IT202100006311A1 - MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. - Google Patents

MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.

Info

Publication number
IT202100006311A1
IT202100006311A1 IT102021000006311A IT202100006311A IT202100006311A1 IT 202100006311 A1 IT202100006311 A1 IT 202100006311A1 IT 102021000006311 A IT102021000006311 A IT 102021000006311A IT 202100006311 A IT202100006311 A IT 202100006311A IT 202100006311 A1 IT202100006311 A1 IT 202100006311A1
Authority
IT
Italy
Prior art keywords
server
information
users
hash
keys
Prior art date
Application number
IT102021000006311A
Other languages
Italian (it)
Inventor
Giacomo Leopizzi
Gaetano Leopizzi
Nicola Grazioli
Original Assignee
Leopizzi Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leopizzi Srl filed Critical Leopizzi Srl
Priority to IT102021000006311A priority Critical patent/IT202100006311A1/en
Publication of IT202100006311A1 publication Critical patent/IT202100006311A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Descrizione del Brevetto per Invenzione Industriale avente per titolo: Description of the Patent for Industrial Invention entitled:

?Sistema di messaggistica e individuazione di utenti vicini tra loro anche in assenza di connessione internet? ?Messaging system and identification of users close to each other even in the absence of an internet connection?

Campo della tecnica field of technique

La presente domanda di brevetto per invenzione ? inquadrabile nel settore dell?informatica. L?invenzione riguarda nella fattispecie la realizzazione di un sistema per scambio di messaggi e dati tra utenti fisicamente vicini tra loro o che in qualche modo si siano incrociati, anche in assenza di connessione internet. This patent application for an invention ? classifiable in the IT sector. In this case, the invention concerns the creation of a system for exchanging messages and data between users who are physically close to each other or who have somehow crossed paths, even in the absence of an internet connection.

Arte nota Known art

Sin dalle origini della storia l?uomo si ? prodigato nella ricerca della comunicazione con i suoi simili per stabilire delle relazioni sociali che lo facessero s? evolvere, ma anche vivere in modo pi? sicuro e pi? a lungo. Senza comunicazione, probabilmente, la storia che raccontiamo oggi sarebbe diversa da quella che conosciamo o, forse, non ci sarebbe neanche una storia da raccontare. Since the origins of history, man has? lavished in the search for communication with his fellow men to establish social relationships that would do so evolve, but also live in a more? safe and more long. Without communication, the story we tell today would probably be different from the one we know or, perhaps, there would not even be a story to tell.

Dall?uso dei suoni, dei gesti, delle incisioni sulle pietre o dei messaggi di fumo, l?uomo ha passato il corso della sua esistenza cercando sempre metodi migliori per riuscire a farsi capire. L?uso della parola e del linguaggio ha dato una svolta a questa sua difficolt? in quanto, attraverso la comunicazione orale, si ? potuto tramandare da padre in figlio o da comunit? in comunit? storie vissute che hanno permesso all?uomo di evolvere di generazione in generazione. From the use of sounds, gestures, engravings on stones or messages of smoke, man has spent the course of his existence always looking for better ways to be able to make himself understood. Has the use of speech and language given a turn to this difficulty of his? because, through oral communication, yes? could be handed down from father to son or from community? in the community lived stories that have allowed man to evolve from generation to generation.

Oggigiorno i metodi di comunicazione, sia grazie al progresso tecnologico, sia grazie ad internet, hanno raggiunto livelli mai visti prima. Nowadays communication methods, both thanks to technological progress and thanks to the internet, have reached levels never seen before.

Tuttavia tali metodi, per quanto efficienti, hanno snaturato il concetto di incontro e di rapporto interpersonale, portando le persone verso la diffidenza nei confronti di chi li circonda. However, these methods, however efficient, have distorted the concept of meeting and interpersonal relationships, leading people to distrust those around them.

La causa di questo fenomeno ? da associarsi, in parte, ad un utilizzo dei social network in maniera atipica che ha privilegiato coloro che fossero disposti ad utilizzare la propria identit? per ottenere popolarit? in un mondo che premia ostentazione ed apparenza. The cause of this phenomenon? to be associated, in part, with an atypical use of social networks that privileged those who were willing to use their own identity? to get popularity? in a world that rewards ostentation and appearance.

? indubbio, tuttavia, che l?utilizzo dei social network comporti anche delle esternalit? positive tra gli utenti. Tali sistemi infatti accorciano le distanze, rendono gli avvenimenti pi? vicini e danno la sensazione di vivere in costante ?diretta? i fatti. ? There is no doubt, however, that the use of social networks also involves externalities? positive among users. In fact, these systems shorten distances, make events more neighbors and give the feeling of living in constant ?direct? the facts.

Collegano parti del mondo tra loro molto distanti, aiutando i singoli individui a comprendersi a vicenda, eliminando dunque barriere. They connect parts of the world that are far apart, helping individuals to understand each other, thus eliminating barriers.

Essere presenti sui socials pu? effettivamente aiutare in tante circostanze. Si creano nuove amicizie che si riescono a mantenere pi? o meno stabili anche nel corso del tempo o, nel caso dei giovani studenti impegnati all?estero attraverso i social, si rimane in contatto con i propri parenti ed il proprio gruppo di amici. Being present on socials can actually help in so many circumstances. Are you making new friendships that you can keep longer? or less stable even over time or, in the case of young students working abroad through social media, they stay in touch with their relatives and group of friends.

Allo stesso tempo si ha modo di far conoscere le proprie ambizioni in ambito lavorativo, i propri gusti, conoscenze, ecc? Sebbene tali informazioni possano essere ritenute sensibili, come in precedenza sostenuto, ? indubbio che vi siano dei vantaggi nell?utilizzo degli stessi socials. At the same time, is it possible to make known one's ambitions in the workplace, one's tastes, knowledge, etc.? While such information may be deemed sensitive, as previously argued, ? there is no doubt that there are advantages in using the same social networks.

Descrizione dell?invenzione Description of the invention

Il sistema oggetto di invenzione si propone di mettere in contatto persone che si trovano ad una distanza ravvicinata tra loro (distanza massima di influenza del Bluetooth) o che si siano incrociate e dunque persone vicine tra loro e non lontane con lo scopo di convertire l?amicizia sorta ?offline? in amicizia reale. Le due principali features dell?applicazione, infatti, sono: The system object of the invention aims to put people who are at a close distance from each other in contact (maximum distance of influence of the Bluetooth) or who have crossed paths and therefore people who are close to each other and not far away with the aim of converting the friendship sort ?offline? in real friendship. The two main features of the application, in fact, are:

- Individuazione di utenti e contenuti attorno all?utilizzatore; - Identification of users and contents around the user;

- Capacit? di continuare ad operare in situazioni ove la connessione ad internet sia assente. - Capacity? to continue to operate in situations where the internet connection is absent.

Ci? permetterebbe di superare i freni inibitori che impediscono a molte persone di entrare in contatto con altre per mera paura di essere giudicati e/o essere ritenuti inopportuni. There? it would make it possible to overcome the inhibitions that prevent many people from coming into contact with others for the mere fear of being judged and/or being considered inappropriate.

Descrizione dettagliata dell?invenzione e delle sue figure Detailed description of the invention and its figures

Per quanto riguarda l?Individuazione di utenti e contenuti attorno all?utilizzatore si ? deciso di sfruttare il Bluetooth (e non, ad esempio, il GPS) in quanto pu? fornire pi? precise informazioni in merito agli ?incontri? di un utente consumando un quantitativo di batteria inferiore. Per garantire privacy e sicurezza, per?, si ? deciso di imporre alcune limitazioni al fine di limitare notevolmente il possibile abuso di tale sistema ad opera di malintenzionati. Il sistema ? stato, per questo, cos? strutturato: As regards the identification of users and content around the user, yes? decided to take advantage of the Bluetooth (and not, for example, the GPS) as pu? provide more precise information about the ?meetings? of a user while consuming less battery. To ensure privacy and security, though, yes? decided to impose some limitations in order to significantly limit the possible abuse of this system by malicious people. The system ? was, for this, cos? structured:

La fig. 1 illustra l?app client che si collega al server 1 e richiede un codice casuale 2 che identifichi l?utente (il codice, al momento, ? uguale per dispositivi differenti dello stesso utente o se viene richiesto a poca distanza dall?ultimo); fig. 1 illustrates the client app that connects to the server 1 and requests a random code 2 that identifies the user (the code, at the moment, is the same for different devices of the same user or if it is requested a short distance from the last one);

La fig. 3 illustra l?app client che inizia ad effettuare mediante Bluetooth 4.0 LE l?advertisement sull?utilizzo dell?applicazione; fig. 3 illustrates the client app which starts advertising the use of the application via Bluetooth 4.0 LE;

La fig. 4 illustra come due dispositivi, dopo aver eseguito quanto richiesto precedentemente 2, entrando nel raggio d?azione del Bluetooth, si collegano automaticamente e si scambiano i codici ottenuti in precedenza 2; fig. 4 illustrates how two devices, after having performed what was previously requested 2, entering the range of action of the Bluetooth, connect automatically and exchange the codes obtained previously 2;

La fig. 5 illustra i dispositivi, singolarmente, che eseguono una prima valutazione sul codice (verificano che sia conforme ad un preciso formato 10 e che non sia nella lista dei gi? rilevati di recente 20) e, se superata, lo salvano in una lista locale al dispositivo; fig. 5 illustrates the devices, individually, which perform a first evaluation on the code (verify that it conforms to a precise format 10 and that it is not in the list of already recently detected 20) and, if successful, save it in a local list at device;

La fig. 6 illustra come periodicamente la lista 30 viene trasmessa al server gestito personalmente dal proprietario dell?app che esegue ulteriori controlli. fig. 6 illustrates how the list 30 is periodically transmitted to the server managed personally by the owner of the app who performs further checks.

La fig. 7 illustra come il server verifica che gli utenti non si siano bloccati 40 o che non sussistano ulteriori problemi e se superati, informano gli utenti dell?incontro con un ritardo di circa un?ora. fig. 7 illustrates how the server verifies that the users have not blocked 40 or that there are no further problems and if these are exceeded, they inform the users of the meeting with a delay of about an hour.

La seconda feature principale permette all?applicazione di essere utilizzata in condizioni di assenza totale di connessione. Al fine di garantire sempre un certo grado di sicurezza e protezione sarebbe impensabile che il server non intervenga comunque nel ?certificare? l?identit? di un determinato dispositivo. In assenza di tale protezione un malintenzionato potrebbe infatti creare un profilo offline, importunare, cancellare l?app e tutti i dati relativi a tale utilizzo sarebbero perduti se non salvati dall?altra persona. Introdurre un sistema di sicurezza, inoltre, ? conveniente in quanto in ogni caso l?utilizzatore deve scaricare l?app in presenza di connessione e quindi non ? impensabile introdurre uno step di sicurezza in tale fase o comunque nei momenti precedenti alla caduta di connessione (si pensi all?aeroporto prima del decollo di un aereo). Il sistema di sicurezza ipotizzato ha questo funzionamento: The second main feature allows the application to be used in conditions of total absence of connection. In order to always guarantee a certain degree of safety and protection, it would be unthinkable for the server not to intervene in the ?certifying? the identity of a particular device. In the absence of this protection, an attacker could in fact create an offline profile, disturb, delete the app and all data relating to this use would be lost if not saved by the other person. Furthermore, introduce a security system? convenient because in any case the user must download the app when there is a connection and therefore not ? it is unthinkable to introduce a safety step in this phase or in any case in the moments preceding the connection failure (think of the airport before an aircraft takes off). The assumed security system works like this:

La fig.8 illustra il client che genera una coppia di chiavi asimmetriche 50 (una pubblica ed una privata) e scarica, se variate, le chiavi pubbliche del server. La chiave pubblica generata viene inviata al server che risponde con un pacchetto firmato 60 con la chiave privata del server, verificabile da una delle chiavi scaricate in precedenza, contenente l?hash della chiave pubblica dell?utente e tutte le informazioni basilari su di esso (nome, cognome, hash della foto di profilo, username, ecc). Tale pacchetto agisce a tutti gli effetti come se fosse una ?carta d?identit?? rilasciata dal server e che pu? essere verificata ed autenticata da chiunque in possesso delle chiavi scaricate in precedenza. Fig.8 illustrates the client which generates a pair of asymmetric keys 50 (one public and one private) and downloads, if changed, the public keys of the server. The generated public key is sent to the server which replies with a packet signed 60 with the server's private key, verifiable from one of the previously downloaded keys, containing the hash of the user's public key and all the basic information about it ( name, surname, profile photo hash, username, etc.). This package acts to all intents and purposes as if it were an ?identity card? released by the server and that can? be verified and authenticated by anyone in possession of the previously downloaded keys.

La fig. 9 illustra come in assenza di internet, tramite una rete bluetooth, i dispositivi si scambiano le chiavi pubbliche 110 ed il pacchetto firmato; fig. 9 illustrates how in the absence of the internet, via a bluetooth network, the devices exchange the public keys 110 and the signed packet;

La fig. 10 illustra il dispositivo che riceve le informazioni 110 e verifica la firma del server. Se la verifica fallisce 70 il pacchetto ? manomesso e quindi la connessione con tale dispositivo viene troncata. Caso contrario 80 si calcola l?hash della chiave pubblica dell?altro dispositivo e lo confronta con quello presente nel pacchetto. Stessa verifica avviene per verificare l?immagine di profilo o le altre informazioni sotto forma di hash nel pacchetto. Se tutte le verifiche vengono superate allora la connessione ? attendibile ed i due dispositivi possono iniziare ad interagire criptando 90 le informazioni con le chiavi ricevute per impedire ad ulteriori dispositivi di ?analizzare? il traffico tra i due e ricevute le informazioni decriptarle con la chiave privata in possesso 100. fig. 10 illustrates the device which receives the information 110 and verifies the signature of the server. If the check fails 70 the package ? tampered with and thus the connection with that device is severed. Otherwise 80 the public key hash of the other device is calculated and compared with the one present in the package. The same verification occurs for verifying the profile picture or other information in the form of a hash in the package. If all checks are passed then the connection ? trust and the two devices can start interacting by encrypting the information 90 with the keys received to prevent further devices from ?analysing? the traffic between the two and having received the information, decrypt it with the private key in possession 100.

Si pu? immaginare come tali controlli impediscano ai dispositivi di effettuare una serie di variazioni (come cambiare l?immagine di profilo o username o altri dati) durante la fase di assenza di connessione, ma tale compromesso ? necessario al fine di garantire che lo scambio di informazioni sia garantito dal server. Si prevede che, a connessione tornata, i dispositivi trasmettano le comunicazioni effettuate in assenza di connessione al server per permetterne lo stoccaggio e la conservazione. Ovviamente se entrambi i dispositivi dovessero cancellare l?app prima della disponibilit? della connessione, le informazioni scambiate sarebbero irrimediabilmente perse. Can you? imagine how these controls prevent the devices from making a series of changes (such as changing the profile picture or username or other data) during the absence of connection, but such a compromise? necessary in order to ensure that the exchange of information is guaranteed by the server. It is expected that, once the connection is restored, the devices will transmit the communications made in the absence of connection to the server to allow storage and conservation. Obviously if both devices were to delete the? app before the availability? of the connection, the information exchanged would be irretrievably lost.

La presente invenzione ? stata descritta a titolo illustrativo, ma non limitativo, secondo sue forme preferite di realizzazione, ma ? da intendersi che variazioni e/o modifiche potranno essere apportate dagli esperti nel ramo senza per questo uscire dal relativo ambito di protezione, come definito dalle rivendicazioni allegate. The present invention ? been described for illustrative, but non-limiting purposes, according to preferred embodiments thereof, but ? it should be understood that variations and/or modifications may be made by experts in the art without thereby departing from the relative scope of protection, as defined by the attached claims.

Claims (8)

RivendicazioniClaims 1. Sistema di messaggistica e individuazione di utenti vicini o che si siano incrociati caratterizzato dal fatto che non viene fornito un identificativo preciso dell?utente ma un codice casuale (1,2) che ha significato solo per il server;1. Messaging system and identification of close or crossed users characterized by the fact that a precise user identification is not provided but a random code (1,2) which has meaning only for the server; 2. Sistema secondo la rivendicazione precedente caratterizzato da un?APP che continua a funzionare anche in background e dal server che scarta, senza informare nessun utente e/o programmatore, tutti gli incontri ?non graditi? quali possono essere gli incontri tra utenti bloccati (40) o altre condizioni/filtri inseriti dal programmatore;2. System according to the previous claim characterized by an APP which continues to function even in the background and by the server which discards, without informing any user and/or programmer, all the ?unwelcome? encounters? what can be the encounters between blocked users (40) or other conditions/filters entered by the programmer; 3. Sistema secondo le rivendicazione precedente, caratterizzato dal fatto che il ritardo di almeno un?ora imposto dal server impedisce che il sistema possa essere utilizzato come ?radar? per individuare in diretta determinate persone.3. System according to the preceding claim, characterized in that the delay of at least one hour imposed by the server prevents the system from being used as a ?radar? to locate specific people live. 4. Sistema secondo le rivendicazioni precedenti caratterizzato dal fatto che i dispositivi, singolarmente, eseguono una prima valutazione sul codice ovvero verificano che sia conforme ad un preciso formato (10) e che non sia nella lista dei gi? rilevati di recente (20) e, se superata, lo salvano in una lista locale al dispositivo, inoltre una lista (30) viene trasmessa al server gestito personalmente dal proprietario dell?app che esegue ulteriori controlli;4. System according to the preceding claims characterized in that the devices, individually, perform a first evaluation on the code or verify that it conforms to a precise format (10) and that it is not in the list of already? recently detected (20) and, if exceeded, they save it in a list local to the device, furthermore a list (30) is transmitted to the server managed personally by the owner of the app who performs further checks; 5. Sistema secondo le rivendicazioni precedenti caratterizzato da un server che verifica gli utenti affinch? non si siano bloccati (40) o che non sussistano ulteriori problemi e se superati, informano gli utenti dell?incontro con un ritardo di circa un?ora;5. System according to the preceding claims characterized by a server which verifies the users so that have not blocked (40) or that there are no further problems and if overcome, inform users of the meeting with a delay of about an hour; 6. Sistema secondo le rivendicazioni precedenti caratterizzato dal fatto che il client genera una coppia di chiavi asimmetriche (50), una pubblica ed una privata, e scarica, se variate, le chiavi pubbliche del server; tale chiave pubblica generata viene inviata al server che risponde con un pacchetto firmato (60) con la chiave privata del server, verificabile da una delle chiavi scaricate in precedenza, comprendente l?hash della chiave pubblica dell?utente e tutte le informazioni basilari su di esso (nome, cognome, hash della foto di profilo, username, ecc.);6. System according to the preceding claims characterized in that the client generates a pair of asymmetric keys (50), one public and one private, and downloads, if changed, the public keys of the server; this generated public key is sent to the server which replies with a signed packet (60) with the server's private key, verifiable from one of the previously downloaded keys, including the hash of the user's public key and all the basic information about it it (name, surname, profile photo hash, username, etc.); 7. Sistema secondo le rivendicazioni precedenti caratterizzato dal fatto che il dispositivo che riceve le informazioni (110) verifica la firma del server, se la verifica fallisce (70) il pacchetto ? manomesso e quindi la connessione con tale dispositivo viene troncata, in caso contrario (80) si calcola l?hash della chiave pubblica dell?altro dispositivo e lo confronta con quello presente nel pacchetto; stessa verifica avviene per verificare l?immagine di profilo o le altre informazioni sotto forma di hash nel pacchetto; se tutte le verifiche vengono superate allora la connessione ? attendibile ed i due dispositivi possono iniziare ad interagire criptando (90) le informazioni con le chiavi ricevute per impedire ad ulteriori dispositivi di ?analizzare? il traffico tra i due e ricevute le informazioni decriptarle con la chiave privata in possesso (100);7. System according to the preceding claims characterized in that the device receiving the information (110) verifies the signature of the server, if the verification fails (70) the packet ? tampered with and therefore the connection with this device is truncated, otherwise (80) the hash of the public key of the other device is calculated and compared with the one present in the package; the same verification occurs to verify the profile picture or other information in the form of a hash in the package; if all checks are passed then the connection ? trust and the two devices can start interacting by encrypting (90) the information with the keys received to prevent further devices from ?analysing? the traffic between the two and having received the information, decrypt it with the private key in possession (100); 8. Sistema secondo la rivendicazione n.1 caratterizzato dal fatto che permette di essere utilizzato in condizioni di totale assenza di connessione tramite una rete bluetooth (110). 8. System according to claim n.1 characterized in that it can be used in conditions of total absence of connection via a bluetooth network (110).
IT102021000006311A 2021-03-18 2021-03-18 MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. IT202100006311A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000006311A IT202100006311A1 (en) 2021-03-18 2021-03-18 MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000006311A IT202100006311A1 (en) 2021-03-18 2021-03-18 MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.

Publications (1)

Publication Number Publication Date
IT202100006311A1 true IT202100006311A1 (en) 2022-09-18

Family

ID=77126892

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000006311A IT202100006311A1 (en) 2021-03-18 2021-03-18 MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.

Country Status (1)

Country Link
IT (1) IT202100006311A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180241871A1 (en) * 2017-02-17 2018-08-23 Whatsapp Inc. Methods and systems for displaying an ephemeral content message

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180241871A1 (en) * 2017-02-17 2018-08-23 Whatsapp Inc. Methods and systems for displaying an ephemeral content message

Similar Documents

Publication Publication Date Title
CN106301794B (en) The method and system of authorization identifying are carried out using block chain
WO2019227457A1 (en) Method and apparatus for decentralized trust evaluation in a distributed network
US9710984B2 (en) Method for the authentication of at least one first unit on at least one second unit
US9294479B1 (en) Client-side authentication
CN103973695A (en) Signature algorithm for server validation
TR201810890T4 (en) A method and system that protects against identity theft or copy abuse.
Puri et al. Smart contract based policies for the Internet of Things
KR20040107888A (en) Client authentication method in synchronization protocol
US20230059173A1 (en) Password concatenation for secure command execution in a secure network device
CN101626369A (en) Method, device and system for single sign-on
JP2009009541A (en) Authentication system, terminal, server, authentication method, and program
CN112187931A (en) Session management method, device, computer equipment and storage medium
CN106797318A (en) The method of the certification of equipment for having connected, hardware and digital certificate
CN103036924A (en) Chaining processing method and chaining processing system
US20230385396A1 (en) Methods and systems for verifying applications
CN102333096A (en) Creditworthiness control method and system for anonymous communication system
CN107835320A (en) A kind of short message display method of anti-leak
WO2009080999A2 (en) Method of authenticating a user
EP2436164B1 (en) Method and equipment for establishing secure connection on a communication network
Wang et al. An efficient data sharing scheme for privacy protection based on blockchain and edge intelligence in 6G-VANET
IT202100006311A1 (en) MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.
Tyagi et al. Providing trust enabled services in vehicular cloud computing
US20100250607A1 (en) Personal information management apparatus and personal information management method
US10972286B2 (en) Token-based authentication with signed message
Rass et al. Community-based security for the internet of things