CN101218626A - 通过“我附近的人”来捕捉联系人 - Google Patents

通过“我附近的人”来捕捉联系人 Download PDF

Info

Publication number
CN101218626A
CN101218626A CNA2006800247332A CN200680024733A CN101218626A CN 101218626 A CN101218626 A CN 101218626A CN A2006800247332 A CNA2006800247332 A CN A2006800247332A CN 200680024733 A CN200680024733 A CN 200680024733A CN 101218626 A CN101218626 A CN 101218626A
Authority
CN
China
Prior art keywords
user
information
peer
associated person
computing machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800247332A
Other languages
English (en)
Inventor
S·K·辛格豪尔
T·R·曼尼恩
R·劳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101218626A publication Critical patent/CN101218626A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

对等网络上的用户,尤其是本地子网或自组织无线网络上的用户可向网络上的图或数据存储发布第一联系人信息。该第一联系人信息可包括具有公钥和用户标识,诸如对等名的证书。其它用户可发现该第一联系人信息并使用该第一联系人信息而向该用户请求额外的信息。通过把信息添加到可信联系人数据库中,可对第一联系人信息中的数据进行“提拔”,从而向用户允许额外的特权。发布第一联系人信息的用户被给予批准或拒绝对额外信息的请求的机会。

Description

通过“我附近的人”来捕捉联系人
背景
在许多客户机/服务器应用程序中,服务器被用作共享信息、举行基于计算机的会议、以及存储电子邮件地址的连接点。该服务器对各种面向通信的应用程序,比如电子邮件作为主机使用。然而,在对等(peer-to-peer)网络中,这种服务器可能不可用、不能被访问或甚至是不被期望的。尤其在自组织无线网络中,发现或维持允许用户享受到对等网络丰富的能力所带来的好处所需要的联系人信息即便不是不可能,也显得非常困难。
概述
用户在对等网络模型上可发布关于他或她自身的足够的信息从而使得他们(她们)可以发现进而被联系。使用所发布的信息的第二用户,可联系该用户并请求更加详细的信息。该用户然后可决定是否共享额外的个人信息。当信息被共享的时候,这些信息就将被添加到第二用户的个人数据库中。第二用户可选择“提拔”该用户成为可信联系人。在这样做的过程中,包括了该用户的公钥基础结构信息的证书可被添加由该第二用户所维护的可信用户数据库中。这就允许该用户具有更高的级别来访问该第二用户的计算机,例如访问个人文件、文献、演示或者计算资源,并便于传输经过加密的或经过签署的通信。通过共享联系人信息并提拔联系人成为可信联系人,一个工作组或类似的社区可利用对等网络中可用的丰富的特征集,比如文件共享、即时消息通信、数据流传送、工作组协作等。
附图简述
图1是一计算机网络的简化的和代表性的框图;
图2是可与图1中的网络相连接的计算机的框图;
图3是诸如图1所示的网络的计算机网络的子网的图示;
图4是示出一显示发现附近用户的窗口的计算机显示的图示;
图5是示出一显示图4的窗口和一下拉式菜单选择的计算机显示的图示;
图6是发布用户信息并对额外的联系人信息的请求作出响应的方法;
图7是发现附近用户并添加联系人信息的方法;以及
图8是提拔用户进入可信状态的方法。
详细描述
尽管下面的文本对多个不同的实施例进行了详细的描述,需要理解的是此描述的法律范围是由位于本公开所附的权利要求中的文字所限定的。该详细描述是仅仅被用作示例并且没有描述每一个可能的实施例,因为描述每个可能的实施例即使不是不可能,也是不切实际的。可使用当前的技术或者是在本专利申请日之后被开发的技术实现多种替换的实施例,但是它们仍然落在权利要求书的范围之内。
同样需要理解的是,除非一个术语在本专利中使用诸如“如此所述的,术语‘__’被定义为...”或者类似的句子进行明确的定义,否则并不对术语的含义进行限制,无论是明显地还是暗示的,都不会超出其一般的或者通常的解释,并且这种术语并不能被解释为基于本专利的任何一部分(权利要求除外)的任何陈述而限制其范围。在本专利所附的权利要求中所引用的任何术语所指代的范围在本专利中始终指代以单一的含义的形式出现,这仅仅是为了清楚的缘故,以便不使读者感到迷惑,并且这并不表示该权利要求的术语是被隐含地或以其它方式限制于该单一的含义。最后,除非权利要求中的元素以引用词语“指的是”加上功能的方式定义,并且没有引用任何的结构,否则所有权利要求中元素的范围不应当按照美国专利法35U.S.C.112条第6段的内容进行解释。
许多发明性的功能和许多发明性的原理最佳地是用软件程序、指令以及诸如专用集成电路的集成电路(IC)来实施。能够预见到的是,本领域的一般技术人员之一,尽管诸如可用的时间、当前的技术、以及经济考虑等因素会促使可能的显著努力和许多设计选择,但是在此处所公开的概念和原理的引导下,是能够毫无困难地在进行最少的实验的情况下生成这样的软件指令、程序以及IC。因此,为了简化描述,并且将掩盖本发明的原理和概念的风险降到最小,之后可能存在的对于这些软件和IC的进一步讨论,将参考优选实施例的原理和概念被限制在最基础的内容上。
图1和图2提供了与本公开相关的网络和计算平台的结构基础。
图1示出了网络10。该网络10可以是互联网、虚拟个人网络(VPN)、或者任何其他允许一个或多个计算机、通信设备、数据库等等可通信地互联的网络。网络10可通过以太网16、路由器18和陆上线路20连接到个人计算机12、计算机终端14、以及膝上型计算机15。该以太网16可以是更大型的互联网协议(IP)网络的子网。其他网络化的资源,诸如投影仪13也可以通过以太网16或者其他的数据网络被支持。另一方面,网络10可通过无线通信站26和无线链路18无线地连接到膝上型计算机22和个人数据助理24。类似的,服务器30可使用通信链路32连接到网络10,而主机34可使用另一个通信链路36连接到网络10。网络10对于支持对等网络通信是十分有用的。
图2示出了计算机110的形式的计算设备。计算机110的组件可以包括、但不限于:处理单元120、系统存储器130、及把包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可以是多种类型总线结构的任一种,包括存储器总线或存储器控制器、外围设备总线、及使用任一多种总线结构的本地总线。通过示例但非限制,这种结构包括工业标准结构(ISA)总线、微通道结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准联盟(VESA)本地总线、及外围组件互连(PCI)总线(也称为附夹板(Mezzanine)总线)。
计算机110还可包括密码单元125。简要地说,密码单元125具有可用于验证数字签名、计算散列、数字签署散列值、以及加密或解密数据的计算功能。密码单元125还可以具有受保护存储器,用于保存密钥和其他的机密数据。此外,密码单元125还可包括用于提供随机数的RNG(随机数生成器)。在其他实施例中,密码单元的功能可由软件或者固件实现,还可以通过操作系统或者在设备上运行。
计算机110一般包括各种计算机可读介质。计算机可读介质可以是能由计算机110访问的任何可用介质并包括易失性和非易失性的介质、可移动和不可移动介质。作为示例但非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括易失性和非易失性、可移动和不可移动介质,它们以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据这样的信息的任意方法或技术来实现。计算机存储介质包括、但不限于:RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字化通用光盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储器或其它磁性存储设备、或用于存储期望信息并能由计算机110访问的任意其它介质。通信介质一般在诸如载波或其它传输机制这样的已调数据信号中体现为计算机可读指令、数据结构、程序模块或其它数据,并且包括任意信息传递介质。术语“已调数据信号”意指其一个或多个特性以对信号内信息进行编码的方式被设置或改变的信号。作为示例但非限制,通信介质包括诸如有线网络或直接线连接这样的有线介质、以及诸如声音、RF、红外这样的无线介质及其它无线介质。上述的任意组合应该包含在计算机可读介质的范围内。
系统存储器130包括计算机存储介质,其形式为易失性和/或非易失性存储器,譬如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)一般存储在ROM131内,它包含例如启动期间帮助在计算机110内的组件间传输信息的基本例程。RAM132一般包含数据和/或程序模块,它们可以由处理单元120立即访问并且/或者当前正在其上操作。作为示例但非限制,图1说明了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110还可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅仅通过示例,图1说明了对不可移动、非易失性磁性介质进行读写的硬盘驱动器141,对可移动、非易失性磁盘152进行读写的磁盘驱动器151,以及对譬如CD ROM或其它光学介质的可移动、非易失性光盘156进行读写的光盘驱动器155。示例性操作环境中可用的其它可移动/不可移动、易失性/非易失性计算存储介质包括、但不限于:磁带盒、闪存卡、数字通用盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141一般通过如接口140这样的不可移动存储器接口与系统总线121相连,且磁盘驱动器151和光盘驱动器155一般用如接口150这样的可移动存储器接口与系统总线121相连。
上面讨论并在图2中说明的驱动器和它们的相关计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。在图2中,例如,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意到这些组件或者可与操作系统134、应用程序135、其它程序模块136和程序数据137相同,或者与它们不同。这里为操作系统144、应用程序145、其它程序模块146和程序数据147给出不同数字以说明至少它们是不同的副本。用户可以通过诸如键盘162和通常指的是鼠标、跟踪球或触摸垫的光标控制设备161这样的输入设备把命令和信息输入到计算机110中。诸如网络摄像头(webcam)的照相机163可捕捉并输入与计算机110相关联的环境的照片,诸如提供用户的照片。webcam163可按需捕捉照片,例如当有用户指示时,或可在计算机110的控制下周期性地拍照片。其它输入设备(未示出)可以包括麦克风、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等等。这些和其它输入设备经常通过与系统总线121耦合的用户输入接口160与处理单元120相连,但也可以用其它接口和总线结构连接,譬如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过诸如图形控制器190这样的接口与系统总线121相连。除了监视器之外,计算机还可以包括其它外围设备,如扬声器197和打印机196,它们可以通过输出外围接口190连接。
计算机110可以工作在联网环境中,该环境使用与诸如远程计算机180这样的一个或多个远程计算机之间的逻辑连接。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且一般包括以上相对于计算机110描述的许多或全部元件,尽管图2中仅说明了存储器存储设备181。图2所述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但可以还包括其它网络。这种联网环境在办公室、企业范围计算机网络、企业内联网和互联网中是常见的。
当用于LAN联网环境中时,计算机110通过网络接口或适配器170与LAN171相连。当用于WAN联网环境中时,计算机110一般包括用于在诸如互联网这样的WAN173上建立通信的调制解调器172或其它装置。调制解调器172可以是内置或外置的,它可以通过输入接口160或其它适当机制与系统总线121相连。在网络化环境中,相对于计算机110所述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例但非限制,图2说明了驻留在存储器设备181上的远程应用程序185。
通信连接170、172允许设备与其它设备通信。通信连接170、172是通信介质的示例。通信介质一般在诸如载波或其它传输机制这样的已调数据信号中体现为计算机可读指令、数据结构、程序模块或其它数据,并且包括任意信息传递介质。术语“已调数据信号”意指其一个或多个特性以对信号内信息进行编码的方式被设置或改变的信号。作为示例但非限制,通信介质包括诸如有线网络或直接线连接这样的有线介质、以及诸如声音、RF、红外这样的无线介质及其它无线介质。计算机可读介质可包括存储介质和通信介质两者。
图3描述了一示例性计算机网络,它与图1的网络10相似或耦合到图1的网络10上。诸如以太网的数据网络302可具有一子网络304,该子网络304通过桥接器或路由器306耦合到数据网络302上。网络设备可被耦合到子网304上。在该示例性的例子中,打印机308和可用于网络(network-aware)的投影仪310被示出存在于子网304中。工作站或计算机312、314和膝上型计算机316也被示出存在于子网304中。
图4显示了示例性显示屏400,诸如计算机显示器或监视器191。联系人管理器402具有用于显示联系人详细信息的窗格404和用于显示联系人分类的窗格406。“我附近的人”408的图标显示为被选中,还显示了其它的示例性图标“IM伙伴”410和电子邮件联系人412。联系人管理器402还可包括菜单栏414,被示为具有添加人员选择414和添加分类选择416。联系人管理器402还可具有状态栏418,被示为具有“已连接”消息420。
因为“我附近的人”软件的图标408在分类窗口406中被选中,那些已在本地子网或另一个可见网络,例如,自组织无线网络上注册的用户可以在子窗格422中显示。子窗格422内的用户列表可应用其他的度量,比如物理位置或GPS坐标,从而过滤或确定“附近的”用户。在所示的实施例中,子窗格422对每个被找到的人给出状态、名字和电子邮件地址。额外的信息也可能是可用的,或者是上述各信息的不同组合。在一个实施例中,关于每个用户的信息可包括自签署证书,该自签署证书包括可用于公钥基础结构(PKI)系统中的公钥。如图4所示,对应于用户“Jack”424的信息被选中。
图5示出了图4的示例性显示屏400,其中在联系人管理器402内还包括下拉式菜单426。在一个实施例中,下拉式菜单426可通过右键点击所选中的用户姓名(在这个例子中,就是右键点击“Jack”)而被选择。所示的菜单选择显示描述了将联系人添加为可信联系人,向用户发送要求额外联系人数据的请求,以及发送一电子邮件。用于发送消息,诸如IM消息的菜单选择被灰掉(grayed out),因为IM联系人地址或屏幕名字不可用。为了请求IM联系人信息,用户可选择请求联系人数据菜单项目,使得应用程序向Jack发送对那个信息和/或其它信息的请求给。
在图6中,讨论并描述了发布用户信息并对要求额外的联系人信息的请求作出响应的方法。用户可存储602联系人信息,例如电子邮件地址、IM屏幕名字、IP地址或网络端点信息。联系人信息可包含额外个人数据,例如:工作组信息、状态详细信息(忙碌、会议、午餐),或私人信息,例如家庭地址、家庭电话号码、生日或情绪。网络端点信息可包括IP地址和端口号或主机名和端口号。在参加诸如图3的子网304的对等网络期间或者之后,用户可选择发布604他或她的全部联系人信息的子集从而使得它们可被网络上的其他人发现或看见。在一个实施例中,诸如在高度可信的环境中,联系人信息的全集可在一开始就被发布。
所发布的数据可仅仅包括公钥,或具有公钥和对等名的证书。所述对等名可被他人使用从而结合对等名解析协议(PNRP)与用户建立通信。所述证书可以是自签署的,也就是说,用用户自己的私钥进行加密。所述证书也可通过证书授权机构(CA)签署并携带完整的信任链,但在许多应用中,由于工作组的本质或者用户访问特定子网的能力,对公钥或对自签署证书的信任可能是固有的。然而,在一些环境中,例如:飞机场或咖啡店的无线LAN中,在用户中就极少存在甚至不存在任何固有的信赖。
当被网络上的其他人发现以后(见下面),用户就可从另一个用户接收606一个请求,要求超出已经发布信息以外的联系人信息。例如,额外的信息可包括电话号码、手机号码、电子邮件地址、家庭地址、屏幕名字或个人数据,诸如生日。管理联系人的应用程序,例如显示在图4中的应用程序,可处理请求并向用户显示608消息,以请求批准与请求方共享联系人信息。当用户同意共享联系人信息的时候,即跟随自块610的“是”分支。请求和联系人信息的所有或部分都可被发送612到请求方。当用户不同意共享联系人信息的时候,即跟随自块610的“否”分支,请求将死去或可向请求方发送614否定响应。用户可设置策略,使得采取默认的动作以响应于判定框610;例如,所述用户可选择与所有的请求用户自动共享数据或自动拒绝对额外数据的所有请求。
图7是用于发现本地网络上的用户的方法。可向一图(集中的或分布式的数据存储)进行702查询,或者通过在具有那些已经向对等网络发布了联系人信息的用户的用户注册信息的子网上的广播或组播发现协议来进行。对于查询的响应可被接收704且用户信息可被存储,或被如图4所示的联系人管理器402的应用程序存储并显示。
用户可检查接收到的联系人信息并请求706额外的联系人信息,例如,使用图5的下拉式菜单426。当接收到708一响应的时候,其内容可被检查。当该响应包括所请求的额外联系人信息时,可取自块710的“是”分支而所接收到的联系人信息被存储712在适当的联系人管理器中,例如联系人管理器402,或另一地址簿或数据存储中。当所接收到的数据不包括联系人信息时,例如,当请求706被用户拒绝时,那么可取自块710的“否”分支并且显示714出错消息。
图8是接收联系人信息并提拔联系人为可信状态的方法。如上所述,用户在对附近用户的网络数据存储或图的查询过程中可接收802联系人信息。该用户可选择804使得该联系人成为可信的联系人。一用户界面,诸如根据图5所描述的用户界面可被用于接收指令从而提拔一个联系人成为可信的联系人。该用户界面程序可通过一系列应用编程接口(API)调用,例如调用增加联系人API并接着调用密码API(CAPI),然后将如上所描述的的公钥或自签署证书添加至维护可信联系人信息的可信人员存储。
接着,一可信联系人可请求访问用户的计算机,或与他或她的计算机相关联的资源。在接收到808请求被之后,可通过常规密码手段对对请求者身份进行验证,例如使用来自存储在可信人员存储中的证书的公钥来解密请求或请求的一部分。该证书还可在数据加密或数据签署的过程中使用,这是在现有技术中已经确立的。当身份被验证的时候,可取自块810的“是”分支且准许812请求方进行访问。这种访问可包括对于文件存储、计算资源、或外设的访问。如果身份没有被验证,那么则取自块810的“否”分支,来到块814且访问请求被拒绝。可任选地,可向请求方发送指示请求被拒绝的通知。
尽管前面的文本对本发明的数个不同的实施例做出了详细的描述,需要理解的是本发明的范围是本专利所附的权利要求中的文字所定义的。详细的描述是仅仅被解释为示例并且没有描述本发明的每一个可能的实施例,因为描述每一个可能的实施例即使不是不可能,也是不切实际的。可使用当前的技术或者是在本专利申请日之后被开发的技术来实现多种替换的实施例,但是它们仍然落在本发明的范围之内。
因此,可对此处示出和描述的技术和结构做出许多的改变和变化,而不脱离本发明的精神和范围。因此,需要理解的是,此处所描述的方法和设备仅仅是说明性的并且不对本发明的范围作出限制。

Claims (20)

1.一种获取对等网络上的用户相关联系人信息的方法,包括:
确定用户在对等网络上的存在性;
发送请求消息给所述用户,所述请求消息包括对联系人信息的请求;
从所述用户接收联系人信息,所述联系人信息包括对应于所述用户的信息;以及
将联系人信息添加到本地联系人数据库中。
2.如权利要求1所述的方法,其中所述确定用户的存在性还包括查询对等网络用户图或者使用发现协议的至少其中之一。
3.如权利要求2所述的方法,还包括在一显示窗口中的一窗格内显示与用户相关联的信息。
4.如权利要求3所述的方法,所述显示与所述用户相关联的信息还包括显示关于所述用户的公开数据。
5.如权利要求3所述的方法,所述与所述用户相关联的信息还包括显示关于所述用户的状态信息。
6.如权利要求1所述的方法,其中所述本地联系人数据库包括地址簿、消息通信应用程序、或会议应用程序的至少其中之一。
7.如权利要求1所述的方法,其中从用户处确定所述用户的存在性包括接收对应于所述用户的公钥。
8.如权利要求7所述的方法,还包括将公钥添加至包括可信联系人的数据库。
9.如权利要求8所述的方法,所述将公钥添加至包括可信联系人的数据库向所述用户授予额外的访问特权。
10.一种分发对等网络上的用户的联系人信息的方法,包括:
存储对应于用户的第一和第二联系人信息;
发布所述第一联系人信息;
通过对等网络从请求方接收要求所述第二联系人信息的请求;
向用户显示一请求授权与所述请求方共享所述联系人信息的查询;
接收对所述查询的响应;以及
当对所述查询的响应是肯定的时候,发送所述第二联系信息给所述请求方。
11.如权利要求10所述的方法,进一步包括:
生成包括公钥和用户标识信息的证书;以及
在发布所述第一联系人信息的时候提供所述证书。
12.如权利要求11所述的方法,其中生成所述证书还包括生成包括公钥和用户标识信息的自签署证书。
13.如权利要求10所述的方法,还包括使用所述证书在远程对等机验证所述用户的身份。
14.一适于在对等网络中运行的计算机,所述计算机包括:
处理单元,用于执行指令;
网络设备,耦合到所述的处理单元,用于耦合在所述计算机和所述对等网络之间传输的数据;
存储器,用于存储计算机可执行指令,耦合到所述处理单元,所述计算机可执行指令用于执行一种方法,所述方法包括:
获取在所述对等网络的子网上发布联系人信息的用户的身份记录;
显示来自所述身份记录的信息;
向所述用户发送请求消息,所述请求消息包括对额外联系人信息的
请求;
接到对所述请求消息的响应;
如果所述响应包括所述额外的联系人信息,则将所述额外的联系人
信息添加到本地联系人数据库。
15.如权利要求14所述的计算机,还包括从所述身份记录中提取地址数据,其中所述地址数据用于向所述用户发送所述请求消息。
16.如权利要求14所述的计算机,其中所述身份记录包括对应于所述子网上存在性的证书或信息的至少其中之一。
17.如权利要求14所述的计算机,所述获取用户的身份记录还包括查询会议图或者使用发现协议的至少其中之一。
18.如权利要求14所述的计算机,所述显示来自身份记录的信息还包括在显示窗口中的窗格中显示关于用户的公共数据、所述用户的联系人信息、以及关于所述用户的状态信息的至少其中之一。
19.如权利要求14所述的计算机,还包括把来自公钥基础结构证书中的数据放到可信联系人数据库中。
20.如权利要求19所述的计算机,还包括使用所述公钥基础结构证书来验证用户身份并授予所述用户对应于所述用户身份的特权。
CNA2006800247332A 2005-07-06 2006-07-05 通过“我附近的人”来捕捉联系人 Pending CN101218626A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/175,951 US20070008987A1 (en) 2005-07-06 2005-07-06 Capturing contacts via people near me
US11/175,951 2005-07-06

Publications (1)

Publication Number Publication Date
CN101218626A true CN101218626A (zh) 2008-07-09

Family

ID=37605225

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800247332A Pending CN101218626A (zh) 2005-07-06 2006-07-05 通过“我附近的人”来捕捉联系人

Country Status (6)

Country Link
US (1) US20070008987A1 (zh)
EP (1) EP1899957A4 (zh)
JP (1) JP2009500757A (zh)
KR (1) KR20080033239A (zh)
CN (1) CN101218626A (zh)
WO (1) WO2007006008A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660568A (zh) * 2013-11-22 2015-05-27 中国科学院深圳先进技术研究院 一种通讯录信息的保护方法及装置
CN107251533A (zh) * 2015-02-26 2017-10-13 微软技术许可有限责任公司 用于对等匹配的位于一处的对等设备

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7953814B1 (en) * 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US10510214B2 (en) * 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
WO2008013525A1 (en) * 2006-07-25 2008-01-31 Northrop Grumman Corporation Common access card heterogeneous (cachet) system and method
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9124437B2 (en) * 2006-10-31 2015-09-01 The Hotel Communication Network, Inc. Method and system for a hotel based meeting and conference communications network
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
EP1993267B1 (en) * 2007-05-16 2013-01-02 Telnic Limited Contact information retrieval system and communication system using the same
US10354229B2 (en) * 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
US8548449B2 (en) 2010-05-20 2013-10-01 Microsoft Corporation Mobile contact notes
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
EP2689552B1 (fr) 2011-03-25 2016-08-17 NTX Research SA Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
KR101807520B1 (ko) 2011-07-19 2017-12-11 삼성전자주식회사 이동 통신 시스템에서 인증 기반의 인핸스드 어드레스 북 서비스를 제공하기 위한 장치 및 방법
WO2013065057A1 (en) * 2011-11-01 2013-05-10 Hewlett-Packard Development Company L.P. Secure introduction
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
US20140181687A1 (en) * 2012-12-25 2014-06-26 Huawei Technologies Co., Ltd. Method and Apparatus for Processing Contact Information
WO2016163836A1 (ko) * 2015-04-10 2016-10-13 김태정 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치
US9912800B2 (en) 2016-05-27 2018-03-06 International Business Machines Corporation Confidentiality-smart voice delivery of text-based incoming messages
US11323424B2 (en) * 2018-12-04 2022-05-03 Journey.ai Sourcing information for a zero-knowledge data management network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022292A2 (en) * 1999-09-20 2001-03-29 Body1, Inc. Systems, methods, and software for building intelligent on-line communities
WO2001042942A1 (en) * 1999-12-10 2001-06-14 Myteam.Com, Inc. Tools for administering leagues and accessing and populating a community website structure
US6598083B1 (en) * 1999-12-30 2003-07-22 Intel Corporation System and method for communicating over a non-continuous connection with a device on a network
US20020069312A1 (en) * 2000-07-10 2002-06-06 Jones Gad Quentin System and method for the storage, management and sharing of spatial-temporal based information
US6892210B1 (en) * 2000-12-29 2005-05-10 Worldsync, Inc. Database management and synchronization across a peer-to-peer network
US20020133392A1 (en) * 2001-02-22 2002-09-19 Angel Mark A. Distributed customer relationship management systems and methods
US8472606B2 (en) * 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
US20030120734A1 (en) * 2001-06-15 2003-06-26 Justin Kagan Method and system for peer-to-peer networking and information sharing architecture
US7353247B2 (en) * 2001-10-19 2008-04-01 Microsoft Corporation Querying applications using online messenger service
US20030083544A1 (en) * 2001-10-25 2003-05-01 Catherine Richards Method and apparatus for finding love
GB0202371D0 (en) * 2002-02-01 2002-03-20 Symbian Ltd Footprints
US20030182428A1 (en) * 2002-03-19 2003-09-25 Jiang Li Peer-to-peer (P2P) communication system
JP2004055047A (ja) * 2002-07-19 2004-02-19 Canon Inc 光磁気記録媒体およびその製造方法
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7640267B2 (en) * 2002-11-20 2009-12-29 Radar Networks, Inc. Methods and systems for managing entities in a computing device using semantic objects
US7895338B2 (en) * 2003-03-18 2011-02-22 Siemens Corporation Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP
US7614057B2 (en) * 2003-03-28 2009-11-03 Microsoft Corporation Entity linking system
US8005700B2 (en) * 2003-07-30 2011-08-23 International Business Machines Corporation Customer relationship management system with compliance tracking capabilities
US20050091284A1 (en) * 2003-10-23 2005-04-28 Microsoft Corporation Composite view
US7129891B2 (en) * 2003-11-21 2006-10-31 Xerox Corporation Method for determining proximity of devices in a wireless network
US20050114159A1 (en) * 2003-11-25 2005-05-26 Timucin Ozugur Web based CRM service using on-line presence information
US8280913B2 (en) * 2004-06-09 2012-10-02 Bergin James P Systems and methods for management of contact information

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660568A (zh) * 2013-11-22 2015-05-27 中国科学院深圳先进技术研究院 一种通讯录信息的保护方法及装置
CN104660568B (zh) * 2013-11-22 2018-09-11 中国科学院深圳先进技术研究院 一种通讯录信息的保护方法及装置
CN107251533A (zh) * 2015-02-26 2017-10-13 微软技术许可有限责任公司 用于对等匹配的位于一处的对等设备
CN107251533B (zh) * 2015-02-26 2020-09-25 微软技术许可有限责任公司 用于对等匹配的位于一处的对等设备
US11057461B2 (en) 2015-02-26 2021-07-06 Microsoft Technology Licensing, Llc Scalable peer matching

Also Published As

Publication number Publication date
KR20080033239A (ko) 2008-04-16
EP1899957A2 (en) 2008-03-19
US20070008987A1 (en) 2007-01-11
EP1899957A4 (en) 2013-02-27
JP2009500757A (ja) 2009-01-08
WO2007006008A3 (en) 2007-04-26
WO2007006008A2 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
US8200819B2 (en) Method and apparatuses for network society associating
US9369424B2 (en) Targeted notification of content availability to a mobile device
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
JP2020512724A (ja) エフェメラルコンテンツメッセージを処理するための方法およびシステム
CN111742531B (zh) 简档信息共享
Zhu et al. A private, secure, and user-centric information exposure model for service discovery protocols
JP2013122765A (ja) ネットワークを共有する方法及びシステム
JP2016518662A (ja) 認可認証の方法および装置
US9230286B2 (en) Methods and systems for associating users through network societies
US11616747B1 (en) Systems and methods for multi-agent messaging
US11658963B2 (en) Cooperative communication validation
TW201404073A (zh) 網路連接裝置之連接路徑的監視技術
CN107637012B (zh) 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法
US20240039739A1 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
US20240195882A1 (en) Targeted notification of content availability to a mobile device
JP2017045464A (ja) ソーシャルネットワーキングサービス方法およびスシステム
Ajami et al. Privacy issues in mobile social networks
TW201423623A (zh) 建立通訊事件
US9202016B2 (en) Management of private information
US11848923B2 (en) Secure peer-to-peer connection network and associated protocols for a group-based communication system
EP2294780B1 (en) A method for masking data
Zarin et al. A Sybil-Resistant and Decentralized Market Place
KR20100003096A (ko) 사용자 중심의 인터넷 서버간 동적 신뢰 관계 형성 방법과이를 이용한 사용자 아이덴터티 정보 관리 방법
Salvador et al. A Human Centered Security Protocol for Ubiquitous Environments

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080709