MX2008013133A - Intercambio de contacto de par a par. - Google Patents
Intercambio de contacto de par a par.Info
- Publication number
- MX2008013133A MX2008013133A MX2008013133A MX2008013133A MX2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A
- Authority
- MX
- Mexico
- Prior art keywords
- public key
- message
- unique identifier
- cryptographically unique
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un sistema puede publicar información de contacto verificada en un almacenamiento de índice públicamente disponible, recuperar la información de contacto, y validarla. El método y el sistema reclamados pueden proporcionar un aspecto opcional de servidor basado en cliente, para publicar. El almacenamiento de índice públicamente disponible puede ser una tabla de verificación distribuida utilizada en una red de par a par. El sistema puede utilizarse en otras aplicaciones de servicio de directorio seguras, en donde un servidor puede no estar disponible o en donde la confianza de servidor puede ser mínima.
Description
INTERCAMBIO DE CONTACTO DE PAR A PAR
ANTECEDENTES
Los servicios de directorio típicamente pueden ser provistos utilizando un servidor de red. Con el fin de utilizar los servicios de directorio, se un puede requerir que un usuario se conecte al servidor y tener una cuenta de usuario con el fin de acceder al servicio de directorio. Adicionalmente, el usuario debe tener que confiar al servidor para proporcionar integridad de datos y autentificación de datos. Si el servicio de directorio se pretende para un grupo menor de entidades conectadas, por ejemplo una red ad hoc, después crear y establecer un servidor de directorio para esa red ad hoc puede ser ineficiente. Por ejemplo, la redes ad hoc típicamente pueden ser pasajeras por naturaleza, y el costo de configurar un servidor dedicado para duraciones cortas y para un número pequeño de usuarios puede ser demasiado costoso, debido al tiempo de administrador, capacidad de recurso de equipo (algún servidor debe redistribuirse o agregarse), y tiempo de usuario (el usuario puede involucrarse en creación y configuración de cuenta). Además, mientras los sistemas basados en servidor pueden ser comunes, los nuevos sistemas sin servidor tales como redes de par a par, pueden proporcionar mayor flexibilidad al crear redes ad hoc debido a que no requieren un servidor dedicado para facilitar comunicaciones. Sin embargo, para permitir comunicaciones seguras
sobre estas redes ad hoc que utilizan procedimiento de codificación críptica existente, un servicio de directorio puede requerirse para facilitar intercambio de clave pública que no confía en un modelo basado en servidor.
BREVE DESCRIPCION DE LA INVENCION
Un sistema puede publicar información de contacto autentificada en un almacenamiento de índice públicamente disponible. El sistema también puede proporcionar un método de recuperar la información de contacto y validarla. El método y sistema reclamados pueden ser basados en cliente, con un servidor que es opcional. El almacenamiento de índice públicamente disponible puede ser una tabla de verificación distribuida utilizada en una red de par a par. El sistema puede utilizarse en otras aplicaciones de servicio de directorio seguras en donde un servidor puede no estar disponible o en donde la confianza del servidor debe ser mínima. En una modalidad, el sistema puede utilizarse como un sistema de publicación de mensaje general. En otra modalidad, el sistema puede utilizarse para proporcionar publicación selectiva en la cual un registro colocado sólo debe recuperarse y leerse por un receptor pretendido.
DESCRIPCON DE LOS DIBUJOS
La Figura 1 ilustra un diagrama de bloques de un sistema de cómputo que puede operar de acuerdo con las reivindicaciones; La Figura 2 ilustra una red de par a par general; la Figura 3 ilustra un servidor de director general y servicio; la Figura 4 ilustra una tabla de verificación distribuida; la Figura 5 ilustra un registro utilizado en una modalidad de las reivindicaciones; la Figura 6 ilustra una modalidad de procedimiento de publicación; la Figura 7 ilustra una modalidad de procedimiento de recuperación; la Figura 8 ¡lustra un registro modificado que contiene un parámetro de duración; la Figura 9 ilustra otro procedimiento de validación que utiliza un parámetro de duración; la Figura 10 ¡lustra un registro modificado para publicación selectiva ; la Figura 11 ilustra una modalidad de procedimiento de publicación para publicación selectiva; y la Figura 12 ilustra una modalidad de procedimiento de recuperación para publicación selectiva.
DESCRIPCION DE LA INVENCION
Aunque el siguiente texto menciona una descripción detallada de numerosas modalidades diferentes, se debe entender que el alcance legal de la descripción se define por las palabras de las reivindicaciones mencionadas al final de esta patente. La descripción detallada debe construirse como ilustrativa solamente y no describe toda la modalidad posible ya que describir toda la modalidad posible sería impráctico, si no es que imposible. Numerosas modalidades alternativas pueden implementarse, que utilizan ya sea tecnología actual o tecnología desarrollada después de la fecha de presentación de esta patente, que aún caerá dentro del alcance de las reivindicaciones. Se debe entender que, a menos que un termino se defina expresamente en esta patente que utiliza la oración "Como se utiliza aquí, el término ' ' se define aquí para significar..." o una oración similar, no hay intención de limitar el significado de ese término, ya sea expresamente o por implicación, más allá de su plano o significado ordinario, y tal término no debe interpretarse para limitarse en alcance basándose en cualquier declaración hecha en cualquier sección de esta patente (diferente al lenguaje de las reivindicaciones). A la extensión que cualquier término recitado en las reivindicaciones al final de esta patente se refiera en esta patente en una forma consistente con un significado individual, esto se hace para búsqueda de claridad solamente para confundir al
lector, y no se pretende que tal término de reivindicación se limite, por implicación o de otra forma, a ese significado individual. Finalmente, a menos que un elemento de reivindicación se defina al recitar la palabra "significa" y una función sin la mención de ninguna estructura, no se pretende que el alcance de cualquier elemento de reivindicación se interprete basándose en la aplicación de 35 U.S.C. § 112, sexto párrafo. La Figura 1 ilustra un ejemplo de un ambiente de sistema de cómputo adecuado 100 en el cual un sistema para los bloques del método reclamado y el aparato pueden implementarse. El ambiente de sistema de cómputo 100 sólo es un ejemplo de un ambiente de cómputo adecuado y no pretende sugerir ninguna limitación al alcance de uso o funcionalidad del método y aparato de las reivindicaciones. Tampoco el ambiente de cómputo 100 debe interpretarse como teniendo ninguna dependencia o requerimiento que se relaciona con cualquier componente o combinación de componentes ¡lustrados en el ambiente operativo ilustrativo 100. Los bloques del método reclamado del aparato son operacionales con numerosos otros ambientes o configuraciones del sistema de cómputo de propósito general o propósito especial. Ejemplos de sistemas de cómputo bien conocidos, ambientes, y/o configuraciones que pueden ser adecuados para uso con los métodos o aparatos de las reivindicaciones incluyen, pero no se limitan a, computadoras personales, computadoras de servidor, dispositivos móviles o portátiles, sistemas de multiprocesador, sistemas a base
de microprocesador, cajas de tv por cable, electrónica de consumidor programable, PCs de red, minicomputadoras, macrocomputadoras, ambientes de cómputo distribuidos que incluyen cualquiera de los sistemas o dispositivos anteriores, y similares. Los bloques del método y aparato reclamado pueden describirse en el contexto general de instrucciones ejecutables por computadora, tal como módulos de programa, que se ejecutan por una computadora. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que realizan tareas particulares o implementan tipos de datos abstractos particulares. Los métodos y aparatos también pueden practicarse en ambientes de cómputo distribuidos en donde las tareas se realizan por dispositivos de procesamiento remoto que se enlazan a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden localizarse en el medio de almacenamiento de computadora local y remoto que incluye dispositivos de almacenamiento de memoria. Con referencia a la Figura 1 , un sistema ilustrativo para implementar los bloques del método y aparato reclamado incluye un dispositivo de cómputo de propósito general en la forma de una computadora 110. Los componentes de la computadora 110 pueden incluir, pero no se limitan a, una unidad de procesamiento 120, una memoria de sistema 130, y un conductor común de sistema 121 que acopla varios componentes de sistema que incluyen la memoria de sistema a la unidad de procesamiento 120. El conductor común de
sistema 121 puede ser cualquiera de varios tipos de estructuras de conductor común que incluyen un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local que utiliza cualquiera de una variedad de arquitecturas de conductor común. A manera de ejemplo, y no de limitación, tales arquitecturas incluyen conductor común de arquitectura Estándar de Industria (ISA) conductor común de Arquitectura de microcanal (MCA), conductor común de ISA mejorado (EISA), conductor común local de Asociación de estándares de electrónica de video (VESA), y conductor común de Interconexión de componente periférico (PCI) también conocido como conductor común de Mezzanine. La computadora 110 típicamente incluye una variedad de medios legibles por computadora. Los medios legibles por computadora puede ser cualquier medio disponible que puede accederse por la computadora 110 e incluye tanto medios volátiles como no volátiles, medios removibles y no removibles. A manera de ejemplo, y no de limitación, los medios legibles por computadora pueden comprender medios de almacenamiento por computadora y medios de comunicación. Los medios de almacenamiento por computadora incluyen tanto medios volátiles como no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. Los medios de almacenamiento
por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento de disco óptico, cassettes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que puede utilizarse para almacenar la información deseada y que puede accederse por la computadora 110. Los medios de comunicación típicamente representan instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas de tal forma para codificar información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios por cable tal como una red por cable o conexión por cable directa, y medios inalámbricos tal como medios acústicos, de RF, infrarrojos y otros inalámbricos. Combinaciones de cualquiera de los anteriores deben incluirse dentro del alcance de medios legibles por computadora. La memoria de sistema 130 incluye medios de almacenamiento por computadora en la forma de memoria volátil y/no no volátil tal como memoria solo de lecturas (ROM) 131 y memoria de acceso aleatorio (RAM) 132. Un sistema de entrada/salida básico 133 (BIOS), que contiene las rutinas básicas que ayudan a transferir
información entre elementos dentro de la computadora 110, tal como durante el arranque, típicamente se almacena en ROM 131. La RAM 132 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a y/o actualmente están siendo operados por la unidad de procesamiento 120. A manera de ejemplo, y no de limitación, la Figura 1 ilustra un sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. La computadora 110 puede incluir otros medios de almacenamiento por computadora removibles/no removibles, volátiles/no volátiles. A manera de ejemplo solamente, la Figura 1 ilustra una unidad de disco duro 140 que lee de o escribe a medios magnéticos no removibles, no volátiles, una unidad de disco magnético 151 que lee de o escribe a un disco magnético removible, no volátil 152, y una unidad de disco óptico 155 que lee de o escribe a un disco óptico removible, no volátil 156 tal como un CD ROM u otro medio óptico. Otros medios de almacenamiento por computadora removibles/no removibles, volátiles/no volátiles que pueden utilizarse en el ambiente operativo ilustrativo incluyen, pero no se limitan a, cassettes de cinta magnética, tarjetas de memoria flash, discos versátiles digitales, cinta de video digital, RAM de estado sólido, ROM de estado sólido, y similares. La unidad de disco duro 141 típicamente se conecta al conductor común de sistema 121 a través de una inferíase de memoria no removible tal como inferíase 140, y unidad de disco magnético 151 y unidad de disco óptico 155
1 o típicamente se conecta al conductor común de sistema 121 a través de una interfase de memoria removible, tal como interfase 150. Las unidades y sus medios de almacenamiento por computadora asociados discutidos anteriormente e ilustrados en la Figura 1, proporcionan almacenamiento de instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos para la computadora 110. En la Figura 1, por ejemplo, la unidad de disco duro 141 se ilustra como almacenando el sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147. Se debe notar que estos componentes pueden ser los mismos que o diferentes al sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. El sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147 aquí se les proporcionan números diferentes para ilustrar que, en un mínimo, son copias diferentes. Un usuario puede ingresar comandos e información en la computadora 20 a través de dispositivos de entrada tal como un teclado 162 y dispositivo de señalamiento 161, comúnmente denominado como un ratón, seguibola o almohadilla sensible al tacto. Otros dispositivos de entrada (no ilustrados) pueden incluir un micrófono, palanca de mandos, almohadilla de juegos, antena parabólica, escáner, o similares. Estos y otros dispositivos de entrada frecuentemente se conectan a la unidad de procesamiento 120 a través de una interfase de entrada de usuario 160 que se acopla al conductor común de
sistema, pero puede conectarse por otra interfase y estructuras de conductor común, tal como un puerto paralelo, puerto de juegos o un conductor común en serie universal (USB). Un monitor 191 u otro tipo de dispositivo de presentación también se conecta al conductor común de sistema 121 a través de una interfase, tal como una interfase de video 190. Además del monitor, las computadoras también pueden incluir otros dispositivos de salida periféricos tal como bocinas 197 e impresoras 196, que pueden conectarse a través de una interfase periférica de salida 190. La computadora 110 puede operar en un ambiente en red que utiliza conexiones lógicas a una o más computadoras remotas, tal como una computadora remota 180. La computadora remota 180 puede ser una computadora personal, un servidor, un enrutador, una PC de red, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos anteriormente relativos a la computadora 110, aunque solo se ilustra un dispositivo de almacenamiento de memoria 181 en la Figura 1. Las conexiones lógicas ilustradas en la Figura 1 incluyen una red de área local (LAN) 171 y una red de área ancha (WAN) 173, pero también pueden incluir otras redes. Tales ambientes en red comúnmente están ubicados en oficinas, redes de computadora extendidas en empresa, intranets e Internet. Cuando se utiliza en un ambiente en red de LAN, la computadora 110 se conecta a la LAN 171 a través de una interfase de red o adaptador 170. Cuando se utiliza en un ambiente en red de
WAN, la computadora 110 típicamente incluye un módem 172 u otros medios para establecer comunicaciones en la WAN 173, tal como Internet. El módem 172, que puede ser interno o externo, puede conectarse al conductor común de sistema 121 a través de la interfase de entrada de usuario 160, u otro mecanismo apropiado. En un ambiente en red, los módulos de programa ilustrados relativos a la computadora 110, o porciones de la misma, pueden almacenarse en el dispositivo de almacenamiento de memoria remota. A manera de ejemplo, y no de limitación, la Figura 1 ilustra programas de aplicación remotos 185 como residentes en el dispositivo de memoria 181. Se apreciará que las conexiones en red ilustradas son ilustrativas y pueden utilizarse otros medios para establecer un enlace de comunicaciones entre las computadoras. Los sistemas de par a par (P2P) emplean una red de nodos que se comunican uno con otro en una forma descentralizada, por ejemplo, sin la ayuda de un servidor central. Cada nodo (por ejemplo, una aplicación o un servicio) en la red de par a par puede comunicarse con otro nodo en la red a través de una conexión directa, o cada nodo puede comunicarse indirectamente al utiliza uno o más nodos intermedios que confían comunicaciones a un nodo pretendido. La Figura 2 ilustra una ilustración de nivel alto de un sistema de P2P 200. El sistema 200 incluye una colección de entidades par (202-212). Las entidades de par (202-212) pueden ser dispositivos de computadora personales que se acoplan juntos a través de una
red o combinación de redes. La Figura 2 ilustra un ejemplo en el cual se conecta cada entidad par (202-212) a otras entidades par (202-212). En otros casos, una o más entidades de par (202-212) pueden conectarse a otras entidades par (202-212) a través de uno o más participantes intermedios (202-212). Sin embargo, con el fin de proporcionar comunicación segura en una red de par a par, las conexiones seguras entre nodos par primero pueden necesitar establecerse. La seguridad de conexión puede basarse en un procedimiento de codificación críptica de clave simétrica, como puede conocerse comúnmente en la técnica. Con el fin de incrementar esta seguridad de codificación críptica, sin embargo, las entidades de par pueden necesitar intercambiar primero certificados y/o claves públicas que permiten que se establezca inicialmente una conexión segura. En algunos sistemas existentes, tal como los ilustrados en la Figura 3, este intercambio puede facilitarse al utilizar un servidor de directorio central 300 en donde los usuarios 301, 302, 303 pueden colocar sus certificados 304, 305, 306 y/o claves públicas en el servidor de directorio 300. Un servicio de directorio 307 puede ser una tabla de base de datos que contiene registros 308 de certificados y/o claves públicas indexadas bajo el nombre de usuario u otro identif icador utilizado como una clave 309. Un usuario capaz de conectarse al servidor de directorio 300 y permitir acceso al servicio de directorio 307 puede buscar un usuario objetivo que utiliza el identif icador de usuario objetivo, y obtener la clave pública que corresponde al
usuario objetivo. Este aspecto puede requerir conectividad al servidor 300, firma explícita con el servidor de directorio 300, y confianza en el servidor de directorio 300. Además, algunos deben incurrir en el costo de alojamiento de tal servidor. Cuando un usuario 303 se conecta desde una ubicación remota, la conectividad de Internet 310 puede requerirse adicionalmente. El procedimiento de firma de servidor puede involucrar cuentas de usuario que se utilizan para promover confianza en el servidor de directorio 300. Por ejemplo, si cualquier usuario debe acceder al servidor 300, el servidor 300 puede observarse como más susceptible para comprometer, específicamente si la información de seguridad se coloca e intercambia, tal como claves públicas. Además, crear un servidor de directorio para una red temporaria ad hoc, puede ser impráctico debido a la naturaleza transistente de estas redes y la dificultad al configurar un servidor de directorio. Un trabajo posible para una red de par a par ad hoc puede ser intercambiar claves públicas a través de correo electrónico o a través de un procedimiento fuera de red, tal como enviar físicamente o un correo de un disquete que contiene una clave de certificado/pública para un miembro objetivo. Esto puede permitir que las entidades de par establezcan enlaces independientes de servidor, seguros. Sin embargo, esto puede ser difícil y propenso a error. Una modalidad del procedimiento de índice independiente de servidor reclamado puede utilizar un almacenamiento de índice sin servidor, tal como una tabla de verificación distribuida (DHT) 400
ilustrada en la Figura 4. Esta tabla de verificación distribuida 400 puede mantenerse sobre un grupo de entidades par 401-404 que forman una red de par a par 405. Las entradas en una tabla de verificación distribuida pueden dividirse lógicamente o agruparse al utilizar, por ejemplo, una función de verificación. La función de verificación puede agrupar registros en alguna forma organizada, con lo cual hace recuperación más eficiente. Un DHT puede tener dos propiedades primarias: 1) distribución de una tabla (por ejemplo, tabla 400), a través de una pluralidad de nodos (por ejemplo, nodos 401-404); y 2) un mecanismo de enrutamiento (no mostrado) que proporciona un método para publicar y recuperar registros. El mecanismo de enrutamiento y distribución puede manejarse por un protocolo de base tal como Cuerda, PNRP, Repostería, Tapicería, etc. Mientras un DHT puede utilizarse para proporcionar un almacenamiento de índice de acuerdo con una modalidad de las reivindicaciones, se enfatiza que cualquier almacenamiento de índice que puede accederse fácilmente por un grupo de entidades par puede utilizarse, que incluye índices basados en servidor. En el caso de índices basados en servidor, el sistema reclamado puede reducir el nivel de confianza requerido del servidor sólo debido al sistema reclamado que puede proporcionar el nivel necesario de seguridad para un almacenamiento de índice no asegurado. Una modalidad del procedimiento de índice independiente de servidor reclamado puede utilizar un formato de registro particular, como se ilustró en la Figura 5. La Figura 5, ilustra que un publicante
puede colocar el almacenamiento de índice para un registro 500 que contiene información de contacto 501, la clave pública de publicante 512 y una firma 503 de información de contacto que utiliza la clave privada de publicante. Alternativamente, la firma puede ser por una combinación de la información de contacto y clave pública. Este registro puede indexarse por una clave de registro 504. En una modalidad, la clave 504 del registro puede ser un identif icador criptográficamente único (CUI). Un CUI puede tener dos propiedades primarias. Primero, el CUI puede ser estadísticamente único y segundo, el CUI puede corresponder a una clave pública de usuario particular, tal como la clave pública de publicante 502. Similar a los esquemas de índice de base de datos comunes, una clave de registro puede necesitar ser única para prevenir entradas de entidad duplicadas. Por consiguiente, una CUI puede ser una que se deriva para que exista una alta probabilidad que es única para una situación o aplicación particular. Por ejemplo, en un grupo par de sólo o pocos miembros, la CUI puede ser estadísticamente única si la probabilidad que un ¡dentif icador criptográficamente único se derive de la misma clave pública de miembro es diferente para el tamaño del grupo. El CUI puede derivarse de una clave pública que utiliza un algoritmo, tal con una verificación o algoritmo de codificación críptica. El CUI puede verificarse para corresponder o coincidir con su clave pública utilizando el algoritmo. En una modalidad, el CUI puede utilizarse para representar un identif icador de usuario más
largo, tal como una clave pública, en una forma manejable por usuario corta tal como los nombres de par utilizados en un sistema de P2P descrito en la Solicitud de patente de punto. E.U.A No. 10/882079, titulada "signos de llamada". El registro de la Figura 5 puede utilizarse para publicar información de contacto a un almacenamiento de índice, tal como el DHT 400 de la Figura 4. La clave de CUI 504 puede utilizarse para localizar cada registro 500 y recuperar la información de contacto 501 y clave pública 502. En esta modalidad, la información publicada puede ser pública, es decir, la información publicada puede no codificase crípticamente excepto para las firmas. Sin embargo, otras modalidades descritas posteriormente pueden codificar crípticamente porciones de la información publicada. También, mientras esta modalidad ¡lustra utilizar un registro 500 para facilitar el intercambio de clave pública 502, se enfatiza que el sistema puede utilizarse en cualquier aplicación en cualquier publicación de mensaje único que puede utilizarse. Por ejemplo, en lugar de información de contacto 501, cualquier mensaje puede colocarse contra un CUID de usuario 504. La Figura 6 ilustra un procedimiento de publicación general de acuerdo con la modalidad de las reivindicaciones. Utilizar un algoritmo tal como una función de verificación, un CUI puede generarse para una clave pública de usuario dada 601. Es importante notar que en cualquier momento que se puede utilizar un algoritmo, el CUI puede verificarse para corresponder a la clave pública que se
utilizó para generar. Un registro de la información de contacto, u otros datos de mensaje, y la clave pública del publicante pueden construirse 602 y la información de contacto y/o clave pública de publicante pueden firmarse por la clave privada de publicante 603 (que puede corresponder a la clave pública). El registro, que incluye la información de contacto, la clave pública y la firma pueden insertarse 604 en un índice disponible públicamente. El registro puede indexarse por el CUI que corresponde a la clave pública de publicante. La Figura 7 ilustra un procedimiento de recuperación de acuerdo con una modalidad de las reivindicaciones. Un usuario que desea conectarse con un segundo par puede obtener el CUI del segundo par 701. El CUI puede obtenerse de banda ya sea a través de correo electrónico o fuera del procedimiento de red (por ejemplo, correo de caracol, comunicación verbal, tarjeta de negocio, etc.). El CUI entonces puede utilizarse para realizar un registro delineado para el CUI en el almacenamiento de índice 702. Como se ilustró anteriormente, un registro puede incluir una clave, alguna información de mensaje (información de contacto), y una firma. El usuario después puede consultar el almacenamiento de índice para recuperar un registro basado en el CUI 703. Una vez que se recupera el CUI, el CUI puede verificarse al utilizar la clave pública contenida en el registro para asegurar que corresponden uno al otro 704. Este bloque de procedimiento puede utilizarse para verificar que el registro corresponde al CUI. El CUI puede hacerse
estadísticamente único para la clave pública en cualquier número de formas. En una modalidad, el sistema de comunicación de par puede pre establecer un procedimiento de delineado común, por ejemplo al utilizar función de verificación reconocido. Este procedimiento de verificación inicial ayuda a asegurar que el registro de hecho puede corresponder al CUI dado. Si el CUI delinea apropiadamente, entonces la firma del registro puede utilizarse para determinar si la firma se marca por la clave privada correspondiente del publicante de 705. Esto puede verificar el mensaje al proporcionar evidencia que el mensaje se originó de publicante, como puede asumirse que el publicante tiene la clave privada que corresponda la a la clave pública utilizada para la codificación críptica. Si el registro/mensaje se firma de apropiadamente, un formato de mensaje y/o una revisión de sintaxis 706 entonces puede realizarse en la información de contacto del registro. Esto puede utilizarse, por ejemplo, para asegurar que el mensaje no se falsificó para conseguir con la firma. Mientras se proporciona un mensaje falsificado para coincidir con una firma codificada crípticamente que puede ser estadísticamente difícil, no puede ser imposible. La falsificación sin embargo, puede resultar en un mensaje que no se conforma para formato pretendido o esperado. De esa forma, una primera revisión del mensaje puede hacerse para determinar si el formato de mensaje cumple con un formato esperado. Por ejemplo, en donde la información de contacto se comunica, la información de
contacto puede requerir un formato de diez caracteres. Si el segundo formato de registro no proporciona este formato de diez caracteres, entonces alguien o algo puede haber falsificado con el mensaje 711. Alternativamente, o además, la semántica del mensaje puede revisarse. Por ejemplo, la información de contacto puede limitarse a una lista de opciones y relaciones específicas entre esas opciones. Por lo tanto, si el formato requiere dos entradas, y la primera entrada se relaciona con la segunda entrada (semántica) no coinciden con su formato esperado, entonces alguien o algo puede falsificarse con el mensaje 711. Si todos los procedimientos de verificación 704, 705, 706 se completaron exitosamente, entonces el registro puede ser auténtico y subsecuentemente utilizarse 707, por ejemplo, la clave pública puede utilizarse para establecer enlaces de comunicación. Si cualquiera de los pasos de verificación 704, 705, 706 falla, entonces alguien o algo pudo falsificarse con el mensaje 711. En el caso de un sistema de intercambio de clave pública, puede rechazarse una conexión. En otra modalidad ¡lustrada en la Figura 8, un parámetro de duración 801 puede incluirse con el registro 800. Este parámetro de duración 801 puede corresponder a un nivel de codificación críptica utilizado en el procedimiento de verificación descrito. Por ejemplo, el nivel de codificación críptica puede corresponder a la resistencia de la codificación críptica utilizada para generar los pares de clave pública/privada utilizados en el sistema reclamado. Si la resistencia de la codificación críptica es alta, entonces la duración puede ser
larga y viceversa. El parámetro de duración 801 puede indicar una duración de validez para el registro. De esa forma, el parámetro de duración 801 puede utilizarse en el procedimiento de recuperación como se ilustró en la Figura 9. La Figura 9 ilustra el mismo procedimiento de la Figura 7, con la visión del bloque 909, en donde la duración 901 indicada por el parámetro de duración 801 se realizó para determinar si la duración expiró. Si el parámetro de duración 801 expiró, entonces el registro puede comprometerse 911. De otra forma el registro puede ser válido 907. Las Figuras 10-12 ilustran otra modalidad en donde la publicación selectiva puede utilizarse para permitir a un primer usuario publicar datos que sólo puede recuperar un segundo usuario objetivo. En esta modalidad de publicación selectiva, un registro 1001, como se ilustró en la Figura 10, puede utilizarse. El registro 1001 puede incluir una clave 1002 que se forma de la combinación de dos CUIs 1003, 1004. El primer CUI 1003 puede asociarse con un primer usuario mientras el segundo CUI 1004 puede asociarse con un segundo usuario. La combinación puede formarse al anexar simplemente el segundo CUI al primer CUI. Este registro puede incluir una porción de mensaje 1005 y un parámetro de duración 1006. El mensaje 1005 puede contener datos en una información de contacto de publicante, clave pública de publicante, y una firma. La Figura 11 ilustra un procedimiento de publicación selectivo que utiliza el registro 1001 de la Figura 10. Un publicante puede derivar su CUI de una clave pública 1101, obtener un CUI de un
receptor seleccionado 1102, construir el mensaje 1103 firmar el mensaje al utilizar la clave privada del publicante 1104 e insertar el mensaje en un índice basado 1105 en la clave de combinación de CUI 1101. Adicionalmente, el mensaje puede codificarse crípticamente 1106 al utilizar la clave pública del receptor pretendido. La Figura 12 ilustra un procedimiento de recuperación para un procedimiento de publicación selectivo que es similar a la Figura 7 con la adición de bloques 1201, 1202, 1203. Un receptor que desea recuperar un registro publicado puede obtener primero el CUI del publicante 1201 y entonces revisar un registro en el almacenamiento de índice bajo en la clave de CUI combinada 1202. En una modalidad mejorada adicional, el mensaje puede codificase crípticamente al utilizar una clave pública del receptor. De esa forma, sólo el receptor puede descodifícar crípticamente los datos pretendidos. Después que el receptor recibe el mensaje al utilizar la clave de combinación de CUI 1202, el receptor puede utilizar su clave privada para primero descodificar crípticamente el registro 1203, después de los cuales el procedimiento de verificación y validación sigue la Figura 7. En esta modalidad de publicación selectiva, la clave pública del receptor (utilizada para codificar crípticamente el registro) puede determinarse de la CUI de receptor, que el publicante utilizó para crear la clave de combinación. En otra mejora de la modalidad anterior, la clave puede ser una clave pública de grupo, que se obtiene por un grupo de pares. En
esta modalidad, cualquier miembro del grupo puede revisar un registro bajo la clave pública del grupo y realizar el procedimiento de verificación. El grupo de usuarios pueden tener acceso al registro y puede ponerse en objetivo específicamente para recepción de un mensaje colocado. Se puede enfatizar que mientras las modalidades específicas descritas anteriormente pueden asociarse con un directorio de intercambio de clave pública, la información de contacto puede representar otros datos. Por ejemplo, en lugar de información de contacto, el registro puede ser una colocación de mensaje genérico. De esa forma, el sistema reclamado puede utilizarse como un sistema de publicación general sobre cualquier almacenamiento de índice públicamente accesible. El sistema reclamado también puede utilizarse para proporcionar servicios de directorio diferentes a la revisión de clave pública. El sistema reclamado permite almacenamientos de índice distribuido existentes, tal como tablas de verificación distribuidas, para funcionar como servicios de directorio asegurados que trabajan sin confiar en un servidor. Adicionalmente, el sistema reclamado puede utilizarse en categorías basadas en servidor existentes en donde la seguridad de servidor puede ser mínima, con lo cual requiere procedimientos de verificación proporcionados por el sistema reclamado. En sistemas ad hoc tal como grupos de par y redes de par a par, un procedimiento sin servidor de publicación de clave pública y recuperación puede hacer la creación de tales redes más eficiente al
reducir la necesidad de un servidor alojado, dedicado para proporcionar el servicio de directorio. El método y el sistema reclamado también pueden minimizar la involucración de usuario entre los procedimientos de codificación críptica de clave pública/privada que puede eliminar la necesidad de un usuario para afirmar explícitamente a un servidor.
Claims (20)
- REIVINDICACIONES 1. - Un método para utilizar un almacenamiento de índice públicamente disponible para un sistema de publicación seguro, el método comprende: proporcionar un identif icador criptográficamente único que es estadísticamente único para una clave pública; firmar un mensaje con una clave privada de publicante, en donde el mensaje incluye la clave pública de publicante; insertar el mensaje en un almacenamiento de índice públicamente disponible, en donde el mensaje se indexa por el identif icador criptográficamente único; recuperar la entrada basándose en el identif icador criptográficamente único; determinar si el identif icador criptográficamente único se refiere a la clave pública; y determinar si el mensaje se firma por una clave privada que corresponde a la clave pública. 2. - El método de acuerdo con la reivindicación 1, que además comprende determinar si el mensaje tiene un formato y sintaxis esperados. 3. - El método de acuerdo con la reivindicación 1, en donde el almacenamiento de índice es uno de una tabla de verificación distribuida y un servidor de directorio. 4.- El método de acuerdo con la reivindicación 1, en donde el identif ¡cador criptográficamente único se deriva de la clave pública de usuario utilizando una función de verificación. 5. - El método de acuerdo con la reivindicación 1, que además comprende permitir que una computadora realice la recuperación para utilizar la clave pública con la determinación que el identif icador criptográficamente único se refiera a la clave pública, el mensaje es firmado por una clave privada correspondiente a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 6. - El método de acuerdo con la reivindicación 1, en donde el mensaje además comprende un parámetro de duración que es proporcional a una resistencia de codificación críptica. 7. - El método de acuerdo con la reivindicación 6, que además comprende permitir que una computadora realice la recuperación para utilizar la clave pública al determinar que una duración indicada por el parámetro de duración no expiró, que el identif icador criptográficamente único se refiere a la clave pública, que el mensaje se firmó por una clave privada que corresponde a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 8. - El método de acuerdo con la reivindicación 1, en donde el identificador criptográficamente único comprende una clave pública de grupo. 9. - El método de acuerdo con la reivindicación 1, en donde el identificador criptográficamente único se forma de al menos un primer identificador criptográficamente único de usuario y un segundo identificador criptográficamente único de usuario. 10. - Un sistema de computadora que comprende: una pluralidad de nodos de par que forman una red de par a par; una tabla de verificación distribuida de la red de par a par; un primer nodo de par que crea un identificador criptográficamente único que es estadísticamente único a una clave pública del primer nodo de par, y que inserta un mensaje, que contiene la clave pública y se firmó por una clave privada que corresponde a la clave pública, en la tabla de verificación distribuida que se indexa por el identificador criptográficamente única; un segundo nodo que recupera el mensaje basándose en el identificador criptográficamente único, que determina si el identificador criptográficamente único se refiere a la clave pública, que determina si el mensaje se firmó por la clave privada que corresponde a la clave pública, y que determina si el mensaje tiene un formato y sintaxis esperados. 11. - El sistema de acuerdo con la reivindicación 10, en donde el segundo nodo utiliza la clave pública para comunicarse con el primer nodo al determinar que el identificador criptográficamente único se refiere a la clave pública, que la firma se firmó por la clave privada que corresponde la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 12. - El sistema de acuerdo con la reivindicación 10, en donde el identificador criptográficamente único comprende una combinación de un primer identificador criptográficamente único asociado con el primer nodo y un segundo identificador criptográficamente único asociado con el segundo nodo. 13. - El sistema de acuerdo con la reivindicación 12, en donde el mensaje se codifica crípticamente utilizando una clave pública del segundo nodo. 14. - El sistema de acuerdo con la reivindicación 10, en donde el mensaje comprende un parámetro de duración, en donde el parámetro de duración es proporcional a la resistencia de un algoritmo de codificación críptica utilizado para generar la clave pública y la clave privada que corresponde a la clave pública. 15. - El sistema de acuerdo con la reivindicación 14, en donde el segundo nodo acepta el mensaje al determinar que una duración indicada por el parámetro de duración no expiró, que el identificador criptográficamente único se refiere a la clave pública, que el mensaje se firmó por la clave privada que corresponde a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 16. - Un medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar operaciones que comprenden : derivar un identificador criptográficamente único de una clave pública; recuperar una entrada en un almacenamiento de índice basándose en el identificador criptográficamente único, en donde la entrada contiene un mensaje y una clave pública, que juntos se firman por una clave privada que corresponde a la clave pública; determinar si el identificador criptográficamente único se refiera a la clave pública; y determinar si un mensaje y la clave pública se firman por la clave privada. 17. - El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende determinar si el mensaje tiene un formato y sintaxis esperados. 18. - El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende determinar si un parámetro de duración del mensaje expiró. 19. - El medio legible por computadora de acuerdo con la reivindicación 18, en donde una duración indicada por el parámetro de duración es proporcional a un nivel de codificación críptica utilizado para generar la clave pública y privada. 20. - El medio legible por computadora de acuerdo con la reivindicación 16, en donde el identificador criptográficamente único se forma al combinar primero un primer identificador criptográficamente único y un segundo identificador criptográficamente único y en donde el mensaje codifica crípticamente utilizado una clave pública de una computadora asociada con el segundo identificador criptográficamente único.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/408,894 US8086842B2 (en) | 2006-04-21 | 2006-04-21 | Peer-to-peer contact exchange |
PCT/US2007/010092 WO2007124180A2 (en) | 2006-04-21 | 2007-04-23 | Peer-to-peer contact exchange |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2008013133A true MX2008013133A (es) | 2008-10-21 |
Family
ID=38620832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2008013133A MX2008013133A (es) | 2006-04-21 | 2007-04-23 | Intercambio de contacto de par a par. |
Country Status (12)
Country | Link |
---|---|
US (1) | US8086842B2 (es) |
EP (1) | EP2089808A2 (es) |
JP (1) | JP2009534940A (es) |
KR (1) | KR20090015026A (es) |
CN (1) | CN101427234B (es) |
AU (1) | AU2007240567B2 (es) |
BR (1) | BRPI0710015A2 (es) |
CA (1) | CA2646331A1 (es) |
MX (1) | MX2008013133A (es) |
NO (1) | NO20084035L (es) |
RU (1) | RU2444054C2 (es) |
WO (1) | WO2007124180A2 (es) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
GB2446169A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Granular accessibility to data in a distributed and/or corporate network |
US9411976B2 (en) * | 2006-12-01 | 2016-08-09 | Maidsafe Foundation | Communication system and method |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
CA2612645C (en) * | 2006-12-22 | 2011-05-24 | Bce Inc. | Method and system for configuring information regarding processing of calls involving a party |
US9497028B1 (en) | 2007-05-03 | 2016-11-15 | Google Inc. | System and method for remote storage auditing |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
US8775817B2 (en) * | 2008-05-12 | 2014-07-08 | Microsoft Corporation | Application-configurable distributed hash table framework |
US7921089B2 (en) * | 2008-07-24 | 2011-04-05 | Zscaler, Inc. | Feature based data management |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US8806201B2 (en) * | 2008-07-24 | 2014-08-12 | Zscaler, Inc. | HTTP authentication and authorization management |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
CA2647921C (en) * | 2008-12-24 | 2014-06-10 | Bce Inc. | Method and system for configuring a contact database associated with a user |
JP2010239257A (ja) * | 2009-03-30 | 2010-10-21 | Nec Corp | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム |
US8769285B2 (en) * | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
KR101631618B1 (ko) * | 2010-07-06 | 2016-06-27 | 삼성전자주식회사 | 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크 |
WO2013073115A1 (ja) * | 2011-11-16 | 2013-05-23 | パナソニック株式会社 | コンテンツ配信装置及びコンテンツ配信システム |
WO2014028524A1 (en) * | 2012-08-15 | 2014-02-20 | Visa International Service Association | Searchable encrypted data |
WO2015139026A2 (en) | 2014-03-14 | 2015-09-17 | Go Tenna Inc. | System and method for digital communication between computing devices |
US9392057B2 (en) * | 2014-04-11 | 2016-07-12 | Qualcomm Incorporated | Selectively exchanging data between P2P-capable client devices via a server |
WO2016030567A1 (en) * | 2014-08-28 | 2016-03-03 | Nokia Technologies Oy | Method and apparatus for establishment of private communication between devices |
US9608907B2 (en) | 2014-09-29 | 2017-03-28 | Vivint, Inc. | Systems and methods for centrally-assisted distributed hash table |
WO2016050285A1 (en) | 2014-09-30 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for handling data in a data network |
FR3031211B1 (fr) * | 2014-12-31 | 2017-02-10 | Thales Sa | Infrastructure d'authentification de telephones ip d'un systeme toip proprietaire par un systeme eap-tls ouvert |
EP3259871B1 (en) | 2015-02-20 | 2020-09-16 | Telefonaktiebolaget LM Ericsson (publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
EP3259873B1 (en) | 2015-02-20 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
EP3281145B1 (en) | 2015-04-10 | 2019-11-06 | Telefonaktiebolaget LM Ericsson (publ) | Verification paths of leaves of a tree |
US10205709B2 (en) * | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
WO2018229531A1 (en) | 2017-06-14 | 2018-12-20 | Harman International Industries, Inc. | Systems and methods for security of network connected devices |
EP4170970A1 (en) * | 2018-01-31 | 2023-04-26 | Cable Television Laboratories, Inc. | Systems and methods for privacy management using a digital ledger |
CN109145642B (zh) * | 2018-08-13 | 2020-11-10 | 晋商博创(北京)科技有限公司 | 基于cpk数字印章的数据存储方法、终端及数据库 |
US11269840B2 (en) | 2018-09-06 | 2022-03-08 | Gracenote, Inc. | Methods and apparatus for efficient media indexing |
US11315150B2 (en) | 2019-05-08 | 2022-04-26 | Data Vault Holdings, Inc. | Portfolio driven targeted advertising network, system, and method |
CN111414630B (zh) * | 2020-03-05 | 2020-11-20 | 北京远盟普惠健康科技有限公司 | 一种精准体检的数据安全处理方法和处理系统 |
Family Cites Families (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5563998A (en) | 1990-10-19 | 1996-10-08 | Moore Business Forms, Inc. | Forms automation system implementation |
US5729608A (en) | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
JP2828218B2 (ja) | 1993-09-20 | 1998-11-25 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム |
US5689641A (en) | 1993-10-01 | 1997-11-18 | Vicor, Inc. | Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5473691A (en) | 1993-11-05 | 1995-12-05 | Microsoft Corporation | System and method for computer data transmission |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5511122A (en) | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5944794A (en) | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5673319A (en) | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5854898A (en) | 1995-02-24 | 1998-12-29 | Apple Computer, Inc. | System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween |
US5784562A (en) | 1995-10-10 | 1998-07-21 | U S West Advanced Technologies, Inc. | System for using a dialog session context to process electronic forms data on the world wide web |
US6028938A (en) | 1996-04-30 | 2000-02-22 | Shana Corporation | Secure electronic forms permitting layout revision |
US5917480A (en) | 1996-06-04 | 1999-06-29 | Microsoft Corporation | Method and system for interacting with the content of a slide presentation |
JPH09326807A (ja) | 1996-06-06 | 1997-12-16 | Nec Corp | 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US6600823B1 (en) | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
JPH10133576A (ja) | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6367012B1 (en) | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US5892904A (en) | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6632248B1 (en) | 1996-12-06 | 2003-10-14 | Microsoft Corporation | Customization of network documents by accessing customization information on a server computer using uniquie user identifiers |
US5848244A (en) * | 1996-12-20 | 1998-12-08 | Mci Communications Corporation | System and method for time-based real-time reconfiguration of a network |
US6154541A (en) | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
US6108673A (en) | 1997-02-25 | 2000-08-22 | International Business Machines Corporation | System for creating a form from a template that includes replication block |
US6078700A (en) * | 1997-03-13 | 2000-06-20 | Sarachik; Karen B. | Method and apparatus for location and inspecting a two-dimensional image including co-linear features |
US5903721A (en) | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
NZ500201A (en) | 1997-03-21 | 2002-09-27 | Canal Plus Sa | Downloading data to an MPEG receiver/decoder |
US5746691A (en) | 1997-06-06 | 1998-05-05 | Global Therapeutics, Inc. | Method for polishing surgical stents |
US5987376A (en) | 1997-07-16 | 1999-11-16 | Microsoft Corporation | System and method for the distribution and synchronization of data and state information between clients in a distributed processing system |
US6279110B1 (en) | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US6163809A (en) | 1997-12-08 | 2000-12-19 | Microsoft Corporation | System and method for preserving delivery status notification when moving from a native network to a foreign network |
US6237035B1 (en) | 1997-12-18 | 2001-05-22 | International Business Machines Corporation | System and method for preventing duplicate transactions in an internet browser/internet server environment |
US6229806B1 (en) | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
US6078948A (en) | 1998-02-03 | 2000-06-20 | Syracuse University | Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions |
US6088805A (en) | 1998-02-13 | 2000-07-11 | International Business Machines Corporation | Systems, methods and computer program products for authenticating client requests with client certificate information |
US6216110B1 (en) | 1998-02-27 | 2001-04-10 | Microsoft Corporation | System and method for publishing calendar information to a publicly accessible location |
US6108687A (en) | 1998-03-02 | 2000-08-22 | Hewlett Packard Company | System and method for providing a synchronized display to a plurality of computers over a global computer network |
US6308266B1 (en) | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
US7032242B1 (en) | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6055236A (en) | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6529932B1 (en) | 1998-04-01 | 2003-03-04 | Microsoft Corporation | Method and system for distributed transaction processing with asynchronous message delivery |
US6101499A (en) | 1998-04-08 | 2000-08-08 | Microsoft Corporation | Method and computer program product for automatically generating an internet protocol (IP) address |
US6128738A (en) | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
US6175833B1 (en) | 1998-04-22 | 2001-01-16 | Microsoft Corporation | System and method for interactive live online voting with tallies for updating voting results |
US6247029B1 (en) | 1998-05-01 | 2001-06-12 | International Business Machines Corporation | Web browser form enhancements |
US6269099B1 (en) | 1998-07-01 | 2001-07-31 | 3Com Corporation | Protocol and method for peer network device discovery |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6155840A (en) | 1998-09-18 | 2000-12-05 | At Home Corporation | System and method for distributed learning |
US6636899B1 (en) | 1998-09-24 | 2003-10-21 | Xerox Corporation | Architecture for software for remote maintenance of a machine such as a copier |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6363352B1 (en) | 1998-11-13 | 2002-03-26 | Microsoft Corporation | Automatic scheduling and formation of a virtual meeting over a computer network |
US6233606B1 (en) | 1998-12-01 | 2001-05-15 | Microsoft Corporation | Automatic cache synchronization |
US6367009B1 (en) | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6578143B1 (en) | 1998-12-18 | 2003-06-10 | Qualcomm Incorporated | Method for negotiating weakened keys in encryption systems |
US6453357B1 (en) | 1999-01-07 | 2002-09-17 | Cisco Technology, Inc. | Method and system for processing fragments and their out-of-order delivery during address translation |
US20010013050A1 (en) | 1999-01-11 | 2001-08-09 | Shah Niraj A. | Buddy list aggregation |
US6615357B1 (en) | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6636888B1 (en) | 1999-06-15 | 2003-10-21 | Microsoft Corporation | Scheduling presentation broadcasts in an integrated network environment |
US6957346B1 (en) | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
US6405290B1 (en) | 1999-06-24 | 2002-06-11 | International Business Machines Corporation | Multiprocessor system bus protocol for O state memory-consistent data |
US6397303B1 (en) | 1999-06-24 | 2002-05-28 | International Business Machines Corporation | Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines |
US6088700A (en) | 1999-08-06 | 2000-07-11 | Larsen; Kenneth N. | Automated forms completion for global information network applications |
US6675205B2 (en) | 1999-10-14 | 2004-01-06 | Arcessa, Inc. | Peer-to-peer automated anonymous asynchronous file sharing |
US20010010720A1 (en) | 1999-11-12 | 2001-08-02 | Kimball Bridget D. | Multiple signature authentication in conditional access systems |
US6526411B1 (en) | 1999-11-15 | 2003-02-25 | Sean Ward | System and method for creating dynamic playlists |
US6671804B1 (en) * | 1999-12-01 | 2003-12-30 | Bbnt Solutions Llc | Method and apparatus for supporting authorities in a public key infrastructure |
US6421673B1 (en) | 1999-12-13 | 2002-07-16 | Novient, Inc. | Method for mapping applications and or attributes in a distributed network environment |
GB2357407A (en) * | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
US6598083B1 (en) | 1999-12-30 | 2003-07-22 | Intel Corporation | System and method for communicating over a non-continuous connection with a device on a network |
JP2001209304A (ja) | 2000-01-24 | 2001-08-03 | Nec Corp | 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体 |
US20010035976A1 (en) | 2000-02-15 | 2001-11-01 | Andrew Poon | Method and system for online presentations of writings and line drawings |
US6745178B1 (en) | 2000-04-28 | 2004-06-01 | International Business Machines Corporation | Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information |
GB2365671A (en) | 2000-05-17 | 2002-02-20 | Ibm | Teleconferencing system and method |
US20040034794A1 (en) | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
WO2001095068A2 (en) | 2000-06-09 | 2001-12-13 | Certicom Corp. | A method for the application of implicit signature schemes |
US6760762B2 (en) | 2000-07-17 | 2004-07-06 | Tele Services Solutions, Inc | Intelligent network providing network access services (INP-NAS) |
US6968179B1 (en) | 2000-07-27 | 2005-11-22 | Microsoft Corporation | Place specific buddy list services |
US6714966B1 (en) | 2000-07-31 | 2004-03-30 | The Boeing Company | Information delivery service |
US6701344B1 (en) | 2000-07-31 | 2004-03-02 | The Boeing Company | Distributed game environment |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7216233B1 (en) | 2000-08-14 | 2007-05-08 | Sun Microsystems, Inc. | Apparatus, methods, and computer program products for filtering information |
US6941384B1 (en) | 2000-08-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses |
CA2317081C (en) | 2000-08-28 | 2004-06-01 | Ibm Canada Limited-Ibm Canada Limitee | Estimation of column cardinality in a partitioned relational database |
JP2002077274A (ja) | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
GB2372846A (en) | 2000-11-15 | 2002-09-04 | Vhsoft I P Company Ltd | Selective distribution of electronic files via a common access platform |
US20020073204A1 (en) | 2000-12-07 | 2002-06-13 | Rabindranath Dutta | Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks |
DE10062303C2 (de) | 2000-12-14 | 2002-11-28 | Layers Ag 7 | Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten |
US7925703B2 (en) | 2000-12-26 | 2011-04-12 | Numedeon, Inc. | Graphical interactive interface for immersive online communities |
US7020686B2 (en) | 2000-12-29 | 2006-03-28 | International Business Machines Corporation | Method and system for providing synchronous communication and person awareness in a place |
US6791582B2 (en) | 2000-12-29 | 2004-09-14 | International Business Machines Corporation | Method and system for identifying and displaying information that is new or has been updated in a place |
US7127676B2 (en) | 2000-12-29 | 2006-10-24 | International Business Machines Corporation | Method and system for providing a separate browser window with information from the main window in a simpler format |
US6941366B2 (en) | 2001-01-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment |
US7146432B2 (en) | 2001-01-17 | 2006-12-05 | International Business Machines Corporation | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment |
WO2002057917A2 (en) | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US8472606B2 (en) | 2001-02-27 | 2013-06-25 | Verizon Data Services Llc | Methods and systems for directory information lookup |
GB2367986B (en) | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
US7065587B2 (en) | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7272636B2 (en) | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
US7171415B2 (en) | 2001-05-04 | 2007-01-30 | Sun Microsystems, Inc. | Distributed information discovery through searching selected registered information providers |
US20030018701A1 (en) | 2001-05-04 | 2003-01-23 | Gregory Kaestle | Peer to peer collaboration for supply chain execution and management |
GB2378268B (en) | 2001-06-04 | 2005-08-03 | Gordon Ross | A method of providing an interactive multi dimensional visual user interface to groups of users |
FI111115B (fi) | 2001-06-05 | 2003-05-30 | Nokia Corp | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa |
US6801604B2 (en) | 2001-06-25 | 2004-10-05 | International Business Machines Corporation | Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources |
ATE347154T1 (de) * | 2001-07-16 | 2006-12-15 | Francotyp Postalia Gmbh | Sicherheitsmodul für ein kontenverwaltungssystem |
US7222187B2 (en) | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US20030036941A1 (en) | 2001-08-17 | 2003-02-20 | International Business Machines Corporation | System and method for scheduling multiple meetings on an electronic calendar |
EP1433076B1 (en) | 2001-08-30 | 2017-10-25 | Cisco Technology, Inc. | Protecting against distributed denial of service attacks |
US7493363B2 (en) | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US20030065934A1 (en) | 2001-09-28 | 2003-04-03 | Angelo Michael F. | After the fact protection of data in remote personal and wireless devices |
US7353247B2 (en) | 2001-10-19 | 2008-04-01 | Microsoft Corporation | Querying applications using online messenger service |
US20030083544A1 (en) | 2001-10-25 | 2003-05-01 | Catherine Richards | Method and apparatus for finding love |
JP3935712B2 (ja) | 2001-11-21 | 2007-06-27 | 大日本印刷株式会社 | クライアント装置、pinロック解除装置、およびpinロック解除方法 |
CA2469198C (en) | 2001-12-07 | 2013-02-12 | Ntru Cryptosystems, Inc. | Digital signature and authentication method and apparatus |
US20030217096A1 (en) | 2001-12-14 | 2003-11-20 | Mckelvie Samuel J. | Agent based application using data synchronization |
JP3967589B2 (ja) | 2001-12-28 | 2007-08-29 | 富士通株式会社 | 広告配信方法及び広告配信装置 |
US20030126027A1 (en) | 2001-12-31 | 2003-07-03 | Kimberly-Clark Worldwide | Integrated web ring site and method for presenting information |
US6996715B2 (en) | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
US7500102B2 (en) | 2002-01-25 | 2009-03-03 | Microsoft Corporation | Method and apparatus for fragmenting and reassembling internet key exchange data packets |
US7865715B2 (en) | 2002-02-28 | 2011-01-04 | Hewlett-Packard Development Company, L.P. | Increasing peer privacy |
US6782294B2 (en) | 2002-03-22 | 2004-08-24 | Arecont Intellectual Property Holdings, Llc | Internet based distributed control system |
US20040128350A1 (en) | 2002-03-25 | 2004-07-01 | Lou Topfl | Methods and systems for real-time virtual conferencing |
US20030217106A1 (en) | 2002-03-25 | 2003-11-20 | Eytan Adar | System and method for profiling clients within a system for harvesting community knowledge |
US6912622B2 (en) | 2002-04-15 | 2005-06-28 | Microsoft Corporation | Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol |
US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030204724A1 (en) | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
US20030217073A1 (en) | 2002-05-14 | 2003-11-20 | Walther Dan E. | Increasing the level of automation when scheduling and managing meetings |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
US7120930B2 (en) | 2002-06-13 | 2006-10-10 | Nvidia Corporation | Method and apparatus for control of security protocol negotiation |
GB2391135B (en) | 2002-06-28 | 2006-01-11 | Nokia Corp | User group creation |
US7502945B2 (en) | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
US7370197B2 (en) | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US20040111423A1 (en) | 2002-07-13 | 2004-06-10 | John Irving | Method and system for secure, community profile generation and access via a communication system |
AU2003240171A1 (en) | 2002-07-15 | 2004-02-02 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
US20050076218A1 (en) | 2002-07-17 | 2005-04-07 | Collie Brown | Cryptographic electronic gift certificate cross-reference to related applications |
PA8575901A1 (es) | 2002-07-18 | 2004-07-20 | Pfizer Prod Inc | Derivados de piperidina novedosos |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US20040078436A1 (en) | 2002-10-18 | 2004-04-22 | International Business Machines Corporation | Adding meeting information to a meeting notice |
US7346770B2 (en) | 2002-10-31 | 2008-03-18 | Microsoft Corporation | Method and apparatus for traversing a translation device with a security protocol |
US7249123B2 (en) | 2002-10-31 | 2007-07-24 | International Business Machines Corporation | System and method for building social networks based on activity around shared virtual objects |
AU2003291042A1 (en) | 2002-11-18 | 2004-06-15 | America Online, Inc. | Enhanced buddy list interface |
US20040143603A1 (en) | 2002-11-21 | 2004-07-22 | Roy Kaufmann | Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking |
ATE504446T1 (de) | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
US8095409B2 (en) | 2002-12-06 | 2012-01-10 | Insors Integrated Communications | Methods and program products for organizing virtual meetings |
US20040122901A1 (en) | 2002-12-20 | 2004-06-24 | Nortel Networks Limited | Providing computer presence information to an integrated presence system |
US7209948B2 (en) | 2002-12-20 | 2007-04-24 | International Business Machines, Corporation | Collaborative review of distributed content |
US20040141005A1 (en) | 2003-01-22 | 2004-07-22 | International Business Machines Corporation | System and method for integrating online meeting materials in a place |
US7694136B2 (en) | 2003-02-10 | 2010-04-06 | International Business Machines Corporation | Method for distributing and authenticating public keys using hashed password protection |
FR2851704A1 (fr) | 2003-02-20 | 2004-08-27 | France Telecom | Procede de gestion de presence selective pour service de messagerie instantanee au sein d'un reseau de telecommunication tel que le reseau internet |
JP4517578B2 (ja) | 2003-03-11 | 2010-08-04 | 株式会社日立製作所 | ピアツーピア通信装置および通信方法 |
US7895338B2 (en) | 2003-03-18 | 2011-02-22 | Siemens Corporation | Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP |
US7409544B2 (en) | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7610487B2 (en) | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7624264B2 (en) | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US7870218B2 (en) | 2003-04-09 | 2011-01-11 | Nec Laboratories America, Inc. | Peer-to-peer system and method with improved utilization |
EP1473899A1 (en) * | 2003-04-28 | 2004-11-03 | Telefonaktiebolaget LM Ericsson (publ) | Security in a communications network |
US8161094B2 (en) | 2003-06-04 | 2012-04-17 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
EP2270622B1 (en) | 2003-06-05 | 2016-08-24 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US7539771B2 (en) | 2003-06-06 | 2009-05-26 | Microsoft Corporation | Organizational locality in prefix-based structured peer-to-peer overlays |
US7337213B2 (en) | 2003-06-19 | 2008-02-26 | International Business Machines Corporation | Method and apparatus for managing messages in a messaging session |
US20050009537A1 (en) | 2003-07-11 | 2005-01-13 | Crocker Ronald T. | Method and apparatus for facilitating wireless presence-based services |
US20050027805A1 (en) | 2003-07-15 | 2005-02-03 | Aoki Norihiro Edwin | Instant messaging and enhanced scheduling |
US7512653B2 (en) | 2003-08-11 | 2009-03-31 | Sony Corporation | System and method for dynamically grouping messaging buddies in an electronic network |
CA2439582A1 (en) | 2003-09-05 | 2005-03-05 | Webtech Dezine Inc. | Method, system and apparatus for internet-based sales generation |
WO2005026872A2 (en) | 2003-09-16 | 2005-03-24 | Terassic-5 Infosec Ltd | Internal lan perimeter security appliance composed of a pci card and complementary software |
US7546343B2 (en) | 2003-09-23 | 2009-06-09 | Alcatel-Lucent Usa Inc. | System and method for supporting virtual conferences |
US7200638B2 (en) | 2003-10-14 | 2007-04-03 | International Business Machines Corporation | System and method for automatic population of instant messenger lists |
US20050091284A1 (en) | 2003-10-23 | 2005-04-28 | Microsoft Corporation | Composite view |
US8260857B2 (en) | 2003-10-23 | 2012-09-04 | Microsoft Corporation | One to many data projection system and method |
US20050102245A1 (en) | 2003-11-07 | 2005-05-12 | International Business Machines Corporation | System, method, and service for negotiating schedules while preserving privacy through a shared representation |
US7129891B2 (en) | 2003-11-21 | 2006-10-31 | Xerox Corporation | Method for determining proximity of devices in a wireless network |
US20050138393A1 (en) | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
US20050198173A1 (en) | 2004-01-02 | 2005-09-08 | Evans Alexander W. | System and method for controlling receipt of electronic messages |
US20050160291A1 (en) | 2004-01-16 | 2005-07-21 | Sharp Laboratories Of America, Inc. | System and method for securing network-connected resources |
US7885901B2 (en) | 2004-01-29 | 2011-02-08 | Yahoo! Inc. | Method and system for seeding online social network contacts |
CA2457478A1 (en) | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20050182928A1 (en) | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
US8880502B2 (en) | 2004-03-15 | 2014-11-04 | International Business Machines Corporation | Searching a range in a set of values in a network with distributed storage entities |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US7397766B2 (en) | 2004-03-31 | 2008-07-08 | Lucent Technologies Inc. | High-speed traffic measurement and analysis methodologies and protocols |
US20050228824A1 (en) | 2004-04-01 | 2005-10-13 | Gattuso Joseph A | Intelligent consequence management system |
EP1587239A1 (en) | 2004-04-14 | 2005-10-19 | Siemens Mobile Communications S.p.A. | Method of and apparatus for server-side management of buddy lists |
US7478120B1 (en) | 2004-04-27 | 2009-01-13 | Xiaohai Zhang | System and method for providing a peer indexing service |
WO2005122733A2 (en) | 2004-06-09 | 2005-12-29 | James Bergin | Systems and methods for management of contact information |
US7929689B2 (en) | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7925729B2 (en) | 2004-12-07 | 2011-04-12 | Cisco Technology, Inc. | Network management |
KR100651715B1 (ko) | 2004-10-07 | 2006-12-01 | 한국전자통신연구원 | 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조 |
WO2006068450A1 (en) | 2004-12-24 | 2006-06-29 | Samsung Electronics Co., Ltd. | System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2 |
US20060265401A1 (en) | 2005-05-20 | 2006-11-23 | Andrew Edmond | Grid network for distribution of files |
US20070008987A1 (en) | 2005-07-06 | 2007-01-11 | Microsoft Corporation | Capturing contacts via people near me |
US7568106B2 (en) | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
US20070192676A1 (en) | 2006-02-13 | 2007-08-16 | Bodin William K | Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks |
-
2006
- 2006-04-21 US US11/408,894 patent/US8086842B2/en not_active Expired - Fee Related
-
2007
- 2007-04-23 MX MX2008013133A patent/MX2008013133A/es not_active Application Discontinuation
- 2007-04-23 AU AU2007240567A patent/AU2007240567B2/en not_active Ceased
- 2007-04-23 EP EP07776230A patent/EP2089808A2/en not_active Withdrawn
- 2007-04-23 CN CN2007800142617A patent/CN101427234B/zh active Active
- 2007-04-23 RU RU2008141720/08A patent/RU2444054C2/ru not_active IP Right Cessation
- 2007-04-23 KR KR1020087025220A patent/KR20090015026A/ko not_active IP Right Cessation
- 2007-04-23 BR BRPI0710015-9A patent/BRPI0710015A2/pt not_active IP Right Cessation
- 2007-04-23 CA CA002646331A patent/CA2646331A1/en not_active Withdrawn
- 2007-04-23 JP JP2009506645A patent/JP2009534940A/ja not_active Withdrawn
- 2007-04-23 WO PCT/US2007/010092 patent/WO2007124180A2/en active Application Filing
-
2008
- 2008-09-23 NO NO20084035A patent/NO20084035L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2007124180A2 (en) | 2007-11-01 |
WO2007124180A3 (en) | 2007-12-13 |
BRPI0710015A2 (pt) | 2011-08-02 |
AU2007240567A1 (en) | 2007-11-01 |
CN101427234A (zh) | 2009-05-06 |
JP2009534940A (ja) | 2009-09-24 |
CN101427234B (zh) | 2011-02-23 |
CA2646331A1 (en) | 2007-11-01 |
NO20084035L (no) | 2008-10-15 |
RU2444054C2 (ru) | 2012-02-27 |
AU2007240567B2 (en) | 2011-07-21 |
KR20090015026A (ko) | 2009-02-11 |
US8086842B2 (en) | 2011-12-27 |
US20070250700A1 (en) | 2007-10-25 |
RU2008141720A (ru) | 2010-04-27 |
EP2089808A2 (en) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2008013133A (es) | Intercambio de contacto de par a par. | |
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US20180349572A1 (en) | Copyright authorization management method and system | |
CN102932136B (zh) | 用于管理加密密钥的系统和方法 | |
CN111144881A (zh) | 对资产转移数据的选择性访问 | |
KR101130405B1 (ko) | 아이덴티티 인식 방법 및 시스템 | |
MX2008013324A (es) | Solicitud y respuesta de contacto par a par. | |
US20060048210A1 (en) | System and method for policy enforcement in structured electronic messages | |
CN108460577A (zh) | 学籍档案管理方法、平台及其系统 | |
US11558199B1 (en) | Systems and methods for privacy preserving distributed ledger consensus | |
US11526955B2 (en) | Protocol-based system and method for establishing a multi-party contract | |
CN110855445B (zh) | 一种基于区块链的证书管理方法、装置及存储设备 | |
US20090165098A1 (en) | method of and system for conducting a trusted transaction and/or communication | |
US9680655B2 (en) | Public-key certificate management system and method | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
CN103020746A (zh) | 企业网上用户身份在线自动审核的方法及系统 | |
Li et al. | A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data | |
CN110020869A (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
EP4046360A1 (en) | Verification requirement document for credential verification | |
KR20200091997A (ko) | 블록체인을 활용한 전자투표 및 설문조사 시스템 | |
Azeem | URS–A universal revocation service for applying in self-sovereign identity | |
CN117121440A (zh) | 统一资源标识符 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |