 특허청구범위의 범주를 한정하는 것으로 이해되어서는 안 되는 것으로 언급되어야 한다.
100, 500, 700, 1000, 1100, 1200: 통신 네트워크
101, 103, 601, 603, 701, 703, 901, 903, 001, 1003:제어 노드
105, 107, 605: 중간 노드
109, 111:사용자 노드
113: 제 1 수준의 통신 네트워크
125, 133, 1019: 통신 채널
129: 제 2 수준의 제 2 통신 네트워크
135: 콘텐츠 데이터(콘텐츠)
137: 거래 관련 데이터
139: 저장부
141: 익명의 요청
145: 익명의 응답 데이터
147: 응답 데이터
201: 클리어링 시설
205, 207, 305, 307, 605, 905, 907: 공급자 노드(공급자)
211, 309, 311, 609: 사용자 노드(사용자)
301, 303: 클리어링 노드
351, 551, 553, 555, 653: 애플리케이션
600: 통신 네트워크 또는 연합 클리어링 시스템

Claims (15)

  1. 제 1 제어 노드(101)에 있어서,
    적어도 하나의 제 2 제어 노드(103)와 함께 제 1 수준의 통신 네트워크(113)를 형성하기 위한 제 1 제어 노드 통신 모듈(115); 및
    제 1 중간 노드(105)와 함께 제 2 수준의 제 1 통신 네트워크(121)를 형성하기 위한 제 1 중간 노드 통신 모듈(123)을 포함하되,
    상기 제 1 중간 노드 통신 모듈은 제 1 사용자 노드(109)에서 상기 제 1 중간 노드로 전송된 제 1 사용자 요청(141)에 기초하는 익명의 요청(143)을 상기 제 1 중간 노드로부터 수신하도록 구성되고,
    상기 제 1 제어 노드 통신 모듈은 상기 제 1 수준의 통신 네트워크를 통해 상기 익명의 요청(143)을 상기 제 2 제어 노드(103)에 전송하고, 상기 제 1 수준의 통신 네트워크를 통해 상기 익명의 요청에 응답하는 익명의 응답 데이터(145)를 상기 제 2 제어 노드(103)로부터 수신하도록 구성되고,
    상기 제 1 중간 노드 통신 모듈은 상기 제 1 사용자 노드(109)에 대한 상기 익명의 응답 데이터에 기반을 둔 응답 데이터(147)의 전송을 위해, 상기 제 2 수준의 제 1 통신 네트워크(121)를 통해 상기 익명의 응답 데이터(145)를 상기 제 1 중간 노드(105)에 전송하도록 더 구성되는 것을 특징으로 하는 제 1 제어 노드(101).
  2. 제 1 항에 있어서,
    데이터를 저장하기 위한 제 1 저장부(140)를 더 포함하되,
    상기 제 1 저장부는 상기 익명의 요청(143)에 기초하여 상기 익명의 응답 데이터(145)에 대해 검색 가능한 것을 특징으로 하는 제 1 제어 노드(101).
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 익명의 응답 데이터가 상기 제 1 저장부(140)에 포함되어 있지 않은 경우에, 상기 제 1 수준의 통신 네트워크를 통해 상기 익명의 요청(143)을 상기 제 2 제어 노드(103)에 전송하도록 구성되는 것을 특징으로 하는 제 1 제어 노드(101).
  4. 제 2 제어 노드(103)에 있어서,
    적어도 하나의 제 1 제어 노드(101)와 함께 제 1 수준의 통신 네트워크(113)를 형성하기 위한 제 2 제어 노드 통신 모듈(117); 및
    제어 노드 데이터를 저장하기 위한 제 2 저장부(139)를 포함하되,
    상기 제 2 제어 노드 통신 모듈은 상기 제 1 수준의 통신 네트워크를 통해 상기 제 1 제어 노드(101)로부터 익명의 요청(143)을 수신하도록 구성되고,
    상기 제 2 저장부(139)는 상기 익명의 요청(143)에 기초하여 상기 제 2 저장부(139)로부터 상기 익명의 요청에 응답하는 익명의 응답 데이터(145)를 검색하도록 구성되고,
    상기 제 2 제어 노드 통신 모듈(117)은 상기 제 1 수준의 통신 네트워크를 통해 상기 익명의 응답 데이터(145)를 상기 제 1 제어 노드에 전송하도록 구성되는 것을 특징으로 하는 제 2 제어 노드(103).
  5. 제 4 항에 있어서,
    제 2 중간 노드(107)와 함께 제 2 수준의 제 2 통신 네트워크(129)를 형성하기 위한 제 2 중간 노드 통신 모듈(124)을 더 포함하되,
    상기 제 2 중간 노드 통신 모듈은 상기 제 2 중간 노드(107)로부터 익명의 거래 관련 데이터(137)를 수신하도록 구성되고,
    상기 제 2 저장부(139)는 상기 익명의 거래 관련 데이터(137)를 저장하도록 구성되고,
    상기 익명의 거래 관련 데이터는 상기 익명의 응답 데이터(145)를 나타내는 것을 특징으로 하는 제 2 제어 노드(103).
  6. 통신 네트워크에 있어서,
    제 1 항 내지 제 3 항 중 어느 한 항에 따른 제 1 제어 노드(101); 및
    제 4 항 및 제 5 항에 따른 적어도 하나의 제 2 제어 노드(103)를 포함하되,
    상기 제 1 제어 노드 및 제 2 제어 노드는 상기 제 1 제어 노드를 상기 제 2 제어 노드에 통신 가능하게 결합시키는 제 1 수준의 통신 네트워크(113)를 형성하고,
    상기 제 1 제어 노드는 상기 제 1 제어 노드(101)와 제 1 중간 노드(105) 사이에 제 2 수준의 제 1 통신 네트워크(121)를 형성하기 위한 제 1 중간 노드 통신 모듈(123)을 포함하며, 여기서 상기 제 1 중간 노드 통신 모듈은 제 1 사용자 노드(109)에서 상기 제 1 중간 노드(105)로 전송된 제 1 사용자 요청(141)에 기초한 익명의 요청(143)을 상기 제 1 중간 노드(105)로부터 수신하도록 구성되고,
    상기 제 1 제어 노드(101)는 상기 익명의 요청(143)을 상기 제 2 제어 노드(103)에 전송하도록 구성되고,
    상기 제 2 제어 노드(103)는 상기 제 1 제어 노드로부터 상기 익명의 요청(143)을 수신하고, 상기 익명의 요청에 응답하는 익명의 응답 데이터(145)를 결정하고, 상기 익명의 응답 데이터(145)를 상기 제 1 제어 노드(101)로 전송하도록 구성되고,
    상기 제 1 제어 노드(101)는 상기 제 2 제어 노드(103)로부터 상기 익명의 응답 데이터(145)를 수신하도록 구성되고,
    상기 제 1 중간 노드 통신 모듈(123)은 상기 익명의 응답 데이터에 기초한 응답 데이터(147)를 상기 제 1 사용자 노드(109)에 전송하기 위해 상기 익명의 응답 데이터(145)를 상기 제 1 중간 노드(105)에 전송하도록 더 구성되는 것을 특징으로 하는 통신 네트워크.
  7. 제 6 항에 있어서,
    제 1 중간 노드(105)를 더 포함하며,
    상기 제 2 수준의 제 1 통신 네트워크(121)는 상기 제 1 수준의 통신 네트워크와는 통신 가능하게 분리되어 있는 사설 네트워크인 것을 특징으로 하는 통신 네트워크.
  8. 제 6 항 또는 제 7 항에 있어서,
    제 2 중간 노드(107)를 더 포함하고,
    상기 제 2 제어 노드(103)는 상기 제 2 제어 노드(103)와 제 2 중간 노드(107) 사이에 제 2 수준의 제 2 통신 네트워크(129)를 형성하기 위한 제 2 중간 노드 통신 모듈(124)을 더 포함하고, 여기서 상기 제 2 중간 노드 통신 모듈(124)은 제 2 중간 노드로부터 익명의 거래 관련 데이터(137)를 수신하도록 구성되고,
    상기 제 2 제어 노드는 상기 익명의 거래 관련 데이터(137)를 저장하기 위한 저장부(139)를 포함하고,
    상기 익명의 거래 관련 데이터는 상기 익명의 응답 데이터(145)를 나타내는 것을 특징으로 하는 통신 네트워크.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    공공 통신 네트워크를 통해 상기 제 1 중간 노드(105)에 통신 가능하게 결합된 제 1 사용자 노드(109); 및
    상기 공공 통신 네트워크를 통해 상기 제 2 중간 노드(107)에 통신 가능하게 결합된 제 2 사용자 노드(111)를 더 포함하고,
    상기 제 2 사용자 노드(111)는 거래 관련 데이터(136)를 상기 2 중간 노드(107)에 전송하도록 구성되며, 여기서 상기 전송된 거래 관련 데이터(136)에 기초하여 상기 제 2 중간 노드는 상기 제 2 제어 노드(103)에 전성될 상기 익명의 거래 관련 데이터(137)를 유도하는 것을 특징으로 하는 통신 네트워크.
  10. 제 9 항에 있어서,
    상기 제 2 사용자 노드(111)는, 거래 시, 상기 제 1 사용자 노드(109)에 대한 암호화된 콘텐츠 데이터(135)의 접속을 제공하도록 구성되고,
    상기 암호화된 콘텐츠 데이터(135)를 상기 제 1 사용자 노드에 제공할 때, 상기 제 2 사용자 노드는 상기 암호화된 콘텐츠 데이터의 거래와 관련이 있는 상기 거래 관련 데이터(136)를 상기 제 2 중간 노드(107)에 전송하는 것을 특징으로 하는 통신 네트워크.
  11. 제 6 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 제 1 제어 노드, 상기 제 2 제어 노드 및 상기 제 2 중간 노드는, 상기 익명의 요청을 수신하고 및/또는 상기 익명의 응답 데이터를 상기 제 1 중간 노드에 전송할 때, 상기 제 2 제어 노드(103) 및 상기 제 2 중간 노드(107)를 통해 상기 제 1 제어 노드(101)에서 상기 제 2 사용자 노드(111)로 접속 알림(138)을 송신하도록 구성되며, 여기서 상기 접속 알림(138)은 상기 제 1 사용자 노드(109)가 상기 콘텐츠 데이터(135)에 접속했다는 것을 나타내는 것을 특징으로 하는 통신 네트워크.
  12. 제 1 통신 방법에 있어서,
    적어도 하나의 제 2 제어 노드와 함께 제 1 수준의 통신 네트워크를 형성하기 위한 제 1 제어 노드 통신 모듈, 및 제 1 중간 노드와 함께 제 2 수준의 제 1 통신 네트워크를 형성하기 위한 제 1 중간 노드 통신 모듈을 포함하는 제 1 제어 노드를 제공하는 단계;
    제 1 사용자 요청을 제 1 사용자 노드에서 상기 제 1 중간 노드로 전송하는 단계;
    상기 제 1 중간 노드 통신 모듈에 의해, 상기 제 1 사용자 요청에 기반을 둔 익명의 요청을 상기 제 1 중간 노드로부터 수신하는 단계;
    상기 제 1 제어 노드 통신 모듈에 의해, 상기 익명의 요청을 상기 제 1 수준의 통신 네트워크를 통해 상기 제 2 제어 노드로 전송하는 단계;
    상기 익명의 요청에 응답하는 익명의 응답 데이터를 상기 제 1 수준의 통신 네트워크를 통해 상기 제 2 제어 노드로부터 수신하는 단계; 및
    상기 제 1 사용자 노드에 대한 상기 익명의 응답 데이터에 기초한 응답 데이터의 전송을 위해, 상기 제 1 중간 노드 통신 모듈에 의해, 상기 익명의 응답 데이터를 상기 제 2 수준의 제 1 통신 네트워크를 통해 상기 제 1 중간 노드로 전송하는 단계를 포함하는 제 1 통신 방법.
  13. 제 2 통신 방법에 있어서,
    적어도 하나의 제 1 제어 노드와 함께 제 1 수준의 통신 네트워크를 형성하기 위한 제 2 제어 노드 통신 모듈, 및 제어 노드 데이터를 저장하기 위한 제 2 저장부를 포함하는 제 2 제어 노드를 제공하는 단계;
    상기 제 2 제어 노드 통신 모듈에 의해, 익명의 요청을 상기 제 1 수준의 통신 네트워크를 통해 상기 제 1 제어 노드로부터 수신하는 단계;
    상기 익명의 요청에 응답하는 익명의 응답 데이터를 상기 익명의 요청에 기초하여 상기 제 2 저장부로부터 검색하는 단계; 및
    상기 제 2 제어 노드 통신 모듈에 의해, 상기 익명의 응답 데이터를 상기 제 1 수준의 통신 네트워크를 통해 상기 제 1 제어 노드로 전송하는 단계를 포함하는 제 2 통신 방법.
  14. 프로그램 소자에 있어서,
    프로세서에 의해 실행되는 경우에 제 12 항 또는 제 13 항에 따른 방법을 제어하거나 수행하도록 구성되는 것을 특징으로 하는 프로그램 소자.
  15. 컴퓨터 프로그램이 저장되어 있는 컴퓨터 판독 가능한 매체에 있어서, 프로세서에 의해 실행되는 경우에 제 12 항 또는 제 13 항에 따른 방법을 제어하거나 수행하도록 구성되는 것을 특징으로 하는 컴퓨터 판독 가능한 매체.
KR1020110139496A 2010-12-31 2011-12-21 안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법 KR101960368B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201061428900P 2010-12-31 2010-12-31
US61/428,900 2010-12-31

Publications (2)

Publication Number Publication Date
KR20120078603A true KR20120078603A (ko) 2012-07-10
KR101960368B1 KR101960368B1 (ko) 2019-03-20

Family

ID=45418425

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110139496A KR101960368B1 (ko) 2010-12-31 2011-12-21 안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법

Country Status (8)

Country Link
US (1) US9419945B2 (ko)
EP (1) EP2472819B1 (ko)
JP (1) JP2012150793A (ko)
KR (1) KR101960368B1 (ko)
CN (1) CN102546615A (ko)
CA (1) CA2762485C (ko)
RU (1) RU2622401C2 (ko)
SG (1) SG182110A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014126390A1 (ko) * 2013-02-13 2014-08-21 아주대학교산학협력단 도로 네트워크에서 움직이는 k-최근접 질의를 위한 안전한 모니터링 기법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688827B2 (en) * 2011-02-10 2014-04-01 Xvd Technology Holdings Limited Overlay network
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9608965B2 (en) * 2014-11-12 2017-03-28 Intel Corporation Secure network request anonymization
US10601443B1 (en) * 2016-08-24 2020-03-24 Arrowhead Center, Inc. Protocol for lightweight and provable secure communication for constrained devices
US11409980B2 (en) * 2018-12-19 2022-08-09 Acoustic Arc International Limited Audio-effect-activated scent generation method and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US20020165815A1 (en) * 2001-05-07 2002-11-07 International Business Machines Corporation Online marketplace with anonymous communication
US20040153575A1 (en) * 2001-03-06 2004-08-05 Robert Coggeshall Contacting a computing device outside a local network
WO2007073943A1 (en) 2005-12-29 2007-07-05 Regify Ag A communication system for providing the delivery of e-mail message

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19903822C2 (de) * 1999-02-02 2001-09-20 Mathias Entenmann Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
US20020152326A1 (en) 2001-04-03 2002-10-17 David Orshan System, method and computer program product for facilitating local internet service providers to deliver guaranteed bandwidth internet service
US7171493B2 (en) 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP4360883B2 (ja) * 2003-11-27 2009-11-11 富士通株式会社 情報検索方法、情報検索装置、および情報検索プログラム
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
EP1752918A1 (en) * 2005-07-06 2007-02-14 Nero AG License server and user processor
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
US8020195B2 (en) 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US20090172171A1 (en) * 2007-12-31 2009-07-02 Shai Amir Method and an apparatus for disguising digital content
GB2467580B (en) 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
CN102045314B (zh) * 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
WO2011076274A1 (en) * 2009-12-23 2011-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Usage control of digital data exchanged between terminals of a telecommunications network
US8930064B2 (en) * 2011-10-27 2015-01-06 Snap-On Incorporated Method and system for automated and manual data capture configuration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US20040153575A1 (en) * 2001-03-06 2004-08-05 Robert Coggeshall Contacting a computing device outside a local network
US20020165815A1 (en) * 2001-05-07 2002-11-07 International Business Machines Corporation Online marketplace with anonymous communication
WO2007073943A1 (en) 2005-12-29 2007-07-05 Regify Ag A communication system for providing the delivery of e-mail message

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014126390A1 (ko) * 2013-02-13 2014-08-21 아주대학교산학협력단 도로 네트워크에서 움직이는 k-최근접 질의를 위한 안전한 모니터링 기법
US10169468B2 (en) 2013-02-13 2019-01-01 Ajou University Industry—Academic Cooperation Foundation Secure monitoring technique for moving k-nearest queries in road network

Also Published As

Publication number Publication date
JP2012150793A (ja) 2012-08-09
US9419945B2 (en) 2016-08-16
RU2011152235A (ru) 2013-06-27
SG182110A1 (en) 2012-07-30
EP2472819A8 (en) 2012-11-28
CN102546615A (zh) 2012-07-04
EP2472819A1 (en) 2012-07-04
CA2762485A1 (en) 2012-06-30
CA2762485C (en) 2019-04-30
KR101960368B1 (ko) 2019-03-20
US20120173664A1 (en) 2012-07-05
RU2622401C2 (ru) 2017-06-15
EP2472819B1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
KR101901298B1 (ko) 배포 기능을 갖는 중간 노드 및 연합 계측 기능을 갖는 통신 네트워크
Cutillo et al. Safebook: A privacy-preserving online social network leveraging on real-life trust
US11218481B2 (en) Personal identity system
KR101960368B1 (ko) 안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법
US8412675B2 (en) Context aware data presentation
US8719904B2 (en) Method and system for user access to at least one service offered by at least one other user
US7788707B1 (en) Self-organized network setup
EP1993267B1 (en) Contact information retrieval system and communication system using the same
US20090019517A1 (en) Method and System for Restricting Access of One or More Users to a Service
US11582241B1 (en) Community server for secure hosting of community forums via network operating system in secure data network
Ajami et al. Privacy issues in mobile social networks
He et al. Privacy and incentive mechanisms in people-centric sensing networks
Jorns et al. A privacy enhancing mechanism based on pseudonyms for identity protection in location-based services
Werner Privacy‐protected communication for location‐based services
CA2887396C (en) System and method for machine-to-machine privacy and security brokered transactions
KR100452891B1 (ko) 네트워크를 통한 인증 시스템 및 그 방법
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
AU2005290501A1 (en) Server
Zarin et al. A Sybil-Resistant and Decentralized Market Place
CN114726544A (zh) 获取数字证书的方法以及系统
CN114697065A (zh) 安全认证方法和安全认证装置
Jorns et al. A middleware for location-based mobile applications with privacy protection
Molina-Jiménez Anonymous and Confidential Communication using PDAs [PhD Thesis]
WO2007118256A2 (en) Software, systems, and methods for secure, authenticated data exchange

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant