MX2008013133A - Intercambio de contacto de par a par. - Google Patents

Intercambio de contacto de par a par.

Info

Publication number
MX2008013133A
MX2008013133A MX2008013133A MX2008013133A MX2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A MX 2008013133 A MX2008013133 A MX 2008013133A
Authority
MX
Mexico
Prior art keywords
public key
message
unique identifier
cryptographically unique
key
Prior art date
Application number
MX2008013133A
Other languages
English (en)
Inventor
Sandeep K Singhal
Gursharan S Sidhu
Noah Horton
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MX2008013133A publication Critical patent/MX2008013133A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un sistema puede publicar información de contacto verificada en un almacenamiento de índice públicamente disponible, recuperar la información de contacto, y validarla. El método y el sistema reclamados pueden proporcionar un aspecto opcional de servidor basado en cliente, para publicar. El almacenamiento de índice públicamente disponible puede ser una tabla de verificación distribuida utilizada en una red de par a par. El sistema puede utilizarse en otras aplicaciones de servicio de directorio seguras, en donde un servidor puede no estar disponible o en donde la confianza de servidor puede ser mínima.

Description

INTERCAMBIO DE CONTACTO DE PAR A PAR ANTECEDENTES Los servicios de directorio típicamente pueden ser provistos utilizando un servidor de red. Con el fin de utilizar los servicios de directorio, se un puede requerir que un usuario se conecte al servidor y tener una cuenta de usuario con el fin de acceder al servicio de directorio. Adicionalmente, el usuario debe tener que confiar al servidor para proporcionar integridad de datos y autentificación de datos. Si el servicio de directorio se pretende para un grupo menor de entidades conectadas, por ejemplo una red ad hoc, después crear y establecer un servidor de directorio para esa red ad hoc puede ser ineficiente. Por ejemplo, la redes ad hoc típicamente pueden ser pasajeras por naturaleza, y el costo de configurar un servidor dedicado para duraciones cortas y para un número pequeño de usuarios puede ser demasiado costoso, debido al tiempo de administrador, capacidad de recurso de equipo (algún servidor debe redistribuirse o agregarse), y tiempo de usuario (el usuario puede involucrarse en creación y configuración de cuenta). Además, mientras los sistemas basados en servidor pueden ser comunes, los nuevos sistemas sin servidor tales como redes de par a par, pueden proporcionar mayor flexibilidad al crear redes ad hoc debido a que no requieren un servidor dedicado para facilitar comunicaciones. Sin embargo, para permitir comunicaciones seguras sobre estas redes ad hoc que utilizan procedimiento de codificación críptica existente, un servicio de directorio puede requerirse para facilitar intercambio de clave pública que no confía en un modelo basado en servidor.
BREVE DESCRIPCION DE LA INVENCION Un sistema puede publicar información de contacto autentificada en un almacenamiento de índice públicamente disponible. El sistema también puede proporcionar un método de recuperar la información de contacto y validarla. El método y sistema reclamados pueden ser basados en cliente, con un servidor que es opcional. El almacenamiento de índice públicamente disponible puede ser una tabla de verificación distribuida utilizada en una red de par a par. El sistema puede utilizarse en otras aplicaciones de servicio de directorio seguras en donde un servidor puede no estar disponible o en donde la confianza del servidor debe ser mínima. En una modalidad, el sistema puede utilizarse como un sistema de publicación de mensaje general. En otra modalidad, el sistema puede utilizarse para proporcionar publicación selectiva en la cual un registro colocado sólo debe recuperarse y leerse por un receptor pretendido.
DESCRIPCON DE LOS DIBUJOS La Figura 1 ilustra un diagrama de bloques de un sistema de cómputo que puede operar de acuerdo con las reivindicaciones; La Figura 2 ilustra una red de par a par general; la Figura 3 ilustra un servidor de director general y servicio; la Figura 4 ilustra una tabla de verificación distribuida; la Figura 5 ilustra un registro utilizado en una modalidad de las reivindicaciones; la Figura 6 ilustra una modalidad de procedimiento de publicación; la Figura 7 ilustra una modalidad de procedimiento de recuperación; la Figura 8 ¡lustra un registro modificado que contiene un parámetro de duración; la Figura 9 ilustra otro procedimiento de validación que utiliza un parámetro de duración; la Figura 10 ¡lustra un registro modificado para publicación selectiva ; la Figura 11 ilustra una modalidad de procedimiento de publicación para publicación selectiva; y la Figura 12 ilustra una modalidad de procedimiento de recuperación para publicación selectiva.
DESCRIPCION DE LA INVENCION Aunque el siguiente texto menciona una descripción detallada de numerosas modalidades diferentes, se debe entender que el alcance legal de la descripción se define por las palabras de las reivindicaciones mencionadas al final de esta patente. La descripción detallada debe construirse como ilustrativa solamente y no describe toda la modalidad posible ya que describir toda la modalidad posible sería impráctico, si no es que imposible. Numerosas modalidades alternativas pueden implementarse, que utilizan ya sea tecnología actual o tecnología desarrollada después de la fecha de presentación de esta patente, que aún caerá dentro del alcance de las reivindicaciones. Se debe entender que, a menos que un termino se defina expresamente en esta patente que utiliza la oración "Como se utiliza aquí, el término ' ' se define aquí para significar..." o una oración similar, no hay intención de limitar el significado de ese término, ya sea expresamente o por implicación, más allá de su plano o significado ordinario, y tal término no debe interpretarse para limitarse en alcance basándose en cualquier declaración hecha en cualquier sección de esta patente (diferente al lenguaje de las reivindicaciones). A la extensión que cualquier término recitado en las reivindicaciones al final de esta patente se refiera en esta patente en una forma consistente con un significado individual, esto se hace para búsqueda de claridad solamente para confundir al lector, y no se pretende que tal término de reivindicación se limite, por implicación o de otra forma, a ese significado individual. Finalmente, a menos que un elemento de reivindicación se defina al recitar la palabra "significa" y una función sin la mención de ninguna estructura, no se pretende que el alcance de cualquier elemento de reivindicación se interprete basándose en la aplicación de 35 U.S.C. § 112, sexto párrafo. La Figura 1 ilustra un ejemplo de un ambiente de sistema de cómputo adecuado 100 en el cual un sistema para los bloques del método reclamado y el aparato pueden implementarse. El ambiente de sistema de cómputo 100 sólo es un ejemplo de un ambiente de cómputo adecuado y no pretende sugerir ninguna limitación al alcance de uso o funcionalidad del método y aparato de las reivindicaciones. Tampoco el ambiente de cómputo 100 debe interpretarse como teniendo ninguna dependencia o requerimiento que se relaciona con cualquier componente o combinación de componentes ¡lustrados en el ambiente operativo ilustrativo 100. Los bloques del método reclamado del aparato son operacionales con numerosos otros ambientes o configuraciones del sistema de cómputo de propósito general o propósito especial. Ejemplos de sistemas de cómputo bien conocidos, ambientes, y/o configuraciones que pueden ser adecuados para uso con los métodos o aparatos de las reivindicaciones incluyen, pero no se limitan a, computadoras personales, computadoras de servidor, dispositivos móviles o portátiles, sistemas de multiprocesador, sistemas a base de microprocesador, cajas de tv por cable, electrónica de consumidor programable, PCs de red, minicomputadoras, macrocomputadoras, ambientes de cómputo distribuidos que incluyen cualquiera de los sistemas o dispositivos anteriores, y similares. Los bloques del método y aparato reclamado pueden describirse en el contexto general de instrucciones ejecutables por computadora, tal como módulos de programa, que se ejecutan por una computadora. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que realizan tareas particulares o implementan tipos de datos abstractos particulares. Los métodos y aparatos también pueden practicarse en ambientes de cómputo distribuidos en donde las tareas se realizan por dispositivos de procesamiento remoto que se enlazan a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden localizarse en el medio de almacenamiento de computadora local y remoto que incluye dispositivos de almacenamiento de memoria. Con referencia a la Figura 1 , un sistema ilustrativo para implementar los bloques del método y aparato reclamado incluye un dispositivo de cómputo de propósito general en la forma de una computadora 110. Los componentes de la computadora 110 pueden incluir, pero no se limitan a, una unidad de procesamiento 120, una memoria de sistema 130, y un conductor común de sistema 121 que acopla varios componentes de sistema que incluyen la memoria de sistema a la unidad de procesamiento 120. El conductor común de sistema 121 puede ser cualquiera de varios tipos de estructuras de conductor común que incluyen un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local que utiliza cualquiera de una variedad de arquitecturas de conductor común. A manera de ejemplo, y no de limitación, tales arquitecturas incluyen conductor común de arquitectura Estándar de Industria (ISA) conductor común de Arquitectura de microcanal (MCA), conductor común de ISA mejorado (EISA), conductor común local de Asociación de estándares de electrónica de video (VESA), y conductor común de Interconexión de componente periférico (PCI) también conocido como conductor común de Mezzanine. La computadora 110 típicamente incluye una variedad de medios legibles por computadora. Los medios legibles por computadora puede ser cualquier medio disponible que puede accederse por la computadora 110 e incluye tanto medios volátiles como no volátiles, medios removibles y no removibles. A manera de ejemplo, y no de limitación, los medios legibles por computadora pueden comprender medios de almacenamiento por computadora y medios de comunicación. Los medios de almacenamiento por computadora incluyen tanto medios volátiles como no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. Los medios de almacenamiento por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento de disco óptico, cassettes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que puede utilizarse para almacenar la información deseada y que puede accederse por la computadora 110. Los medios de comunicación típicamente representan instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas de tal forma para codificar información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios por cable tal como una red por cable o conexión por cable directa, y medios inalámbricos tal como medios acústicos, de RF, infrarrojos y otros inalámbricos. Combinaciones de cualquiera de los anteriores deben incluirse dentro del alcance de medios legibles por computadora. La memoria de sistema 130 incluye medios de almacenamiento por computadora en la forma de memoria volátil y/no no volátil tal como memoria solo de lecturas (ROM) 131 y memoria de acceso aleatorio (RAM) 132. Un sistema de entrada/salida básico 133 (BIOS), que contiene las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 110, tal como durante el arranque, típicamente se almacena en ROM 131. La RAM 132 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a y/o actualmente están siendo operados por la unidad de procesamiento 120. A manera de ejemplo, y no de limitación, la Figura 1 ilustra un sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. La computadora 110 puede incluir otros medios de almacenamiento por computadora removibles/no removibles, volátiles/no volátiles. A manera de ejemplo solamente, la Figura 1 ilustra una unidad de disco duro 140 que lee de o escribe a medios magnéticos no removibles, no volátiles, una unidad de disco magnético 151 que lee de o escribe a un disco magnético removible, no volátil 152, y una unidad de disco óptico 155 que lee de o escribe a un disco óptico removible, no volátil 156 tal como un CD ROM u otro medio óptico. Otros medios de almacenamiento por computadora removibles/no removibles, volátiles/no volátiles que pueden utilizarse en el ambiente operativo ilustrativo incluyen, pero no se limitan a, cassettes de cinta magnética, tarjetas de memoria flash, discos versátiles digitales, cinta de video digital, RAM de estado sólido, ROM de estado sólido, y similares. La unidad de disco duro 141 típicamente se conecta al conductor común de sistema 121 a través de una inferíase de memoria no removible tal como inferíase 140, y unidad de disco magnético 151 y unidad de disco óptico 155 1 o típicamente se conecta al conductor común de sistema 121 a través de una interfase de memoria removible, tal como interfase 150. Las unidades y sus medios de almacenamiento por computadora asociados discutidos anteriormente e ilustrados en la Figura 1, proporcionan almacenamiento de instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos para la computadora 110. En la Figura 1, por ejemplo, la unidad de disco duro 141 se ilustra como almacenando el sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147. Se debe notar que estos componentes pueden ser los mismos que o diferentes al sistema operativo 134, programas de aplicación 135, otros módulos de programa 136, y datos de programa 137. El sistema operativo 144, programas de aplicación 145, otros módulos de programa 146, y datos de programa 147 aquí se les proporcionan números diferentes para ilustrar que, en un mínimo, son copias diferentes. Un usuario puede ingresar comandos e información en la computadora 20 a través de dispositivos de entrada tal como un teclado 162 y dispositivo de señalamiento 161, comúnmente denominado como un ratón, seguibola o almohadilla sensible al tacto. Otros dispositivos de entrada (no ilustrados) pueden incluir un micrófono, palanca de mandos, almohadilla de juegos, antena parabólica, escáner, o similares. Estos y otros dispositivos de entrada frecuentemente se conectan a la unidad de procesamiento 120 a través de una interfase de entrada de usuario 160 que se acopla al conductor común de sistema, pero puede conectarse por otra interfase y estructuras de conductor común, tal como un puerto paralelo, puerto de juegos o un conductor común en serie universal (USB). Un monitor 191 u otro tipo de dispositivo de presentación también se conecta al conductor común de sistema 121 a través de una interfase, tal como una interfase de video 190. Además del monitor, las computadoras también pueden incluir otros dispositivos de salida periféricos tal como bocinas 197 e impresoras 196, que pueden conectarse a través de una interfase periférica de salida 190. La computadora 110 puede operar en un ambiente en red que utiliza conexiones lógicas a una o más computadoras remotas, tal como una computadora remota 180. La computadora remota 180 puede ser una computadora personal, un servidor, un enrutador, una PC de red, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos anteriormente relativos a la computadora 110, aunque solo se ilustra un dispositivo de almacenamiento de memoria 181 en la Figura 1. Las conexiones lógicas ilustradas en la Figura 1 incluyen una red de área local (LAN) 171 y una red de área ancha (WAN) 173, pero también pueden incluir otras redes. Tales ambientes en red comúnmente están ubicados en oficinas, redes de computadora extendidas en empresa, intranets e Internet. Cuando se utiliza en un ambiente en red de LAN, la computadora 110 se conecta a la LAN 171 a través de una interfase de red o adaptador 170. Cuando se utiliza en un ambiente en red de WAN, la computadora 110 típicamente incluye un módem 172 u otros medios para establecer comunicaciones en la WAN 173, tal como Internet. El módem 172, que puede ser interno o externo, puede conectarse al conductor común de sistema 121 a través de la interfase de entrada de usuario 160, u otro mecanismo apropiado. En un ambiente en red, los módulos de programa ilustrados relativos a la computadora 110, o porciones de la misma, pueden almacenarse en el dispositivo de almacenamiento de memoria remota. A manera de ejemplo, y no de limitación, la Figura 1 ilustra programas de aplicación remotos 185 como residentes en el dispositivo de memoria 181. Se apreciará que las conexiones en red ilustradas son ilustrativas y pueden utilizarse otros medios para establecer un enlace de comunicaciones entre las computadoras. Los sistemas de par a par (P2P) emplean una red de nodos que se comunican uno con otro en una forma descentralizada, por ejemplo, sin la ayuda de un servidor central. Cada nodo (por ejemplo, una aplicación o un servicio) en la red de par a par puede comunicarse con otro nodo en la red a través de una conexión directa, o cada nodo puede comunicarse indirectamente al utiliza uno o más nodos intermedios que confían comunicaciones a un nodo pretendido. La Figura 2 ilustra una ilustración de nivel alto de un sistema de P2P 200. El sistema 200 incluye una colección de entidades par (202-212). Las entidades de par (202-212) pueden ser dispositivos de computadora personales que se acoplan juntos a través de una red o combinación de redes. La Figura 2 ilustra un ejemplo en el cual se conecta cada entidad par (202-212) a otras entidades par (202-212). En otros casos, una o más entidades de par (202-212) pueden conectarse a otras entidades par (202-212) a través de uno o más participantes intermedios (202-212). Sin embargo, con el fin de proporcionar comunicación segura en una red de par a par, las conexiones seguras entre nodos par primero pueden necesitar establecerse. La seguridad de conexión puede basarse en un procedimiento de codificación críptica de clave simétrica, como puede conocerse comúnmente en la técnica. Con el fin de incrementar esta seguridad de codificación críptica, sin embargo, las entidades de par pueden necesitar intercambiar primero certificados y/o claves públicas que permiten que se establezca inicialmente una conexión segura. En algunos sistemas existentes, tal como los ilustrados en la Figura 3, este intercambio puede facilitarse al utilizar un servidor de directorio central 300 en donde los usuarios 301, 302, 303 pueden colocar sus certificados 304, 305, 306 y/o claves públicas en el servidor de directorio 300. Un servicio de directorio 307 puede ser una tabla de base de datos que contiene registros 308 de certificados y/o claves públicas indexadas bajo el nombre de usuario u otro identif icador utilizado como una clave 309. Un usuario capaz de conectarse al servidor de directorio 300 y permitir acceso al servicio de directorio 307 puede buscar un usuario objetivo que utiliza el identif icador de usuario objetivo, y obtener la clave pública que corresponde al usuario objetivo. Este aspecto puede requerir conectividad al servidor 300, firma explícita con el servidor de directorio 300, y confianza en el servidor de directorio 300. Además, algunos deben incurrir en el costo de alojamiento de tal servidor. Cuando un usuario 303 se conecta desde una ubicación remota, la conectividad de Internet 310 puede requerirse adicionalmente. El procedimiento de firma de servidor puede involucrar cuentas de usuario que se utilizan para promover confianza en el servidor de directorio 300. Por ejemplo, si cualquier usuario debe acceder al servidor 300, el servidor 300 puede observarse como más susceptible para comprometer, específicamente si la información de seguridad se coloca e intercambia, tal como claves públicas. Además, crear un servidor de directorio para una red temporaria ad hoc, puede ser impráctico debido a la naturaleza transistente de estas redes y la dificultad al configurar un servidor de directorio. Un trabajo posible para una red de par a par ad hoc puede ser intercambiar claves públicas a través de correo electrónico o a través de un procedimiento fuera de red, tal como enviar físicamente o un correo de un disquete que contiene una clave de certificado/pública para un miembro objetivo. Esto puede permitir que las entidades de par establezcan enlaces independientes de servidor, seguros. Sin embargo, esto puede ser difícil y propenso a error. Una modalidad del procedimiento de índice independiente de servidor reclamado puede utilizar un almacenamiento de índice sin servidor, tal como una tabla de verificación distribuida (DHT) 400 ilustrada en la Figura 4. Esta tabla de verificación distribuida 400 puede mantenerse sobre un grupo de entidades par 401-404 que forman una red de par a par 405. Las entradas en una tabla de verificación distribuida pueden dividirse lógicamente o agruparse al utilizar, por ejemplo, una función de verificación. La función de verificación puede agrupar registros en alguna forma organizada, con lo cual hace recuperación más eficiente. Un DHT puede tener dos propiedades primarias: 1) distribución de una tabla (por ejemplo, tabla 400), a través de una pluralidad de nodos (por ejemplo, nodos 401-404); y 2) un mecanismo de enrutamiento (no mostrado) que proporciona un método para publicar y recuperar registros. El mecanismo de enrutamiento y distribución puede manejarse por un protocolo de base tal como Cuerda, PNRP, Repostería, Tapicería, etc. Mientras un DHT puede utilizarse para proporcionar un almacenamiento de índice de acuerdo con una modalidad de las reivindicaciones, se enfatiza que cualquier almacenamiento de índice que puede accederse fácilmente por un grupo de entidades par puede utilizarse, que incluye índices basados en servidor. En el caso de índices basados en servidor, el sistema reclamado puede reducir el nivel de confianza requerido del servidor sólo debido al sistema reclamado que puede proporcionar el nivel necesario de seguridad para un almacenamiento de índice no asegurado. Una modalidad del procedimiento de índice independiente de servidor reclamado puede utilizar un formato de registro particular, como se ilustró en la Figura 5. La Figura 5, ilustra que un publicante puede colocar el almacenamiento de índice para un registro 500 que contiene información de contacto 501, la clave pública de publicante 512 y una firma 503 de información de contacto que utiliza la clave privada de publicante. Alternativamente, la firma puede ser por una combinación de la información de contacto y clave pública. Este registro puede indexarse por una clave de registro 504. En una modalidad, la clave 504 del registro puede ser un identif icador criptográficamente único (CUI). Un CUI puede tener dos propiedades primarias. Primero, el CUI puede ser estadísticamente único y segundo, el CUI puede corresponder a una clave pública de usuario particular, tal como la clave pública de publicante 502. Similar a los esquemas de índice de base de datos comunes, una clave de registro puede necesitar ser única para prevenir entradas de entidad duplicadas. Por consiguiente, una CUI puede ser una que se deriva para que exista una alta probabilidad que es única para una situación o aplicación particular. Por ejemplo, en un grupo par de sólo o pocos miembros, la CUI puede ser estadísticamente única si la probabilidad que un ¡dentif icador criptográficamente único se derive de la misma clave pública de miembro es diferente para el tamaño del grupo. El CUI puede derivarse de una clave pública que utiliza un algoritmo, tal con una verificación o algoritmo de codificación críptica. El CUI puede verificarse para corresponder o coincidir con su clave pública utilizando el algoritmo. En una modalidad, el CUI puede utilizarse para representar un identif icador de usuario más largo, tal como una clave pública, en una forma manejable por usuario corta tal como los nombres de par utilizados en un sistema de P2P descrito en la Solicitud de patente de punto. E.U.A No. 10/882079, titulada "signos de llamada". El registro de la Figura 5 puede utilizarse para publicar información de contacto a un almacenamiento de índice, tal como el DHT 400 de la Figura 4. La clave de CUI 504 puede utilizarse para localizar cada registro 500 y recuperar la información de contacto 501 y clave pública 502. En esta modalidad, la información publicada puede ser pública, es decir, la información publicada puede no codificase crípticamente excepto para las firmas. Sin embargo, otras modalidades descritas posteriormente pueden codificar crípticamente porciones de la información publicada. También, mientras esta modalidad ¡lustra utilizar un registro 500 para facilitar el intercambio de clave pública 502, se enfatiza que el sistema puede utilizarse en cualquier aplicación en cualquier publicación de mensaje único que puede utilizarse. Por ejemplo, en lugar de información de contacto 501, cualquier mensaje puede colocarse contra un CUID de usuario 504. La Figura 6 ilustra un procedimiento de publicación general de acuerdo con la modalidad de las reivindicaciones. Utilizar un algoritmo tal como una función de verificación, un CUI puede generarse para una clave pública de usuario dada 601. Es importante notar que en cualquier momento que se puede utilizar un algoritmo, el CUI puede verificarse para corresponder a la clave pública que se utilizó para generar. Un registro de la información de contacto, u otros datos de mensaje, y la clave pública del publicante pueden construirse 602 y la información de contacto y/o clave pública de publicante pueden firmarse por la clave privada de publicante 603 (que puede corresponder a la clave pública). El registro, que incluye la información de contacto, la clave pública y la firma pueden insertarse 604 en un índice disponible públicamente. El registro puede indexarse por el CUI que corresponde a la clave pública de publicante. La Figura 7 ilustra un procedimiento de recuperación de acuerdo con una modalidad de las reivindicaciones. Un usuario que desea conectarse con un segundo par puede obtener el CUI del segundo par 701. El CUI puede obtenerse de banda ya sea a través de correo electrónico o fuera del procedimiento de red (por ejemplo, correo de caracol, comunicación verbal, tarjeta de negocio, etc.). El CUI entonces puede utilizarse para realizar un registro delineado para el CUI en el almacenamiento de índice 702. Como se ilustró anteriormente, un registro puede incluir una clave, alguna información de mensaje (información de contacto), y una firma. El usuario después puede consultar el almacenamiento de índice para recuperar un registro basado en el CUI 703. Una vez que se recupera el CUI, el CUI puede verificarse al utilizar la clave pública contenida en el registro para asegurar que corresponden uno al otro 704. Este bloque de procedimiento puede utilizarse para verificar que el registro corresponde al CUI. El CUI puede hacerse estadísticamente único para la clave pública en cualquier número de formas. En una modalidad, el sistema de comunicación de par puede pre establecer un procedimiento de delineado común, por ejemplo al utilizar función de verificación reconocido. Este procedimiento de verificación inicial ayuda a asegurar que el registro de hecho puede corresponder al CUI dado. Si el CUI delinea apropiadamente, entonces la firma del registro puede utilizarse para determinar si la firma se marca por la clave privada correspondiente del publicante de 705. Esto puede verificar el mensaje al proporcionar evidencia que el mensaje se originó de publicante, como puede asumirse que el publicante tiene la clave privada que corresponda la a la clave pública utilizada para la codificación críptica. Si el registro/mensaje se firma de apropiadamente, un formato de mensaje y/o una revisión de sintaxis 706 entonces puede realizarse en la información de contacto del registro. Esto puede utilizarse, por ejemplo, para asegurar que el mensaje no se falsificó para conseguir con la firma. Mientras se proporciona un mensaje falsificado para coincidir con una firma codificada crípticamente que puede ser estadísticamente difícil, no puede ser imposible. La falsificación sin embargo, puede resultar en un mensaje que no se conforma para formato pretendido o esperado. De esa forma, una primera revisión del mensaje puede hacerse para determinar si el formato de mensaje cumple con un formato esperado. Por ejemplo, en donde la información de contacto se comunica, la información de contacto puede requerir un formato de diez caracteres. Si el segundo formato de registro no proporciona este formato de diez caracteres, entonces alguien o algo puede haber falsificado con el mensaje 711. Alternativamente, o además, la semántica del mensaje puede revisarse. Por ejemplo, la información de contacto puede limitarse a una lista de opciones y relaciones específicas entre esas opciones. Por lo tanto, si el formato requiere dos entradas, y la primera entrada se relaciona con la segunda entrada (semántica) no coinciden con su formato esperado, entonces alguien o algo puede falsificarse con el mensaje 711. Si todos los procedimientos de verificación 704, 705, 706 se completaron exitosamente, entonces el registro puede ser auténtico y subsecuentemente utilizarse 707, por ejemplo, la clave pública puede utilizarse para establecer enlaces de comunicación. Si cualquiera de los pasos de verificación 704, 705, 706 falla, entonces alguien o algo pudo falsificarse con el mensaje 711. En el caso de un sistema de intercambio de clave pública, puede rechazarse una conexión. En otra modalidad ¡lustrada en la Figura 8, un parámetro de duración 801 puede incluirse con el registro 800. Este parámetro de duración 801 puede corresponder a un nivel de codificación críptica utilizado en el procedimiento de verificación descrito. Por ejemplo, el nivel de codificación críptica puede corresponder a la resistencia de la codificación críptica utilizada para generar los pares de clave pública/privada utilizados en el sistema reclamado. Si la resistencia de la codificación críptica es alta, entonces la duración puede ser larga y viceversa. El parámetro de duración 801 puede indicar una duración de validez para el registro. De esa forma, el parámetro de duración 801 puede utilizarse en el procedimiento de recuperación como se ilustró en la Figura 9. La Figura 9 ilustra el mismo procedimiento de la Figura 7, con la visión del bloque 909, en donde la duración 901 indicada por el parámetro de duración 801 se realizó para determinar si la duración expiró. Si el parámetro de duración 801 expiró, entonces el registro puede comprometerse 911. De otra forma el registro puede ser válido 907. Las Figuras 10-12 ilustran otra modalidad en donde la publicación selectiva puede utilizarse para permitir a un primer usuario publicar datos que sólo puede recuperar un segundo usuario objetivo. En esta modalidad de publicación selectiva, un registro 1001, como se ilustró en la Figura 10, puede utilizarse. El registro 1001 puede incluir una clave 1002 que se forma de la combinación de dos CUIs 1003, 1004. El primer CUI 1003 puede asociarse con un primer usuario mientras el segundo CUI 1004 puede asociarse con un segundo usuario. La combinación puede formarse al anexar simplemente el segundo CUI al primer CUI. Este registro puede incluir una porción de mensaje 1005 y un parámetro de duración 1006. El mensaje 1005 puede contener datos en una información de contacto de publicante, clave pública de publicante, y una firma. La Figura 11 ilustra un procedimiento de publicación selectivo que utiliza el registro 1001 de la Figura 10. Un publicante puede derivar su CUI de una clave pública 1101, obtener un CUI de un receptor seleccionado 1102, construir el mensaje 1103 firmar el mensaje al utilizar la clave privada del publicante 1104 e insertar el mensaje en un índice basado 1105 en la clave de combinación de CUI 1101. Adicionalmente, el mensaje puede codificarse crípticamente 1106 al utilizar la clave pública del receptor pretendido. La Figura 12 ilustra un procedimiento de recuperación para un procedimiento de publicación selectivo que es similar a la Figura 7 con la adición de bloques 1201, 1202, 1203. Un receptor que desea recuperar un registro publicado puede obtener primero el CUI del publicante 1201 y entonces revisar un registro en el almacenamiento de índice bajo en la clave de CUI combinada 1202. En una modalidad mejorada adicional, el mensaje puede codificase crípticamente al utilizar una clave pública del receptor. De esa forma, sólo el receptor puede descodifícar crípticamente los datos pretendidos. Después que el receptor recibe el mensaje al utilizar la clave de combinación de CUI 1202, el receptor puede utilizar su clave privada para primero descodificar crípticamente el registro 1203, después de los cuales el procedimiento de verificación y validación sigue la Figura 7. En esta modalidad de publicación selectiva, la clave pública del receptor (utilizada para codificar crípticamente el registro) puede determinarse de la CUI de receptor, que el publicante utilizó para crear la clave de combinación. En otra mejora de la modalidad anterior, la clave puede ser una clave pública de grupo, que se obtiene por un grupo de pares. En esta modalidad, cualquier miembro del grupo puede revisar un registro bajo la clave pública del grupo y realizar el procedimiento de verificación. El grupo de usuarios pueden tener acceso al registro y puede ponerse en objetivo específicamente para recepción de un mensaje colocado. Se puede enfatizar que mientras las modalidades específicas descritas anteriormente pueden asociarse con un directorio de intercambio de clave pública, la información de contacto puede representar otros datos. Por ejemplo, en lugar de información de contacto, el registro puede ser una colocación de mensaje genérico. De esa forma, el sistema reclamado puede utilizarse como un sistema de publicación general sobre cualquier almacenamiento de índice públicamente accesible. El sistema reclamado también puede utilizarse para proporcionar servicios de directorio diferentes a la revisión de clave pública. El sistema reclamado permite almacenamientos de índice distribuido existentes, tal como tablas de verificación distribuidas, para funcionar como servicios de directorio asegurados que trabajan sin confiar en un servidor. Adicionalmente, el sistema reclamado puede utilizarse en categorías basadas en servidor existentes en donde la seguridad de servidor puede ser mínima, con lo cual requiere procedimientos de verificación proporcionados por el sistema reclamado. En sistemas ad hoc tal como grupos de par y redes de par a par, un procedimiento sin servidor de publicación de clave pública y recuperación puede hacer la creación de tales redes más eficiente al reducir la necesidad de un servidor alojado, dedicado para proporcionar el servicio de directorio. El método y el sistema reclamado también pueden minimizar la involucración de usuario entre los procedimientos de codificación críptica de clave pública/privada que puede eliminar la necesidad de un usuario para afirmar explícitamente a un servidor.

Claims (20)

  1. REIVINDICACIONES 1. - Un método para utilizar un almacenamiento de índice públicamente disponible para un sistema de publicación seguro, el método comprende: proporcionar un identif icador criptográficamente único que es estadísticamente único para una clave pública; firmar un mensaje con una clave privada de publicante, en donde el mensaje incluye la clave pública de publicante; insertar el mensaje en un almacenamiento de índice públicamente disponible, en donde el mensaje se indexa por el identif icador criptográficamente único; recuperar la entrada basándose en el identif icador criptográficamente único; determinar si el identif icador criptográficamente único se refiere a la clave pública; y determinar si el mensaje se firma por una clave privada que corresponde a la clave pública. 2. - El método de acuerdo con la reivindicación 1, que además comprende determinar si el mensaje tiene un formato y sintaxis esperados. 3. - El método de acuerdo con la reivindicación 1, en donde el almacenamiento de índice es uno de una tabla de verificación distribuida y un servidor de directorio. 4.- El método de acuerdo con la reivindicación 1, en donde el identif ¡cador criptográficamente único se deriva de la clave pública de usuario utilizando una función de verificación. 5. - El método de acuerdo con la reivindicación 1, que además comprende permitir que una computadora realice la recuperación para utilizar la clave pública con la determinación que el identif icador criptográficamente único se refiera a la clave pública, el mensaje es firmado por una clave privada correspondiente a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 6. - El método de acuerdo con la reivindicación 1, en donde el mensaje además comprende un parámetro de duración que es proporcional a una resistencia de codificación críptica. 7. - El método de acuerdo con la reivindicación 6, que además comprende permitir que una computadora realice la recuperación para utilizar la clave pública al determinar que una duración indicada por el parámetro de duración no expiró, que el identif icador criptográficamente único se refiere a la clave pública, que el mensaje se firmó por una clave privada que corresponde a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 8. - El método de acuerdo con la reivindicación 1, en donde el identificador criptográficamente único comprende una clave pública de grupo. 9. - El método de acuerdo con la reivindicación 1, en donde el identificador criptográficamente único se forma de al menos un primer identificador criptográficamente único de usuario y un segundo identificador criptográficamente único de usuario. 10. - Un sistema de computadora que comprende: una pluralidad de nodos de par que forman una red de par a par; una tabla de verificación distribuida de la red de par a par; un primer nodo de par que crea un identificador criptográficamente único que es estadísticamente único a una clave pública del primer nodo de par, y que inserta un mensaje, que contiene la clave pública y se firmó por una clave privada que corresponde a la clave pública, en la tabla de verificación distribuida que se indexa por el identificador criptográficamente única; un segundo nodo que recupera el mensaje basándose en el identificador criptográficamente único, que determina si el identificador criptográficamente único se refiere a la clave pública, que determina si el mensaje se firmó por la clave privada que corresponde a la clave pública, y que determina si el mensaje tiene un formato y sintaxis esperados. 11. - El sistema de acuerdo con la reivindicación 10, en donde el segundo nodo utiliza la clave pública para comunicarse con el primer nodo al determinar que el identificador criptográficamente único se refiere a la clave pública, que la firma se firmó por la clave privada que corresponde la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 12. - El sistema de acuerdo con la reivindicación 10, en donde el identificador criptográficamente único comprende una combinación de un primer identificador criptográficamente único asociado con el primer nodo y un segundo identificador criptográficamente único asociado con el segundo nodo. 13. - El sistema de acuerdo con la reivindicación 12, en donde el mensaje se codifica crípticamente utilizando una clave pública del segundo nodo. 14. - El sistema de acuerdo con la reivindicación 10, en donde el mensaje comprende un parámetro de duración, en donde el parámetro de duración es proporcional a la resistencia de un algoritmo de codificación críptica utilizado para generar la clave pública y la clave privada que corresponde a la clave pública. 15. - El sistema de acuerdo con la reivindicación 14, en donde el segundo nodo acepta el mensaje al determinar que una duración indicada por el parámetro de duración no expiró, que el identificador criptográficamente único se refiere a la clave pública, que el mensaje se firmó por la clave privada que corresponde a la clave pública, y que el mensaje tiene un formato y sintaxis esperados. 16. - Un medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar operaciones que comprenden : derivar un identificador criptográficamente único de una clave pública; recuperar una entrada en un almacenamiento de índice basándose en el identificador criptográficamente único, en donde la entrada contiene un mensaje y una clave pública, que juntos se firman por una clave privada que corresponde a la clave pública; determinar si el identificador criptográficamente único se refiera a la clave pública; y determinar si un mensaje y la clave pública se firman por la clave privada. 17. - El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende determinar si el mensaje tiene un formato y sintaxis esperados. 18. - El medio legible por computadora de acuerdo con la reivindicación 16, que además comprende determinar si un parámetro de duración del mensaje expiró. 19. - El medio legible por computadora de acuerdo con la reivindicación 18, en donde una duración indicada por el parámetro de duración es proporcional a un nivel de codificación críptica utilizado para generar la clave pública y privada. 20. - El medio legible por computadora de acuerdo con la reivindicación 16, en donde el identificador criptográficamente único se forma al combinar primero un primer identificador criptográficamente único y un segundo identificador criptográficamente único y en donde el mensaje codifica crípticamente utilizado una clave pública de una computadora asociada con el segundo identificador criptográficamente único.
MX2008013133A 2006-04-21 2007-04-23 Intercambio de contacto de par a par. MX2008013133A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/408,894 US8086842B2 (en) 2006-04-21 2006-04-21 Peer-to-peer contact exchange
PCT/US2007/010092 WO2007124180A2 (en) 2006-04-21 2007-04-23 Peer-to-peer contact exchange

Publications (1)

Publication Number Publication Date
MX2008013133A true MX2008013133A (es) 2008-10-21

Family

ID=38620832

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008013133A MX2008013133A (es) 2006-04-21 2007-04-23 Intercambio de contacto de par a par.

Country Status (12)

Country Link
US (1) US8086842B2 (es)
EP (1) EP2089808A2 (es)
JP (1) JP2009534940A (es)
KR (1) KR20090015026A (es)
CN (1) CN101427234B (es)
AU (1) AU2007240567B2 (es)
BR (1) BRPI0710015A2 (es)
CA (1) CA2646331A1 (es)
MX (1) MX2008013133A (es)
NO (1) NO20084035L (es)
RU (1) RU2444054C2 (es)
WO (1) WO2007124180A2 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
CA2612645C (en) * 2006-12-22 2011-05-24 Bce Inc. Method and system for configuring information regarding processing of calls involving a party
US9497028B1 (en) 2007-05-03 2016-11-15 Google Inc. System and method for remote storage auditing
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8775817B2 (en) * 2008-05-12 2014-07-08 Microsoft Corporation Application-configurable distributed hash table framework
US7921089B2 (en) * 2008-07-24 2011-04-05 Zscaler, Inc. Feature based data management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
CA2647921C (en) * 2008-12-24 2014-06-10 Bce Inc. Method and system for configuring a contact database associated with a user
JP2010239257A (ja) * 2009-03-30 2010-10-21 Nec Corp 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
KR101631618B1 (ko) * 2010-07-06 2016-06-27 삼성전자주식회사 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム
WO2014028524A1 (en) * 2012-08-15 2014-02-20 Visa International Service Association Searchable encrypted data
WO2015139026A2 (en) 2014-03-14 2015-09-17 Go Tenna Inc. System and method for digital communication between computing devices
US9392057B2 (en) * 2014-04-11 2016-07-12 Qualcomm Incorporated Selectively exchanging data between P2P-capable client devices via a server
WO2016030567A1 (en) * 2014-08-28 2016-03-03 Nokia Technologies Oy Method and apparatus for establishment of private communication between devices
US9608907B2 (en) 2014-09-29 2017-03-28 Vivint, Inc. Systems and methods for centrally-assisted distributed hash table
WO2016050285A1 (en) 2014-09-30 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for handling data in a data network
FR3031211B1 (fr) * 2014-12-31 2017-02-10 Thales Sa Infrastructure d'authentification de telephones ip d'un systeme toip proprietaire par un systeme eap-tls ouvert
EP3259871B1 (en) 2015-02-20 2020-09-16 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
EP3259873B1 (en) 2015-02-20 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
EP3281145B1 (en) 2015-04-10 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Verification paths of leaves of a tree
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
WO2018229531A1 (en) 2017-06-14 2018-12-20 Harman International Industries, Inc. Systems and methods for security of network connected devices
EP4170970A1 (en) * 2018-01-31 2023-04-26 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
CN109145642B (zh) * 2018-08-13 2020-11-10 晋商博创(北京)科技有限公司 基于cpk数字印章的数据存储方法、终端及数据库
US11269840B2 (en) 2018-09-06 2022-03-08 Gracenote, Inc. Methods and apparatus for efficient media indexing
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
CN111414630B (zh) * 2020-03-05 2020-11-20 北京远盟普惠健康科技有限公司 一种精准体检的数据安全处理方法和处理系统

Family Cites Families (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5563998A (en) 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system implementation
US5729608A (en) 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
JP2828218B2 (ja) 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5689641A (en) 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5787172A (en) 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5511122A (en) 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5854898A (en) 1995-02-24 1998-12-29 Apple Computer, Inc. System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween
US5784562A (en) 1995-10-10 1998-07-21 U S West Advanced Technologies, Inc. System for using a dialog session context to process electronic forms data on the world wide web
US6028938A (en) 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5917480A (en) 1996-06-04 1999-06-29 Microsoft Corporation Method and system for interacting with the content of a slide presentation
JPH09326807A (ja) 1996-06-06 1997-12-16 Nec Corp 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US6600823B1 (en) 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
JPH10133576A (ja) 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6367012B1 (en) 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5892904A (en) 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6632248B1 (en) 1996-12-06 2003-10-14 Microsoft Corporation Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US5848244A (en) * 1996-12-20 1998-12-08 Mci Communications Corporation System and method for time-based real-time reconfiguration of a network
US6154541A (en) 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6108673A (en) 1997-02-25 2000-08-22 International Business Machines Corporation System for creating a form from a template that includes replication block
US6078700A (en) * 1997-03-13 2000-06-20 Sarachik; Karen B. Method and apparatus for location and inspecting a two-dimensional image including co-linear features
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
NZ500201A (en) 1997-03-21 2002-09-27 Canal Plus Sa Downloading data to an MPEG receiver/decoder
US5746691A (en) 1997-06-06 1998-05-05 Global Therapeutics, Inc. Method for polishing surgical stents
US5987376A (en) 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6163809A (en) 1997-12-08 2000-12-19 Microsoft Corporation System and method for preserving delivery status notification when moving from a native network to a foreign network
US6237035B1 (en) 1997-12-18 2001-05-22 International Business Machines Corporation System and method for preventing duplicate transactions in an internet browser/internet server environment
US6229806B1 (en) 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6078948A (en) 1998-02-03 2000-06-20 Syracuse University Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions
US6088805A (en) 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6216110B1 (en) 1998-02-27 2001-04-10 Microsoft Corporation System and method for publishing calendar information to a publicly accessible location
US6108687A (en) 1998-03-02 2000-08-22 Hewlett Packard Company System and method for providing a synchronized display to a plurality of computers over a global computer network
US6308266B1 (en) 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US7032242B1 (en) 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6055236A (en) 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6529932B1 (en) 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6101499A (en) 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6128738A (en) 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6175833B1 (en) 1998-04-22 2001-01-16 Microsoft Corporation System and method for interactive live online voting with tallies for updating voting results
US6247029B1 (en) 1998-05-01 2001-06-12 International Business Machines Corporation Web browser form enhancements
US6269099B1 (en) 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6155840A (en) 1998-09-18 2000-12-05 At Home Corporation System and method for distributed learning
US6636899B1 (en) 1998-09-24 2003-10-21 Xerox Corporation Architecture for software for remote maintenance of a machine such as a copier
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6363352B1 (en) 1998-11-13 2002-03-26 Microsoft Corporation Automatic scheduling and formation of a virtual meeting over a computer network
US6233606B1 (en) 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6578143B1 (en) 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6453357B1 (en) 1999-01-07 2002-09-17 Cisco Technology, Inc. Method and system for processing fragments and their out-of-order delivery during address translation
US20010013050A1 (en) 1999-01-11 2001-08-09 Shah Niraj A. Buddy list aggregation
US6615357B1 (en) 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6636888B1 (en) 1999-06-15 2003-10-21 Microsoft Corporation Scheduling presentation broadcasts in an integrated network environment
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US6405290B1 (en) 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6397303B1 (en) 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6088700A (en) 1999-08-06 2000-07-11 Larsen; Kenneth N. Automated forms completion for global information network applications
US6675205B2 (en) 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US20010010720A1 (en) 1999-11-12 2001-08-02 Kimball Bridget D. Multiple signature authentication in conditional access systems
US6526411B1 (en) 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
US6421673B1 (en) 1999-12-13 2002-07-16 Novient, Inc. Method for mapping applications and or attributes in a distributed network environment
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US6598083B1 (en) 1999-12-30 2003-07-22 Intel Corporation System and method for communicating over a non-continuous connection with a device on a network
JP2001209304A (ja) 2000-01-24 2001-08-03 Nec Corp 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体
US20010035976A1 (en) 2000-02-15 2001-11-01 Andrew Poon Method and system for online presentations of writings and line drawings
US6745178B1 (en) 2000-04-28 2004-06-01 International Business Machines Corporation Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information
GB2365671A (en) 2000-05-17 2002-02-20 Ibm Teleconferencing system and method
US20040034794A1 (en) 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
WO2001095068A2 (en) 2000-06-09 2001-12-13 Certicom Corp. A method for the application of implicit signature schemes
US6760762B2 (en) 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
US6968179B1 (en) 2000-07-27 2005-11-22 Microsoft Corporation Place specific buddy list services
US6714966B1 (en) 2000-07-31 2004-03-30 The Boeing Company Information delivery service
US6701344B1 (en) 2000-07-31 2004-03-02 The Boeing Company Distributed game environment
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7216233B1 (en) 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
CA2317081C (en) 2000-08-28 2004-06-01 Ibm Canada Limited-Ibm Canada Limitee Estimation of column cardinality in a partitioned relational database
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
GB2372846A (en) 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US20020073204A1 (en) 2000-12-07 2002-06-13 Rabindranath Dutta Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks
DE10062303C2 (de) 2000-12-14 2002-11-28 Layers Ag 7 Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten
US7925703B2 (en) 2000-12-26 2011-04-12 Numedeon, Inc. Graphical interactive interface for immersive online communities
US7020686B2 (en) 2000-12-29 2006-03-28 International Business Machines Corporation Method and system for providing synchronous communication and person awareness in a place
US6791582B2 (en) 2000-12-29 2004-09-14 International Business Machines Corporation Method and system for identifying and displaying information that is new or has been updated in a place
US7127676B2 (en) 2000-12-29 2006-10-24 International Business Machines Corporation Method and system for providing a separate browser window with information from the main window in a simpler format
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US7146432B2 (en) 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US8472606B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
GB2367986B (en) 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7272636B2 (en) 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7171415B2 (en) 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US20030018701A1 (en) 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
GB2378268B (en) 2001-06-04 2005-08-03 Gordon Ross A method of providing an interactive multi dimensional visual user interface to groups of users
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US6801604B2 (en) 2001-06-25 2004-10-05 International Business Machines Corporation Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources
ATE347154T1 (de) * 2001-07-16 2006-12-15 Francotyp Postalia Gmbh Sicherheitsmodul für ein kontenverwaltungssystem
US7222187B2 (en) 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US20030036941A1 (en) 2001-08-17 2003-02-20 International Business Machines Corporation System and method for scheduling multiple meetings on an electronic calendar
EP1433076B1 (en) 2001-08-30 2017-10-25 Cisco Technology, Inc. Protecting against distributed denial of service attacks
US7493363B2 (en) 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030065934A1 (en) 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
US7353247B2 (en) 2001-10-19 2008-04-01 Microsoft Corporation Querying applications using online messenger service
US20030083544A1 (en) 2001-10-25 2003-05-01 Catherine Richards Method and apparatus for finding love
JP3935712B2 (ja) 2001-11-21 2007-06-27 大日本印刷株式会社 クライアント装置、pinロック解除装置、およびpinロック解除方法
CA2469198C (en) 2001-12-07 2013-02-12 Ntru Cryptosystems, Inc. Digital signature and authentication method and apparatus
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
JP3967589B2 (ja) 2001-12-28 2007-08-29 富士通株式会社 広告配信方法及び広告配信装置
US20030126027A1 (en) 2001-12-31 2003-07-03 Kimberly-Clark Worldwide Integrated web ring site and method for presenting information
US6996715B2 (en) 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7500102B2 (en) 2002-01-25 2009-03-03 Microsoft Corporation Method and apparatus for fragmenting and reassembling internet key exchange data packets
US7865715B2 (en) 2002-02-28 2011-01-04 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US20040128350A1 (en) 2002-03-25 2004-07-01 Lou Topfl Methods and systems for real-time virtual conferencing
US20030217106A1 (en) 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US6912622B2 (en) 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030204724A1 (en) 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030217073A1 (en) 2002-05-14 2003-11-20 Walther Dan E. Increasing the level of automation when scheduling and managing meetings
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US7120930B2 (en) 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
GB2391135B (en) 2002-06-28 2006-01-11 Nokia Corp User group creation
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7370197B2 (en) 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US20040111423A1 (en) 2002-07-13 2004-06-10 John Irving Method and system for secure, community profile generation and access via a communication system
AU2003240171A1 (en) 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US20050076218A1 (en) 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
PA8575901A1 (es) 2002-07-18 2004-07-20 Pfizer Prod Inc Derivados de piperidina novedosos
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20040078436A1 (en) 2002-10-18 2004-04-22 International Business Machines Corporation Adding meeting information to a meeting notice
US7346770B2 (en) 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US7249123B2 (en) 2002-10-31 2007-07-24 International Business Machines Corporation System and method for building social networks based on activity around shared virtual objects
AU2003291042A1 (en) 2002-11-18 2004-06-15 America Online, Inc. Enhanced buddy list interface
US20040143603A1 (en) 2002-11-21 2004-07-22 Roy Kaufmann Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking
ATE504446T1 (de) 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US8095409B2 (en) 2002-12-06 2012-01-10 Insors Integrated Communications Methods and program products for organizing virtual meetings
US20040122901A1 (en) 2002-12-20 2004-06-24 Nortel Networks Limited Providing computer presence information to an integrated presence system
US7209948B2 (en) 2002-12-20 2007-04-24 International Business Machines, Corporation Collaborative review of distributed content
US20040141005A1 (en) 2003-01-22 2004-07-22 International Business Machines Corporation System and method for integrating online meeting materials in a place
US7694136B2 (en) 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
FR2851704A1 (fr) 2003-02-20 2004-08-27 France Telecom Procede de gestion de presence selective pour service de messagerie instantanee au sein d'un reseau de telecommunication tel que le reseau internet
JP4517578B2 (ja) 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7895338B2 (en) 2003-03-18 2011-02-22 Siemens Corporation Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7610487B2 (en) 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7624264B2 (en) 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US7870218B2 (en) 2003-04-09 2011-01-11 Nec Laboratories America, Inc. Peer-to-peer system and method with improved utilization
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US8161094B2 (en) 2003-06-04 2012-04-17 Sony Computer Entertainment Inc. System and method for notification within decentralized network
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7539771B2 (en) 2003-06-06 2009-05-26 Microsoft Corporation Organizational locality in prefix-based structured peer-to-peer overlays
US7337213B2 (en) 2003-06-19 2008-02-26 International Business Machines Corporation Method and apparatus for managing messages in a messaging session
US20050009537A1 (en) 2003-07-11 2005-01-13 Crocker Ronald T. Method and apparatus for facilitating wireless presence-based services
US20050027805A1 (en) 2003-07-15 2005-02-03 Aoki Norihiro Edwin Instant messaging and enhanced scheduling
US7512653B2 (en) 2003-08-11 2009-03-31 Sony Corporation System and method for dynamically grouping messaging buddies in an electronic network
CA2439582A1 (en) 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7546343B2 (en) 2003-09-23 2009-06-09 Alcatel-Lucent Usa Inc. System and method for supporting virtual conferences
US7200638B2 (en) 2003-10-14 2007-04-03 International Business Machines Corporation System and method for automatic population of instant messenger lists
US20050091284A1 (en) 2003-10-23 2005-04-28 Microsoft Corporation Composite view
US8260857B2 (en) 2003-10-23 2012-09-04 Microsoft Corporation One to many data projection system and method
US20050102245A1 (en) 2003-11-07 2005-05-12 International Business Machines Corporation System, method, and service for negotiating schedules while preserving privacy through a shared representation
US7129891B2 (en) 2003-11-21 2006-10-31 Xerox Corporation Method for determining proximity of devices in a wireless network
US20050138393A1 (en) 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20050160291A1 (en) 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US7885901B2 (en) 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182928A1 (en) 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US8880502B2 (en) 2004-03-15 2014-11-04 International Business Machines Corporation Searching a range in a set of values in a network with distributed storage entities
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7397766B2 (en) 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
US20050228824A1 (en) 2004-04-01 2005-10-13 Gattuso Joseph A Intelligent consequence management system
EP1587239A1 (en) 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
US7478120B1 (en) 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
WO2005122733A2 (en) 2004-06-09 2005-12-29 James Bergin Systems and methods for management of contact information
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7925729B2 (en) 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
KR100651715B1 (ko) 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
WO2006068450A1 (en) 2004-12-24 2006-06-29 Samsung Electronics Co., Ltd. System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US20060265401A1 (en) 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US20070008987A1 (en) 2005-07-06 2007-01-11 Microsoft Corporation Capturing contacts via people near me
US7568106B2 (en) 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US20070192676A1 (en) 2006-02-13 2007-08-16 Bodin William K Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks

Also Published As

Publication number Publication date
WO2007124180A2 (en) 2007-11-01
WO2007124180A3 (en) 2007-12-13
BRPI0710015A2 (pt) 2011-08-02
AU2007240567A1 (en) 2007-11-01
CN101427234A (zh) 2009-05-06
JP2009534940A (ja) 2009-09-24
CN101427234B (zh) 2011-02-23
CA2646331A1 (en) 2007-11-01
NO20084035L (no) 2008-10-15
RU2444054C2 (ru) 2012-02-27
AU2007240567B2 (en) 2011-07-21
KR20090015026A (ko) 2009-02-11
US8086842B2 (en) 2011-12-27
US20070250700A1 (en) 2007-10-25
RU2008141720A (ru) 2010-04-27
EP2089808A2 (en) 2009-08-19

Similar Documents

Publication Publication Date Title
MX2008013133A (es) Intercambio de contacto de par a par.
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US20180349572A1 (en) Copyright authorization management method and system
CN102932136B (zh) 用于管理加密密钥的系统和方法
CN111144881A (zh) 对资产转移数据的选择性访问
KR101130405B1 (ko) 아이덴티티 인식 방법 및 시스템
MX2008013324A (es) Solicitud y respuesta de contacto par a par.
US20060048210A1 (en) System and method for policy enforcement in structured electronic messages
CN108460577A (zh) 学籍档案管理方法、平台及其系统
US11558199B1 (en) Systems and methods for privacy preserving distributed ledger consensus
US11526955B2 (en) Protocol-based system and method for establishing a multi-party contract
CN110855445B (zh) 一种基于区块链的证书管理方法、装置及存储设备
US20090165098A1 (en) method of and system for conducting a trusted transaction and/or communication
US9680655B2 (en) Public-key certificate management system and method
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
CN103020746A (zh) 企业网上用户身份在线自动审核的方法及系统
Li et al. A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data
CN110020869A (zh) 用于生成区块链授权信息的方法、装置及系统
EP4046360A1 (en) Verification requirement document for credential verification
KR20200091997A (ko) 블록체인을 활용한 전자투표 및 설문조사 시스템
Azeem URS–A universal revocation service for applying in self-sovereign identity
CN117121440A (zh) 统一资源标识符

Legal Events

Date Code Title Description
FA Abandonment or withdrawal