MX2012015175A - Sistema y metodo para mensajeria segura en una red hibrida entre iguales. - Google Patents

Sistema y metodo para mensajeria segura en una red hibrida entre iguales.

Info

Publication number
MX2012015175A
MX2012015175A MX2012015175A MX2012015175A MX2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A
Authority
MX
Mexico
Prior art keywords
terminal
message
key
encryption key
iteration
Prior art date
Application number
MX2012015175A
Other languages
English (en)
Inventor
Sivakumar Chaturvedi
Satish Gundabathula
Original Assignee
Damaka Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Damaka Inc filed Critical Damaka Inc
Publication of MX2012015175A publication Critical patent/MX2012015175A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Se describen un sistema y un método mejorados para comunicaciones entre iguales; en un ejemplo, el método permite que las terminales envíen y reciban mensajes de manera segura entre sí dentro de un entorno híbrido entre iguales.

Description

jl SISTEMA Y MÉTODO PARA MENSAJERÍA SEGURA EN UNA RED HÍBRIDA ENTRE IGUALES REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS |l ' il La presente solicitud reivindica prioridad de la Solicitud de Patente estadounidense N° 12/821 ,939, presentada el 23 de junio de 2010, y titulada SISTEMA Y MÉTODO PARA MENSAJERÍA SEGURA EN UNA RED HÍBRIDA ENTRE IGUALES.
ANTECEDENTES DE LA INVENCIÓN Las redes de comunicación de paquetes actuales se pueden dividir por lo general en redes entre iguales y redes cliente/servidor, lias redes tradicionales entre iguales soportan la comunicación directa entre distintas í terminales sin el uso de un dispositivo intermediario (por ej., un anfitrión o un servidor). Cada terminal puede iniciar solicitudes directamente a otras terminales y responder solicitudes de otras terminales usando información de domicilio y credencial almacenada en cada terminal. Sin embargo, ciado que las redes tradicionales entre iguales incluyen la distribución y el almacenamiento de información de terminales (por ej., domicilio y ¡i credenciales) a través de la red en distintas terminales inestables, dichas redes tienen intrínsecamente un riesgo aumentado con respecto a la seguridad. Mientras que un modelo cliente/servidor aborda el problema de I! seguridad intrínseco al modelo entre iguales mediante la localización del almacenamiento de la información de domicilio y credenciales en un servidor, una desventaja de las redes cliente/servidor es que el servidor puedp no ser capaz de soportar adecuadamente la cantidad de clientes que i intentan ¡i comunicarse. Como todas las comunicaciones (aún entre dos clientes) deben pasar a través del servidor, el servidor puede convertirse rápidamente en una obstrucción en el sistema.
Por consiguiente, se necesita un sistema y un método que aborden estos asuntos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS i Para un mejor entendimiento, se hace referencia a las siguientes i' descripciones tomadas en conjunto con los dibujos adjuntos, en los cuales: La Fig. 1 es un diagrama de red simplificado de una modalidad de un sistema híbrido entre iguales.
La Fig. 2A ilustra una modalidad de una arquitectura servidor de acceso que se puede usar dentro del sistema de la Fig. 1. i La Fig. 2B ilustra una modalidad de una arquitectura de terminal ¡I que se puede usar dentro del sistema de la Fig. 1.
¡I La Fig. 2C ilustra una modalidad de componentes dentro de la il arquitectura de terminal de la Fig. 2B que se pueden usar para coriectividad de redes celulares.
La Fig. 3 es un diagrama secuencial que ilustra un ejemplo de i1 proceso mediante el cual una terminal de la Fig. 1 se puede auténticar y ¦ i¡ comunicar con otra terminal.
La Fig. 4 es un diagrama simplificado de otra modalidad de un i! entorno entre iguales donde se puede utilizar mensajería segura entre i terminales. j La Fig. 5 es un diagrama secuencial que ilustra una modalidad de una secuencia de mensajes que puede ocurrir cuando los mensajes se comunican de forma segura entre terminales dentro del entorno de la Fig. 4.
La Fig. 6 es un diagrama secuencial que ilustra una modalidad de una secuencia de mensajes que puede ocurrir cuando se cambia qna clave de cifrado asociada a una terminal dentro del entorno de la Fig. 4.
La Fig. 7 es un diagrama de flujo que ilustra una modalidad de í un método que se puede realizar mediante una terminal para enviar un mensaje seguro a otra terminal dentro del entorno de la Fig. 4.
La Fig. 8 es un diagrama de flujo que ilustra una modalidad de un método que se puede realizar mediante una terminal para recibir un mensaje seguro desde otra terminal dentro del entorno de la Fig. 4.
La Fig. 9 es un diagrama simplificado de una modalidad de un sistema informático que se puede utilizar en las modalidades de la presente descripción.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente descripción se dirige a un sistema y método para comunicaciones híbridas entre iguales. Se entiende que la siguiente descripción proporciona muchas modalidades o ejemplos diferentes. Ejemplos específicos de componentes y disposiciones se describen a continuación para simplificar la presente descripción. Éstos, por supuesto, son meramente ejemplos y no pretenden ser taxativos. Además, la presente descripción puede repetir números y/o letras de referencia en los distintos ejemplos. La repetición es con fines de simplicidad y claridad y no impone una relación en sí misma entre las distintas modalidades y/o configuraciones descritas.
Con respecto a la Fig. 1 , se ilustra una modalidad de un sistema híbrido entre iguales 100. El sistema 100 incluye un servidor de acceso 102 acoplado a las terminales 104 y 106 mediante una red de paquetes 108. La comunicación entre el servidor de acceso 102, la terminal 104 y la terminal 106 se logra usando estándares o protocolos predefinidos y disponibles públicamente (esto es, no privados) (por ej., aquellos definidos por el Grupo Especial sobre Ingeniería de Internet (IETF) o la Unión Internacional de l Telecomunicaciones - Sector de Estándares de Telecomunicaciones (ITU-T)). Por ejemplo, las comunicaciones de señalización (por ej., instalación de sesión, administración y desmontaje) pueden usar un protocolo tal como el Protocolo de Inicio de Sesión (SIP) mientras que el tráfico de datos real se puede comunicar usando un protocolo tal como el Protocolo de Transporte en Tiempo Real (RTP). Como se observará en los ejemplos a continuación, el uso de protocolos estándar para comunicación permite que las terminales 104 y 106 se comuniquen con cualquier dispositivo que use los mismos Í estándares. Las comunicaciones pueden incluir, de modo no taxativo, llamadas de voz, mensajes instantáneos, audio y video, correos electrónicos, y cualquier otro tipo de transferencia de recursos, donde un recurso representa cualquier dato digital. En la siguiente descripción, el tráfico de Í medios se basa por lo general en el Protocolo de Datagramas de Usuario Í (UDP) mientras que la autenticación se basa en el protocolo de control de transmisión/protocolo de internet (TCP/IP). Sin embargo, se entiende que éstos se usan para fines de ejemplo y que otros protocolos se pueden usar además o en lugar del UDP y TCP/IP.
Las conexiones entre el servidor de acceso 102, la terminal 104 ¡i y la terminal 106 pueden incluir canales de comunicación por cable y/o inalámbrico. En la siguiente descripción, se entiende que el términc- "directo" Í se refiere a que no hay ninguna terminal o servidor de acceso en el o los il canales de comunicación entre las terminales 104 y 106 o entre la terminal y , i el servidor de acceso. Por consiguiente, el servidor de acceso 102, la terminal 104 y la terminal 106 se conectan directamente incluso si otros dispositivos (por ej., enrutadores, firewalls y otros elementos de red) se encuentran i posicionados entre ellos. Además, las conexiones con terminales, ubicaciones o servicios se deben basar en suscripciones; una terminal solo tienej acceso si la terminal tiene una suscripción actual. Además, la siguiente descripción puede usar los términos "usuario" y "terminal" de forma indistinta, aunque se entiende que el usuario puede estar usando cualquiera de varias terminales. Por consiguiente, si una terminal inicia sesión en la red, se entiende que el usuario está iniciando sesión mediante la terminal y que la terminal representa al usuario en la red usando la identidad del usuario.
El servidor de acceso 102 almacena información de perfil de un usuario, una tabla de sesión para rastrear qué usuarios se encuentran actualmente en línea y una tabla de enrutamiento que une la dirección de una terminal con cada usuario en línea. La información de perfil de contactos" para cada usuario que identifica otros usuarios previamente acordaron comunicarse con el usuario. Los usuarios en línea de la lista de contactos aparecerán cuando un usuario inicia sesión y los contactos que inician sesión después notificarán directamente al usuario de que se encuentran en línea (tal como se describe con respecto a la Fig. 3). El servidor de acceso 102 enrutamiento pertinentes tal que las terminales consiguiente, en la presente modalidad, una función del servidor de acceso 102 es servir como ubicación de almacenamiento para la información necesaria para que la terminal se comunique con otras terminales y como una ubicación de almacenamiento temporario para solicitudes, correos de voz, j etc., tal como se describe a continuación en más detalle.
Con referencia adicional a la Fig. 2A, se ilustra una modalidad de una arquitectura 200 para el servidor de acceso 102 de la Fig. 1. La arquitectura 200 incluye una funcionalidad que se puede proporcionar mediante hardware y/o software y que se puede combinar en una sola acceso.
En el presente ejemplo, la arquitectura incluye servicios web 202 (por ej., en función de la funcionalidad proporcionada por XML, SOAP, .NET, MONO), un servidor web 204 (usando, por ejemplo, Apache o IIS), y una base de datos 206 (usando, por ejemplo, mySQL o SQLServer) para almacenar y recuperar tablas de enrutamiento 208, perfiles 210, y una o más tablas de sesión 212. La funcionalidad para un servidor STUN (Comunicación Transversal Simple del UDP a través de NAT (Traducción de Dirección de Red)) 214 también está presente en la arquitectura 200. Tal como se bonoce, STUN es un protocolo para ayudar a los dispositivos que se encuentran detrás de un enrutador o firewall NAT con su enrutamiento de paquetes. La arquitectura 200 puede incluir también un servidor reexpedido 216 para manipular solicitudes que se originan fuera del sistema 100. Uno o ambos del servidor STUN 214 o servidor reexpedido 216 se pueden incorporar al servidor de acceso 102 o puede ser un dispositivo autónomo. En la presente modalidad, tanto el servidor 204 como el servidor reexpedido 216 se acoplan a la base de datos 206.
Con respecto a la Fig. 2B, se ilustra una modalidad de una arquitectura 250 para la terminal 104 (que puede ser similar o idéntico a la terminal 106) de la Fig. 1. Se entiende que el término "terminal" se puede referir a muchos dispositivos diferentes que tienen toda la funcionalidad descrita o parte de la misma, incluida una computadora, un teléfono yolP, un asistente digital personal, un teléfono celular o cualquier otro que tenga un IP unido en el que los protocolos necesarios se puedan poner en I funcionamiento. Dichos dispositivos por lo general incluyen un interfaz de red, un controlador acoplado a la interfaz de red, una memoria acoplada al controlador e instrucciones ejecutables por el controlador y almacenadas en la memoria para realizar las funciones descritas en la presente solicitud. Los datos necesarios para la terminal también se pueden almacenar en la memoria. La arquitectura 250 incluye un motor de terminal 252 posicionado entre un interfaz gráfico del usuario (GUI) 254 y un sistema de funcionamiento 256. El GUI 254 proporciona acceso del usuario al motor de terminal 252 mientras que el sistema de funcionamiento 256 proporciona una funcionalidad Í subyacente, tal como lo conocen los expertos en la técnica.
El motor de terminal 252 puede incluir múltiples componentes y capas que aportan la funcionalidad requerida para realizar las operaciones de I la terminal 104. Por ejemplo, el motor de terminal 252 incluye un conmutador de software 258, una capa de administración 260, un módulo de cifrado/descifrado 262, una capa de funciones 264, una capa de protocolo 266, un motor de voz a texto 268, un motor de texto a voz 270, un motor de conversión de idiomas 272, un módulo de conectividad fuera de red 274, una conexión de otros módulos de red 276, un motor de comercio-p (por ej., comercio de iguales) 278 que incluye un agente de comercio-p y un corredor ¡I de comercio-p y un módulo de interfaz de red celular 280.
Cada uno de estos componentes/capas se puede dividir adicionalmente en múltiples módulos. Por ejemplo, un conmutador de software 258 incluye un módulo de control de llamadas, un módulo de control de mensajería instantánea (IM), un módulo de control de recursos, un agente ¡i CALEA (programa de asistencia de aplicación de la ley de comunicaciones), un módulo de control de medios, un módulo de control de iguales, un agente de señalización, un módulo de control de fax y un módulo de enrutamiento.
La capa de administración 260 incluye módulos de presencia (esto es presencia en la red), administración de iguales (detectar (iguales y notificar iguales del estado en línea), administración de firewall (navegación y administración), administración de medios, administración de, , recursos, administración de perfiles, autenticación, roaming, administración i de fax y administración de reproducción/grabación de medios.
El módulo de cifrado/descifrado 262 proporciona el cifrado para paquetes salientes y el descifrado de paquetes entrantes. En el presente ejemplo, el módulo de cifrado/descifrado262 proporciona el cifrado dél nivel de aplicación en la fuente y no en la red. Sin embargo, se entiende que, el módulo de cifrado/descifrado 262 puede proporcionar el cifrado en la red en algunas modalidades.
La capa de funciones 264 proporciona distintos soportes para distintas funciones tales como voz, video, IM, datos, correo de voz, transferencia de archivos, reparto de archivos, funciones de clase 5, servicio de mensajes cortos (SMS), respuesta de voz interactiva (IVR), faxes y otros recursos. La capa de protocolo 266 incluye protocolos soportados por la terminal, que incluye SIP, HTTP, HTTPS, STUN, RTP, SRTP e ICMP. Se entiende que éstos son solo ejemplos y se pueden soportar menos o más protocolos.
El motor de voz a texto 268 convierte la voz recibida por la terminal (por ej., mediante un micrófono o red) en texto, el motor de texto a voz 270 convierte el texto recibido por la terminal en voz (por ej., para que salga mediante un altavoz) y el motor de conversión de idiomas 272 puede estar configurado para convertir información de llegada o de salida (texto o voz) de un idioma a otro. El módulo de conectividad fuera de red 274 se puede usar para manipular conexiones entre la terminal y los dispositivos externos (tal como se describe con respecto a la Fig. 2B), y la conexión de otros módulos de redes 276 manipula los intentos de conexión entrantes de dispositivos externos. El módulo de interfaz de redes celulares 280 se puede usar para interactuar con una red inalámbrica.
Con referencia adicional a la Fig. 2C, el módulo de interfaz de redes celulares 280 se ¡lustra en más detalle. Aunque no se muestra en la Fig. 2B, el conmutador de software 258 de la arquitectura de terminal 250( incluye un interfaz de redes celulares para la comunicación con el módulo de interfaz de redes celulares 280. Además, el módulo de interfaz de redes celulares 280 incluye distintos componentes tales como un módulo de control de llamadas, un agente de señalización, un administrador de medios, una pila de protocolos ¡I y un interfaz del dispositivo. Se observa que estos componentes j pueden corresponder a capas dentro de la arquitectura de terminal 250 y se pueden incorporar directamente a la arquitectura de la terminal en algunas modalidades.
Con respecto nuevamente a la Fig. 2B, en funcionamiento, el conmutador de software 258 usa una funcionalidad proporcionada por capas subyacentes para manipular conexiones con otras terminales y el servidor de I acceso 102 y para manipular servicios necesarios para la terminal 04. Por ejemplo, las llamadas entrantes y salientes pueden utilizar múltiples componentes dentro de la arquitectura de la terminal 250. í Las figuras a continuación son diagramas secuenciales que ilustran distintos ejemplos de funciones y operaciones por medio de las cuales se pueden comunicar el servidor de acceso 102 y las terminales 104 y 106. Se ¡ entiende que estos diagramas no son exhaustivos y que se pueden excluir distintos pasos de los diagramas para aclarar el aspecto que se está describiendo.
Con respecto a la Fig. 3 (y usando la terminal 104 como ejemplo), un diagrama secuencial 300 ilustra un ejemplo de proceso por el cual la terminal 104 puede autenticarse con el servidor de acceso y luego , I comunicarse con la terminal 106. Como se describe a continuación, luego de la autenticación, todas las comunicaciones (tanto la señalización y el tráfico de medios) entre las terminales 104 y 106 ocurren directamente sin intervención !! I alguna del servidor de acceso 102. En el presente ejemplo, se entiende que ninguna terminal está en línea al principio de la secuencia y que las terminales 104 y 106 son "contactos". Tal como se describe anteriormente, los contactos son terminales que han acordado conjuntamente comunicarse entre sí.
En el paso 302, la terminal 104 envía un mensaje de solicitud de registro y/o autenticación al servidor de acceso 102. Si la terminal 1 Ó4 no está registrada en el servidor de acceso 102, el servidor de acceso recibirá la i solicitud de registro (por ej., identificador del usuario, contraseña y dirección ¡ de correo electrónico) y creará un perfil para la terminal (no se muestra). El identificador y la contraseña del usuario luego se usarán para autenticar la terminal 104 durante inicios de sesión futuros. Se entiende que el identificador y la contraseña del usuario pueden permitir al usuario autenticarse desde I' cualquier terminal y no solo desde la terminal 104.
Tras la autenticación, el servidor de acceso 102 actualiza una i tabla de sesión que reside en el servidor para indicar que el identificador del usuario actualmente asociado a la terminal 104 se encuentra en línea. El servidor de acceso 102 también recupera una lista de contactos asociada al identificador del usuario actualmente usada por la terminal 104 el identifica cuáles de los contactos (si corresponde) se encuentran en línea usando la tabla de sesión. Cuando la terminal 106 se encuentra actualmente fuera de línea, la lista de contactos reflejará este estado. El servidor de acceso 102 luego envía la información de perfil (por ej., la lista de contactos) y una tabla I de enrutamiento a la terminal 104 en el paso 304. La tabla de enrutamiento contiene información de la dirección de miembros de la lista de contactos que se encuentran en línea. Se entiende que los pasos 302 y 304 represéntan una conexión de reposo y trabajo que se interrumpe luego de que la 104 recibe la información de perfil y tabla de enrutamiento. : En los pasos 306 y 308, la terminal 106 y el servidor dé acceso 102 repiten los pasos 302 y 304 tal como se describe para la terminal 104. Sin embargo, dado que la terminal 104 se encuentra en línea cuando se autentica la terminal 106, la información de perfil enviada a la terminal 106 reflejará el estado en línea de la terminal 104 y la tabla de enrutamiento identificará cómo contactarse directamente con él. Por consiguiente, en el paso 310, la terminal 106 envía un mensaje directamente a la terminal 104 para notificar a la terminal 104 de que la terminal 106 se encuentra ahora en línea. También le proporciona a la terminal 104 la información de dirección necesaria para comunicarse directamente con la terminal 106. En el paso 312, una o más sesiones de comunicación se pueden establecer directamente entre las terminales 104 y 106.
El enrutamiento y NAT traversal se puede realizar tal (como se describe, por ejemplo, en la patente estadounidense No. 7l570,636, presentada el 30 de agosto de 2005, y titulada SISTEMA Y MÉTODO PARA |i ATRAVESAR UN DISPOSITIVO NAT PARA COMUNICACIONES HÍBRIDAS ENTRE IGUALES, y en la patente estadounidense No. de serie 12/705,925, i1 presentada el 15 de febrero de 2010, y titulada SISTEMA Y MÉTODO PARA ENRUTAMIENTO ESTRATÉGICO EN UN ENTORNO ENTRE IGUALES. |i Con referencia a la Fig. 4, en otra modalidad, se ilustra un entorno 400 con múltiples terminales, representados por la terminal 104 (por ej., la terminal 104 de la Fig. 1), terminal 106 (por ej., la terminal 106 de la Fig. 1) y la terminal 402. Tal como se describió anteriormente, las terminales 104, 106 y 402 se pueden comunicar entre sí, con un servidor de acceso 102, y con varias entidades de red (por ej., una servidor de relé (no se muestra)) y/u ¡ otras terminales (no se muestran). Si bien puede no ser necesaria la seguridad en todas las modalidades, en general puede desearse asegurar los mensajes enviados entre las terminales 104, 106 y 402, y entre las tdrminales y el servidor de acceso 102. Si bien dicha seguridad puede ser en algunos entornos, en otros entornos puede requerirse dicha seguridad para evitar que individuos no autorizados accedan a la información enviada y recibida a través de una terminal.
Por ejemplo, las terminales 104, 106 y 402 pueden estar ubicados en medidores inteligentes o pueden acoplarse a medidores inteligentes que forman parte de una red energética inteligente. Dichas redes pueden utilizar información de los medidores para realizar funcior[ies tales como asignar recursos eléctricos desde una parte de la red a otra, para pronosticar corrientes de fuga en demanda, para regular el uso en el entorno correspondiente a un medidor particular, y para realizar muchas otras funciones. Las terminales pueden proporcionar funcionalidades de comunicación a los medidores. Por consiguiente, pueden asegurarse las comunicaciones hacia y desde los medidores a través de las terminales para evitar que individuos no autorizados intercepten los mensajes enviados y recibidos y/o para evitar que un individuo no autorizado con el funcionamiento de un medidor a través de un canal de comunicación. |i El servidor de acceso 102 se acopla a una base de datos 206 (por ej., la base de datos 206 de la Fig. 2A). La base de datos 206 se puede il separar del servidor de acceso 102 mediante un dispositivo NAT u otro |i dispositivo de seguridad 404 para proporcionar protección adicional a los contenidos de la base de datos. Los contenidos de la base de datos 206 incluyen información correspondiente a cada usuario registrado en el servidor de acceso 102. A modo de ejemplo, la terminal 104 corresponde a uri usuario que tiene el nombre de usuario "John" en la red híbrida entre iguales, la terminal 106 corresponde a un usuario que tiene el nombre de usuario "Jane" y la terminal 402 corresponde a un usuario que tiene el nombre dé usuario "Fred". Cada nombre de usuario se relaciona con un único ¡dentificador de usuario (UUID) en la base de datos 206. John corresponde a UUID1 , Jane corresponde a UUID2 y Fred corresponde a UUID3.
La base de datos 206 puede incluir cualquier cantidad de UUID . I desde UUID1 (John) hasta UUIDn. En el presente ejemplo, un UUID es un número entero asociado exclusivamente a un nombre de usuario particular y , ? se puede utilizar dentro de la red entre iguales en lugar del nombre de usuario para algunos procesos.
Mientras John puede utilizar la terminal 104 para contactar al nombre de usuario Jane (por ej., utilizando un comando como "llamar a Jane") en la red híbrida entre iguales, el servidor de acceso 102 puede utilizar la base de datos 206 para identificar a Jane como UUID2 y puede utilizar el UUID en lugar del nombre de usuario. En la presente modalidad, el cifrado se basa en el UUID.
Cada UUID está unido a una clave de cifrado. La clavp puede generarse de muchas formas distintas y puede tener una longitud n. Como se sabe, las claves más largas en general son más seguras que las claves más cortas, siempre que el algoritmo subyacente para generar la clave s á seguro. Por lo tanto, la seguridad con respecto a la clave en sí misma se puede ! í reforzar aumentando el tamaño de n (es decir, aumentando la longitud de la clave). En el presente ejemplo, n puede ser cualquier longitud siempre que sea suficiente para proporcionar el nivel necesario de seguridad. j Para generar la clave para una terminal particular, se puede aplicar un algoritmo estándar al UUID o se puede generar de cualquier otro modo que proporcione una única clave para dicha terminal. Por ejemplo, se puede aplicar una función de creación de códigos de comprobación criptográfica unidireccional, tal como el algoritmo mensaje-resumen 5 (MD5) o el algoritmo de hash seguro 1 (SHA-1) al UUID para formar una clave. Se pueden realizar varios niveles de manipulación en la clave para llegar a una ¡j clave utilizable final. Por ejemplo, se puede utilizar una cantidad particular de bytes de la clave base para formar la clave utilizable. En el presente ejemplo, la clave utilizable equivale a dieciséis bytes.
Con respecto a la Fig. 5, un diagrama secuencial ilustra una modalidad de una secuencia de mensajes 500 que puede ocurrir en él entorno 400 de la Fig. 4. Los mensajes que pasan entre las terminales 104, 106 y/o 402 deben cifrarse para comunicarse de manera segura. La secuencia de i mensajes 500 comienza con las terminales 104, 106 y 402 estando fuera de línea. La terminal 104 es un contacto de las terminales 106 y 402. Cada terminal 104, 106 y 402 se configura para rechazar los mensajes entrantes que no estén cifrados utilizando su clave de cifrado correspondiente.
En los pasos 502 y 504, la terminal 104 inicia sesión en la red y i recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102, tal como se describe en modalidades anteriores. Dado que las terminales 106 y 402 aún no están en línea, no se incluyen en la información de enrut iamiento recibida por la terminal 104, pero la terminal 104 puede recibir los últimos UUID asignados para las otras terminales. La terminal 104 puede recibir su propia clave de cifrado (es decir, la clave de cifrado que corresponde al UUID1) del servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En los pasos 506 y 508, la terminal 106 inicia sesión en la red y recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102. Dado que la terminal 104 se encuentra en línea, su información se incluye en el perfil y en la tabla de enrutamiento enviados a la terminal 106. Esta información puede incluir la clave de cifrado para la terminal 104 dado que las terminales 04 y 106 son contactos entre sí. En otras modalidades, la terminal 106 ya puede tener la clave de cifrado para la terminal 104 de una sesión anterior. La terminal 106 puede recibir su propia clave de cifrado (es decir, la clave de cifrado que corresponde al UUID2) desde el servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En el paso 510, la terminal 106 envía un mensaje a la terminal 104 que notifica a la terminal 104 que la terminal 106 está en línea. La terminal 106 puede incluir su clave de cifrado en este mensaje. Por ejemplo, si el servidor de acceso 102 asigna una nueva clave de cifrado a una terminal cada vez que la terminal inicia sesión en la red híbrida entre iguales, la terminal 106 necesitará notificar a la terminal 104 sobre la clave de cifrado que se asignó recientemente a la terminal 106. Si bien no se muestra, se entiende que el mensaje enviado en el paso 510 se puede cifrar utilizando la clave de cifrado para la terminal 104.
En el paso 512, la terminal 104 prepara un mensaje para ser enviado a la terminal 106. Antes de enviar el mensaje, la terminal 104 cifra el mensaje utilizando la clave de cifrado para la terminal 106 (es decir, la clave de cifrado que corresponde al UUID2). En el paso 514, la terminal 104 envía el mensaje cifrado a la terminal 106. De manera similar, en el paso 516, la terminal 106 prepara un mensaje para ser enviado a la terminal 104. Antes de enviar el mensaje, la terminal 106 cifra el mensaje utilizando la clave de cifrado para la terminal 104 (es decir, la clave de cifrado que corresponde al UUID1). En el paso 518, la terminal 106 envía el mensaje cifrado a la terminal 104.
En los pasos 520 y 522, la terminal 402 inicia sesión enj la red y recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102. Dado que la terminal 104 se encuentra en línea, su información se incluye en el perfil y en la tabla de enrutamiento enviados a la terminal 402. Esta ¦ i información puede incluir la clave de cifrado para la terminal 104 dado que las terminales 104 y 402 son contactos. En otras modalidades, la terminal 402 ya puede tener la clave de cifrado para la terminal 104 de una sesión anterior. La terminal 402 puede recibir su clave de cifrado (es decir, la clave de cifrado que corresponde al UUID3) desde el servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En el paso 524, la terminal 402 envía un mensaje a la terminal i 104 que notifica a la terminal 104 que la terminal 402 está en línea. La terminal 402 puede incluir su clave de cifrado en este mensaje,! si fuera necesario. Por ejemplo, si el servidor de acceso 102 asigna una nueva clave de cifrado a una terminal cada vez que la terminal inicia sesión en la red ¦ í híbrida entre iguales, la terminal 402 necesitará notificar a la terminal 104 i sobre la clave de cifrado que se asignó recientemente a la terminal 402. Si I' bien no se muestra, se entiende que el mensaje enviado en el paso 524 se • i ? puede cifrar utilizando la clave de cifrado para la terminal 104.
En el paso 526, la terminal 402 prepara un mensaje para ser enviado a la terminal 104. Antes de enviar el mensaje, la terminal 402 cifra el I' mensaje utilizando la clave de cifrado para la terminal 104 (es decir, la clave i de cifrado que corresponde al UUID1). En el paso 528, la terminal 402 envía el mensaje cifrado a la terminal 104. De manera similar, en el pasó 530, la terminal 104 prepara un mensaje para ser enviado a la terminal 402. Xntes de I enviar el mensaje, la terminal 104 cifra el mensaje utilizando la clave de cifrado para la terminal 402 (es decir, la clave de cifrado que corresponde al UUID3). En el paso 532, la terminal 104 envía el mensaje cifrado a la terminal 402.
Por consiguiente, los mensajes se cifran utilizando la clave de cifrado de la terminal receptora antes de enviar y los mensajes entrantes que no sean cifrados utilizando la clave de cifrado de la terminal receptora son rechazados por la terminal receptora. Si bien no se muestra, una terminal puede obtener una clave de cifrado para otra terminal directamente desde el servidor de acceso 102, si fuera necesario. Por ejemplo, si la terminal 104 desea enviar una solicitud de contacto a otra terminal, la terminal 104 puede obtener la clave de cifrado de la otra terminal cuando obtiene la información de enrutamiento para la otra terminal desde el servidor de acceso 102. Dado que todos los mensajes entrantes que no están cifrados pueden ser rechazados, la terminal receptora puede no procesar una solicitud de contactó.
Con respecto a la Fig. 6, un diagrama secuencial ilustra una modalidad de una secuencia de mensajes 600 que puede ocurrir en el entorno 400 de la Fig. 4. En el presente ejemplo, las claves se pueden cambiar mediante el servidor de acceso 102 y/o las terminales individuales (por ej., las I terminales 104, 106 y 402). Esto evita que una única clave que corresponde a |l una terminal esté sujeta a un ataque constante. Sin embargo, los cambios de clave pueden presentar problemas dado que una terminal (por ej., la terminal 104) puede cambiar su clave antes de que otra terminal (por ej., la terminal 106) se dé cuenta del cambio. Esto significa que la terminal 106 puecle enviar mensajes a la terminal 104 utilizando la clave de cifrado anterior y la terminal 104 rechazará los mensajes. Esto puede ser un problema particular en un entorno UDP como el de la presente modalidad de la Fig. 4 dado que el UDP no incluye un mecanismo para asegurar que los mensajes se reciban en el destino. Por lo tanto, un mensaje UDP evidente que contiene un aviso de • ¡i cambio de clave de cifrado o un reconocimiento simplemente puede no llegar a su destino o puede llegar a su destino fuera de la secuencia y luego de que ocurran otros eventos. Sin embargo, UDP puede proporcionar ventajas con respecto a solidez, sobrecarga de configuración y otros factores y, por lo tanto, puede ser un protocolo conveniente para el entorno 400.
En la presente modalidad, las terminales 104, 106 y 402 están configuradas para comunicarse mediante UDP con máquinas de estados en ¡i función de un modelo de transacciones SIP. Se entiende que se pueden utilizar otros modelos y protocolos. Para evitar el problema de que la terminal 104 cambie su clave de cifrado antes de que la terminal 106 pueda ponerse al día, el presente ejemplo utiliza el modelo basado en transacciones para asegurar que los cambios de clave estén sincronizados entre las terminales.
Por consiguiente, en los pasos 602 y 604, el servidor de acceso 102 envía un mensaje de cambio de clave a las terminales 104 y 106, respectivamente. El servidor de acceso 102 puede enviar el mensaje basado en la existencia de una condición definida (por ej., el vencimiento de un temporizador en todo el sistema o específico de la terminal, una detérminada cantidad de inicios de sesión o intentos de inicios de sesión satisfactorios o no satisfactorios, actividad de la red que indica un problema de seguridad potencial, o cualquier otra condición deseada). Por ejemplo, si hay un temporizador de cambio de clave que corresponde a cada terminal, las terminales 104 y 106 pueden incluirse en un intervalo de temporizador, mientras la terminal 402 puede estar incluida en otro intervalo y, por lo tanto, puede no necesitar cambiar su clave de cifrado cuando se envían los mensajes de los pasos 602 y 604. En otras modalidades, las terminales 104 y 106 pueden iniciar el cambio de clave ellos mismos y pueden solicitar una nueva clave de cifrado al servidor de acceso 102 o ejecutar un proceso para generar una nueva clave de cifrado ellos mismos. Los cambios de clave también pueden ocurrir de manera aleatoria.
En el paso 606, la terminal 104 envía un mensaje de estado definido, tal como un mensaje INVITE a la terminal 106. El mensaje INVITE identifica que la terminal 104 cambiará las claves de cifrado. Dado que la terminal 106 también necesita cambiar las claves de cifrado, envía un INVITE a la terminal 104. Es posible que ambos mensajes INVITE se erivjíen muy juntos entre sí y, por lo tanto, pueden cruzarse en el camino a sus respectivas terminales de destino. Si ambas terminales 104 y 106 intentan cambiar inmediatamente las claves de cifrado en función de los mensajes INVITE, puede haber un problema dado que puede ocurrir un cambio de clave sin notificación y/o verificación por parte de la terminal opuesta. Sin embargo, primero se envía un mensaje INVITE y, en este caso, fue el mensaje INVITE enviado en el paso 606 desde la terminal 104 hacia la terminal 106.
Por consiguiente, en el paso 610, la terminal 104 ignora el ,l mensaje INVITE desde la terminal 106, que se envió luego del mensaje INVITE enviado desde la terminal 104 hacia la terminal 106. En el paso 612, la terminal 106 determina que el mensaje INVITE desde la terminal 104 se envió antes de su propio mensaje INVITE y da marcha atrás en el cambio de clave de cifrado. En otras palabras, la terminal 106 detiene el proceso de cambio de su propia clave de cifrado.
En algunas modalidades, ambas terminales pueden dar marcha atrás en el cambio de clave. Por ejemplo, la mensajería puede ocurrir en función del temporizador SIP estándar. Si la terminal 104 recibe el IfsJVITE del paso 608 en un período de tiempo determinado (por ej., 0.5 segundos) luego de enviar el INVITE del paso 606, la terminal 104 también puede dar marcha atrás en el cambio de clave. En caso de que esto ocurra, las termínales 104 y 106 y/o el servidor de acceso 102 pueden tomar una cantidad de tiempo (es decir, un delta f) y agregar un intervalo aleatorio a delta t para una o ambas terminales para intentar evitar que ocurran dichos cruzamientos nuevamente.
En el paso 614, la terminal 106 envía un mensaje, tal! como un mensaje 100 TRY, a la terminal 104. En el paso 616, la terminal 106 nvía un mensaje, tal como un mensaje 200 OK, para notificar a la terminal 104 que acepta el cambio de clave de cifrado en la terminal 104. En el paso 618, la terminal 104 acusa recibo del 200 OK y, en el paso 620, cambia su clave de cifrado. En el paso 622, la terminal 104 envía un mensaje al servidor de acceso 102 para actualizar el UUID1 asociado a la terminal 104. Esta I actualización permite que el servidor de acceso 102 presente la clave de cifrado correcta a las terminales de contacto que inician sesión luego de la terminal 104. En el paso 624, en función del ACK recibido desde la terminal 104 en el paso 618, la terminal 106 cifra un mensaje para la terminal 104 utilizando la nueva clave de cifrado para el UUID1 (es decir, la terminal 104) y envía el mensaje del paso 626. En el paso 628, la terminal 104 cifra un mensaje para la terminal 106 utilizando la antigua clave de cifrado dado que la terminal 106 dio marcha atrás en el cambio de clave. En el paso 630, la terminal 104 envía el mensaje a la terminal 106.
Si bien no se muestra, se entiende que los mensajes de cambio de clave de cifrado similares se pueden enviar desde la terminal 104 hacia la terminal 402 y todos los otros contactos de la terminal 104 que están en línea. Sin embargo, dado que la terminal 402 no recibió un mensaje de cambio de clave, no habrá condición de carrera como hubo con la terminal 106. Cabe destacar que durante un cambio de clave, durante un período de j delta y, puede haber treinta y dos claves para una terminal (es decir, dieciséis claves antiguas y dieciséis claves nuevas) utilizando el ejemplo de una clave de dieciséis bytes que se alterna en forma de turno rotativo. Por lo tanto, para este período de tiempo, la terminal alterna treinta y dos claves. Una vez ! finalizado este período de tiempo, la terminal utiliza las dieciséis claves nuevas y suprime las dieciséis claves antiguas.
Con referencia a la 7, un cuadro de flujo ilustra una modalidad de un método 700 que puede utilizar la terminal 104 para enviar mensajes a otra terminal dentro del entorno de la Fig. 4, tal como la terminal 106. Las terminales 104 y 106 son contactos. , En el paso 702, el método 700 obtiene una clave de cifrado para una terminal de destino. Esto puede ocurrir cuando la terminal 104 inicia sesión en el servidor de acceso 102, cuando la terminal 104 recibe un mensaje de presencia en línea desde la terminal 106 que indica que la terminal 106 se ha conectado, o de cualquier otro modo en que la terminal 104 se pueda configurar para obtener la clave de cifrado. Si la terminal 104 obtuvo anteriormente la clave de cifrado y la almacenó, el paso 702 puede haber ocurrido anteriormente o puede implicar la recuperación de la clave de la memoria asociada a la terminal 104. j En el paso 704, se determina si es necesario un cambio de clave. El cambio de clave puede ser para la clave de cifrado para la terminal 104 (es decir, la clave que corresponde al UUID1) o puede ser un cambio de i clave para otra terminal. Si se necesita un cambio de clave, el método 700 se mueve al paso 706 y realiza el cambio de clave. Tal como se describió anteriormente con respecto a la Fig. 6, esto puede implicar una serie de mensajes para asegurar que las terminales 104 y 106 realicen el cambio de clave de forma sincronizada para evitar los problemas de comunicación que pueden ocurrir si una terminal cambia una clave pero el otra terminal no. Una vez finalizado el proceso de cambio de clave, el método 700 continua con el paso 708. Si no se necesita un cambio de clave tal como se determina en el paso 704, el método 700 pasa directamente al paso 708.
En el paso 708, se determina si hay un mensaje que enviar a la terminal 106. Si no hay ningún mensaje que enviar, el método 700 ¡vuelve al paso 704. Si hay un mensaje que enviar, el mensaje se cifra en el paso 710 usando la clave de cifrado actual para la terminal de destino. En el paso 712, el mensaje se envía a la terminal de destino. En el paso 714, la clave actual i i se alterna para formar una nueva clave actual. El método 700 luego vuelve al II paso 704.
La alternancia de la clave puede realizarse de varias formas diferentes para formar múltiples claves de una única clave. Por ejemplo, al usar la clave utilizable de dieciséis bytes descrita anteriormente, la alternancia puede implicar que la terminal 104 desplace todos los bytes hacia abajo y mueva el último byte al primer byte. Esto proporciona dieciséis claves diferentes para la terminal 104 en función de la única clave de dieciseis bytes generada aleatoriamente. Pueden usarse varias alternancias distintas y la alternancia puede ser aleatoria en algunas modalidades. La terminal 104 alterna a través de las iteraciones de la clave a medida que envía los mensajes y la terminal 06 debe verificar para ver cuál iteración es necesaria para descifrar el mensaje.
Con referencia a la 8, un cuadro de flujo ilustra una modalidad de un método 800 que puede usar la terminal 104 para recibir mensajes de otra terminal dentro del entorno de la Fig. 4, tal como la terminal 106. Las terminales 104 y 106 son contactos.
En el paso 802, la terminal 800 obtiene una clave de cifrado para la terminal 104. Esto puede suceder cuando la terminal 104 inicia sesión en el servidor de acceso 102 o de cualquier otro modo en que la terminal 104 pueda configurarse para obtener la clave de cifrado. Si la terminal 104 obtuvo anteriormente la clave de cifrado y la almacenó, el paso 802 puede haber ocurrido anteriormente o puede implicar la recuperación de la clave de la memoria asociada a la terminal 104.
En el paso 804, se recibe un mensaje cifrado y en el pasó 806, la clave de cifrado actual para la terminal 104 se aplica al mensaje en un intento por descifrar el mensaje. En el paso 808, se determina si la clave de cifrado actual es la clave correcta. Debido a que la terminal 104 de envío es alternar la clave, la terminal 104 puede no estar aplicando la clave correcta al mensaje a pesar de que el mensaje se cifró usando la clave correcta. En otras palabras, puede haber múltiples claves correctas según dónde termina cada una de las claves de envío y recepción en el proceso de alternancia de la clave. Si la clave actual no es la clave correcta, el método 800 pasa al paso 810 y se determina si se probaron todas las iteraciones de la clave posibles. Esto puede implicar la determinación de si se realizó toda alternancia posible y se usó en un intento por descifrar el mensaje. Si se probaron todas las claves, el método 800 pasa al paso 814 y rechaza el mensaje.
Si aún deben probarse las iteraciones de la clave, el método 800 pasa al paso 812 y alterna la clave a la siguiente iteración antes de volver al paso 806 e intentar descifrar el mensaje usando la nueva clave actual. Este proceso de intentar descifrar el mensaje, alternar la clave e intentar con la nueva clave puede continuar hasta que el mensaje se descifre satisfactoriamente o hasta que no queden más iteraciones de la clave por probar.
Si se encuentra la clave correcta tal como se determina en el paso 808, el método 800 pasa al paso 816. En el paso 816, se puede determinar si el mensaje descifrado es un tipo de mensaje correcto. Por ejemplo, la terminal 104 puede configurarse para usar mensajería SIP estándar al comunicarse con otras terminales. Si el mensaje descifrado no es un mensaje SIP estándar, no es un tipo de mensaje correcto. En algunas modalidades, el mensaje también puede compararse con la máquina de estados para determinar si el mensaje está en el contexto de estado correcto. Esto puede ayudar a rechazar mensajes que estén correctamente formateados pero que no estén sincronizados con el estado de la terminal 104.
Si el mensaje no está en un tipo de mensaje correcto, el método 800 pasa al paso 814 y rechaza el mensaje. Si el mensaje está en un tipo de mensaje correcto, el método 800 pasa al paso 818 y procesa el mensaje.
El modelo de transacción usado por las terminales proporciona una capa de seguridad adicional. Más específicamente, cada terminal 104, 106 y 402 incluye una máquina de estados que permite la terminal correspondiente para conocer el estado de una transacción actual. Por ejemplo, en la transacción de cambio de clave de cifrado de la Fig. 6 los mensajes deberían corresponder al propio estado de la máquina de estados. Como ilustración, la terminal 104 envía un INVITE del paso 606 y luego espera una respuesta 100 TRY como el próximo estado en la máquina de estados. Si el próximo mensaje no es una respuesta 100 TRY, la terrenal 104 es consciente de que la máquina de estados no está siendo seguida. Por lo tanto, para tomar el control de una terminal, inyectar paquetes no autorizados o realizar otras actividades no autorizadas, puede ser necesario saber en qué estado se encuentra actualmente la terminal 104 y cuál sería ¦ los siguientes estados. Esto hace que el acceso no autorizado sea más de lo que sería si el contexto de la máquina de estados no fuera necesarib.
Con respecto a la Fig. 9, se ilustra una modalidad de un sistema informático 900. El sistema informático 900 es un posible ejemplo de un componente o dispositivo del sistema tal como una terminal o un servidor de acceso. El sistema informático 900 puede incluir una unidad central de procesamiento ("CPU") 902, una unidad de memoria 904, un dispositivo de entrada/salida ("l/O") 906 y una interfaz de red 908. Los componentes 902, |i 904, 906 y 908 están interconectados por un sistema de transporte (por ej., un bus) 910. Un suministro de energía (PS) 912 puede proporcionar energía a componentes del sistema informático 900, tal como la CPU 902 y unidad de memoria 904. Se entiende que el sistema informático 900 puede estar configurado de forma diferente y que cada uno de los componentes enumerados puede realmente representar diversos componentes diferentes. Por ejemplo, la CPU 902 puede realmente representar un multiprocesador o un sistema de procesamiento distribuido; la unidad de memoria 904 puede Í incluir diferentes niveles de memoria caché, memoria principal, discos duros y ubicaciones de almacenamiento remoto; el dispositivo l/O 906 puede incluir monitores, teclados y similares; y la interfaz de redes 908 puede una o más tarjetas de red que proporcionan una o más conexiones po cable o inalámbricas a la red de paquetes 108 (Fig. 1). Por lo tanto, se anticipa un ¡I amplio rango de flexibilidad en la configuración del sistema informático 900.
El sistema informático 900 puede usar cualquier sistema , i operativo (o múltiples sistemas operativos), que incluyen varias versiones de sistemas operativos proporcionados por Microsoft (tales como WINDOWS), i ¡ Apple (tales como Mac OS X), UNIX y LINUX, y puede incluir sistemas operativos específicamente desarrollados para dispositivos manuales, computadoras personales y servidores según el uso del sistema informático 900. El sistema operativo, así como también otras instrucciones (por ej., para el motor de terminal 252 de la Fig. 2 si una terminal), puede almacenarse en la unidad de memoria 904 y ser ejecutado por el procesador 902. Por ejemplo, si el sistema informático 900 es la terminal 104, la unidad de memoria 904 puede incluir instrucciones para enviar y recibir mensajes seguros y comunicarse con terminales 106 y 402 y el servidor de acceso 102.
Por ende, en un entorno tal como un sistema de distribución de recursos, pueden distribuirse múltiples terminales con medidores en una red inteligente. Por ejemplo, la red inteligente puede ser una red eléctrica inteligente con medidores de potencia, o puede manejar otros tipos de recursos (por ej., agua, gas y fuel) y los medidores pueden ser adecuados para el recurso que se está distribuyendo. Las terminales pueden proporcionar funcionalidad de comunicación para sus respectivos medidores con u|a o más ubicaciones. Se entiende que las ubicaciones pueden estar centralizadas y pueden comunicarse con las terminales usando uno o más terminales ubicadas en las ubicaciones centrales, de modo que las comunicaciones ocurran entre terminales.
Una terminal puede ser una unidad autocontenida (por ej., tales como el sistema informático 900 de la Fig. 9) que está acoplada p de otra forma integrada a un medidor. Una terminal puede acoplarse a un medidor a través de una conexión por cable y/o inalámbrica. De manera alternativa, la terminal puede ser parte del propio medidor. Por ejemplo, la terminal puede estar en forma de instrucciones legibles por computadora que se almacenan en una memoria del medidor y el hardware que conforma el usarse para ejecutar las instrucciones para proporcionarle funcionalidad de la terminal.
Las terminales pueden proporcionarse durante la instalación o posteriormente. El suministro puede incluir registrar el usuario, almacenar un UUID para el usuario y realizar otras funciones necesarias para establecer comunicaciones con la terminal. La terminal puede comunicarse otras terminales y/o con una o más ubicaciones centrales.
Los mensajes de presencia pueden usarse para determinar un estado actual de una terminal y el medidor correspondiente. Por ejemplo, si un I' I' mensaje para mantener en vida no es recibido en un determinado período de tiempo, la terminal puede identificarse como no disponible. Esto I permite identificar cualquier problema con la terminal y/o medidor y aborcJarlo sin requerir una verificación del estado físico de cada medidor para determinar si ; |i el medidor opera adecuadamente.
Por consiguiente, se pueden asegurar comunicaciones mediante terminales que forman una red inteligente debido al uso de elementos de í seguridad tales como el uso de claves de longitud n, alternancia de claves e introducción de nuevas claves al sistema tal como se describe en la presente.
Por consiguiente, los mensajes enviados y recibidos por terminales dentro de una red inteligente pueden ser seguros y la carga útil de dichos mensajes protegida, mientras aun permiten una arquitectura de comunicación robusta que es fácilmente escalable.
En otra modalidad, un método para cambiar una clave de cifrado en una red híbrida entre ¡guales comprende: recibir, mediante una primera terminal, una instrucción para cambiar una primera clave de cifradOj por una segunda clave de cifrado; enviar, mediante la primera terminal, un primer i mensaje a una segunda terminal de que la primera terminal cambiará a la segunda clave de cifrado, donde el primer mensaje se define para su uso con ¡ se define para su uso con el modelo de estado transaccional; enviar, mediante la primera terminal, un tercer mensaje a la segunda terminal acusando recibo del segundo mensaje, donde el tercer mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la primera clave de cifrado por la segunda clave de cifrado, donde todos los mensajes entrantes para la primera terminal deben cifrarse usando la segunda clave de cifrado. El método puede comprender adicionalmente recibir, mediante la primera terminal, un cuarto mensaje de la segunda terminal, donde el cuarto mensaje se cifra usando la segunda clave de cifrado; aplicar una primera iteración de la clave de la segunda clave de cifrado ¡al cuarto mensaje para determinar si la primera iteración de la clave descifrará el cuarto mensaje, donde la primera terminal utiliza la segunda clave de cifrado para formar varias iteraciones de la clave, y donde cada una de las iteraciones de la clave es una clave de cifrado válida para la primera terminal; si la primera iteración de la clave no descifrará el cuarto mensaje, alternar la segunda clave de cifrado para formar una siguiente iteración de la clave de la segunda clave de cifrado; aplicar la siguiente iteración de la clave al cuarto mensaje para determinar si la siguiente iteración de la clave descifrará el cuarto mensaje; mientras que haya iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta qué el cuarto mensaje se descifre; y rechazar el cuarto mensaje si no existen iteraciones de la clave no probadas y no se descifra el cuarto mensaje. El método puede comprender adicionalmente determinar si el cuarto mensaje descifrado es un tipo de mensaje correcto; y rechazar el cuarto mensaje si no es él tipo de mensaje correcto. El tipo de mensaje correcto puede ser un mensaje de Protocolo de Inicio de Sesión. El modelo de estado transaccional puede ser un modelo de Protocolo de Inicio de Sesión y el primer, segundo y tercerjj mensaje puede transportarse mediante el Protocolo de Datagramas de Usuario. El método puede comprender adicionalmente recibir, mediante laj primera terminal, un cuarto mensaje de la segunda terminal que la segunda terminal cambiará una tercera clave de cifrado por una cuarta clave de cifrado. El método puede comprender adicionalmente ignorar, mediante la primera terminal, el cuarto mensaje si el primer mensaje se envió antes que el cuarto mensaje. El método puede comprender adicionalmente determinar, mediante la primera terminal, si el primer mensaje y el cuarto mensaje se enviaron en un período de tiempo definido uno no se cambia a la segunda clave mensaje se enviaron dentro del período de tiempo definido uno respecto del otro. El método puede comprender adicionalmente recibir, mediante la primera terminal, una compensación de tiempo para evitar una futura colisión con la segunda terminal durante un próximo evento de cambio de clave. El método puede comprender adicionalmente enviar, mediante la primera terminal, en respuesta al cuarto mensaje, un quinto mensaje a la segunda ternjjiinal que indica que la primera terminal recibió el cuarto mensaje, donde el quinto mensaje se define para su uso con el modelo de estado transaccionál; recibir, mediante la primera terminal, un sexto mensaje de la segunda terminal acusando recibo del quinto mensaje, donde el sexto mensaje se define para su uso con el modelo de estado transaccionál; y cambiar, mediante la primera terminal, la tercera clave de cifrado por la cuarta clave de cifrado, donde todos los mensajes a enviar de la primera terminal a la segunda terminal deben cifrarse usando la cuarta clave de cifrado. El método puede co 1 m i prender adicionalmente alternar por medio de varias iteraciones de la clave en función de la cuarta clave de cifrado, donde cada una de las iteraciones de la clave es una clave de cifrado válida para la segunda terminal, y donde cada¡ mensaje enviado desde la primera terminal hacia la segunda terminal usa una iteración de la clave diferente al mensaje anterior. El método puede comprender adicionalmente obtener, mediante la primera terminal, la segunda clave de cifrado de un servidor de acceso mediante un canal seguro.
En aún otra modalidad, un método para recibir un mensaje seguro en una red híbrida entre iguales comprende obtener, mediante una primera terminal, una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso paral cambiar una primera clave de cifrado base por una segunda clave de cifrado base, donde la segunda clave de cifrado clave la debe usar la primera terminal para formar varias iteraciones de la clave, y donde cada una de las iteraciones de i la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda J terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una siguiente iteración de la clave a partir de la segunda clave de cifrado base; aplicar la (siguiente iteración de la clave al mensaje cifrado para determinar si la ¡siguiente iteración de la clave descifrará el mensaje cifrado; mientras que haya iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que el mensaje se descifre; y rechazar el mensaje cifrado si no existen iteraciones de la clave no y el mensaje no es descifrado. El método puede comprender adicionalmente determinar, mediante la primera terminal luego de descifrar el mensaje cifrado, si el mensaje descifrado es un tipo de mensaje correcto; y rechazar el mensaje descifrado si no es el tipo de mensaje correcto. El tipo de mensaje correcto puede ser un mensaje de Protocolo de Inicio de Sesión. El método puede comprender adicionalmente determinar, mediante la primera; terminal si el mensaje descifrado es un tipo de mensaje correcto, si élj mensaje descifrado está asociado a un estado actual de una máquina de estados de la primera terminal; y rechazar el mensaje descifrado si no está asociado a un estado actual de la máquina de estados.
En aún otra modalidad, un sistema comprende una interfaz de |i redes; un procesador acoplado a la interfaz de redes; y una memoria acoplada al procesador y que contiene varias instrucciones para ser ejecutadas por el procesador, las instrucciones incluyen instrucciones para configurar una primera terminal almacenada al menos parcialmente en la memoria para asegurar comunicaciones entre la primera terminal y una segunda terminal al: obtener, mediante la primera terminal, una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera clave de cifrado base por una segunda í clave de cifrado base, donde la primera terminal debe usar la segunda clave de cifrado para formar varias iteraciones de la clave, y donde cada una de las iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la l¡ clave descifrará el mensaje cifrado; si la primera iteración de la ( clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave a partir de la segunda clave de cifrado base; aplicar la siguiente iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; mientras que haya iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que el mensaje se descifre; y rechazar el mensaje cifrado si no existen iteraciones de la clave no probadas y el mensaje no es descifrado. El sistema puede configurarse para acoplarse a f un medidor de potencia. El sistema puede ser un medidor de potencia.
Mientras que la descripción que antecede muestra y describe una o más modalidades, aquellos expertos en la técnica entenderán que se pueden realizar distintos cambios en forma y detalle en las mismas sin separarse del espíritu y alcance de la presente descripción. Por ejemplo, distintos pasos ilustrados dentro de un diagrama secuencial o diagrama de flujo particular se pueden combinar o dividir adicionalmente. Además, los I pasos descritos en un diagrama o diagrama de flujo se pueden incorporar en otro diagrama o diagrama de flujo. Algunos pasos pueden llevarse a cabo en un orden distinto del mostrado y/o pueden superponerse. Además, la funcionalidad descrita se puede proporcionar mediante un hardware y/o software y se puede distribuir o combinar en una única plataforma. De forma adicional, la funcionalidad descrita en un ejemplo particular se puede alcanzar de una forma diferente a la ilustrada y seguir estando comprendida en la presente descripción. Por lo tanto, las reivindicaciones se pueden interpretar de forma amplia, conforme a la presente descripción.

Claims (19)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1.- Un método para cambiar una clave de cifrado en una red híbrida entre iguales que comprende: recibir, mediante una primera terminal, una instrucción de cambiar una primera clave de cifrado por una segunda clave de cifrado; enviar, mediante una primera terminal, un primer mensaje a una segunda terminal de que la primera terminal cambiará a la segunda clave de cifrado, donde el primer mensaje se define para su uso con un modelo de estado transaccional e incluye información que representa la segunda clave de cifrado; recibir, mediante la primera terminal, en respuesta al primer mensaje, un segundo mensaje desde la segunda terminal que indica que la segunda terminal recibió el primer mensaje, donde el segundo mensaje se define para su uso con el modelo de estado transaccional; enviar, mediante la primera terminal, un tercer mensaje a la segunda terminal que acusa recibo del segundo mensaje, donde el tercer mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la primera clave de cifrado por la segunda clave de cifrado, donde todos los mensajes entrantes para la primera terminal deben cifrarse utilizando la segunda clave de cifrado.
2 - El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente: recibir, médiante la primera terminal, un cuarto mensaje desde la segunda terminal, donde el cuarto mensaje es cifrado utilizando la segunda clave de cifrado; aplicar una primera iteración de la clave de la segunda clave de cifrado al cuarto mensaje para determinar si la primera iteración de la clave descifrará el cuarto mensaje, donde la segunda clave de cifrado es utilizada por la primera terminal para formar una variedad de iteraciones de la clave, y donde cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; si la primera iteración de la clave no descifrará el cuarto mensaje, alternar la segunda clave de cifrado para formar una próxima iteración de la clave desde la segunda clave de cifrado; aplicar la próxima iteración dé la clave al cuarto mensaje para determinar si la próxima iteración de la clave descifrará el cuarto mensaje; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternarly aplicar para cada iteración de la clave hasta que se descifre el cuarto mensaje; y rechazar el cuarto mensaje si no existen iteraciones de la clave no probadas y el cuarto mensaje no se descifra.
3. - El método de conformidad con la reivindicación 2, caracterizado además porque comprende adicionalmente: determinar si el cuarto mensaje descifrado es un tipo de mensaje correcto; y rechazar el cuarto mensaje si no es el tipo de mensaje correcto. j
4. - El método de conformidad con la reivindicación 3, caracterizado además porque el tipo de mensaje correcto es un mensaje de Protocolo de Inicio de Sesión.
5.- El método de conformidad con la reivindicación 1 , caracterizado además porque el modelo de estado transaccional es un modelo de Protocolo de Inicio de Sesión y el primer, segundo y tercer mensaje puede realizarse mediante el Protocolo de Datagramas de Usuario.
6.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente recibir, mediante la primera terminal, un cuarto mensaje de la segunda terminal que la segunda terminal cambiará una tercera clave de cifrado por una cuarta clave de cifrado.
7. - El método de conformidad con la reivindicación 6, caracterizado además porque comprende adicionalmente ignorar, mediante la primera terminal, el cuarto mensaje si el primer mensaje se envió anl!es que el cuarto mensaje.
8. - El método de conformidad con la reivindicación 7, caracterizado además porque comprende adicionalmente determinar, mediante la primera terminal, si el primer mensaje y el cuarto mensaje se enviaron en un período de tiempo definido uno respecto del otro, donde la primera terminal no cambia a la segunda clave de cifrado si el primer mensaje y el cuarto mensaje se enviaron en el período de tiempo definido uno respecto del otro.
9.- El método de conformidad con la reivindicación 8, caracterizado además porque comprende adicionalmente recibir, mediante la primera terminal, una compensación de tiempo para evitar una futura colisión con la segunda terminal durante un próximo evento de cambio de clave.
10. - El método de conformidad con la reivindicación 6, caracterizado además porque comprende adicionalmente: enviar, medíante la primera terminal, en respuesta al cuarto mensaje, segunda terminal que indica que la primera terminal mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la tercera clave de cifrado por la cuarta clave de cifrado, donde todos los mensajes a enviar desde la primera terminal hacia la segunda terminal deben cifrarse utilizando la cuarta clave de cifrado.
11. - El método de conformidad con la reivindicafción 10, caracterizado además porque comprende adicionalmente alternar por medio de varias iteraciones de la clave en función de la cuarta clave dé cifrado, donde cada una de las varias iteraciones de la clave es una clave d Ie cifrado válida para la segunda terminal, y donde cada mensaje enviado desde la primera terminal a la segunda terminal utiliza una iteración de la clave diferente al mensaje anterior.
12. - El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente obtener, mediante la primera terminal, la segunda clave de cifrado de un servidor dé acceso mediante un canal seguro.
13. - Un método para recibir un mensaje seguro en una red híbrida entre iguales, que comprende: obtener, mediante una primera terminal, i una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera* clave de cifrado base por una segunda clave de cifrado base, donde la primerá terminal ? debe utilizar la segunda clave de cifrado base para formar varias iteraciones de la clave, y donde cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave a partir de la segunda clave de cifrado base; aplicar la próxima iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que se descifre el mensaje; y rechazar el mensaje cifrado si rio existen iteraciones de la clave no probadas y el mensaje no se descifra.
14.- El método de conformidad con la reivindicación 13, caracterizado además porque comprende adicionalmente déterminar, mediante la primera terminal luego de descifrar el mensaje descifrado si el mensaje descifrado es un tipo de mensaje correcto; y rechazar el mensaje descifrado si no es el tipo de mensaje correcto.
15. - El método de conformidad con la reivindicación 14, caracterizado además porque el tipo de mensaje correcto es un mensaje de Protocolo de Inicio de Sesión.
16. - El método de conformidad con la reivindicación 13, caracterizado además porque comprende adicionalmente: determinar, mediante la primera terminal, si el mensaje descifrado es un tipo de mensaje correcto, si el mensaje descifrado está asociado a un estado actual de una máquina de estados de la primera terminal; y rechazar el mensaje descifrado si no está asociado a un estado actual de la máquina de estados.
17.- Un sistema que comprende: un interfaz de red; un i procesador acoplado a la interfaz de la red; y una memoria acoplada al procesador y que contiene varias instrucciones para la ejecución por parte del procesador, las instrucciones que incluyen instrucciones para configurar una primera terminal almacenada al menos parcialmente en la memoria para comunicaciones seguras entre la primera terminal y una segunda terminal al: obtener, mediante una primera terminal, una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera clave de cifrado base por una segunda clave de cifrado base, donde la primera terminal debe utilizar la segunda clave de cifrado base para formar varias iteraciones de la clave, y donde! cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda ! 45 clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave desde la segunda clave de cifrado base; aplicar la próxima iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternar y aplicar para cada iteración de la clave hasta que se descifre el mensaje; y rechazar el mensaje cifrado si no existen iteraciones de la clave no probadas y el mensaje no se descifra.
18. - El sistema de conformidad con la reivindicación 17, i caracterizado además porque el sistema se configura para acoplarse a un medidor de recursos. ¦ I
19. - El sistema de conformidad con la reivindicación 17, i| caracterizado además porque el sistema es un medidor de recursos. í ' !l I jí
MX2012015175A 2010-06-23 2011-06-23 Sistema y metodo para mensajeria segura en una red hibrida entre iguales. MX2012015175A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/821,939 US8611540B2 (en) 2010-06-23 2010-06-23 System and method for secure messaging in a hybrid peer-to-peer network
PCT/US2011/041565 WO2011163439A2 (en) 2010-06-23 2011-06-23 System and method for secure messaging in a hybrid peer-to-peer net work

Publications (1)

Publication Number Publication Date
MX2012015175A true MX2012015175A (es) 2013-02-11

Family

ID=45352577

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012015175A MX2012015175A (es) 2010-06-23 2011-06-23 Sistema y metodo para mensajeria segura en una red hibrida entre iguales.

Country Status (3)

Country Link
US (5) US8611540B2 (es)
MX (1) MX2012015175A (es)
WO (1) WO2011163439A2 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116454B2 (en) 2007-07-23 2012-02-14 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US8606848B2 (en) 2009-09-10 2013-12-10 Opentv, Inc. Method and system for sharing digital media content
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8543344B2 (en) * 2010-12-21 2013-09-24 Infineon Technologies Austria Ag Power meter arrangement
EP3429163B1 (en) * 2011-02-10 2020-08-19 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8843737B2 (en) * 2011-07-24 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) Enhanced approach for transmission control protocol authentication option (TCP-AO) with key management protocols (KMPS)
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
US10033713B2 (en) * 2012-06-21 2018-07-24 Oracle International Corporation System and method for managing keys for use in encrypting and decrypting data in a technology stack
CN103067257B (zh) * 2012-12-14 2015-07-15 腾讯科技(深圳)有限公司 在社会性网络服务中实现数据互通的方法、服务器及系统
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
US9473465B2 (en) * 2014-09-29 2016-10-18 Utah State University Lingual transformation based encryption
US9369491B2 (en) * 2014-11-10 2016-06-14 Cisco Technology, Inc. Inspection of data channels and recording of media streams
US9686676B2 (en) * 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
US10091025B2 (en) * 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10855440B1 (en) * 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10642341B2 (en) * 2018-03-23 2020-05-05 Juniper Networks, Inc. Selective modification of power states based on conditions
JP7425051B2 (ja) * 2018-06-12 2024-01-30 インパルス ダイナミクス エヌヴイ パワーカップリング変調伝送
EP3967016B1 (en) * 2019-05-06 2023-10-04 Landis+Gyr Technology, Inc. Extending network security to locally connected edge devices
US10931529B2 (en) * 2019-07-10 2021-02-23 Nanning Fugui Precision Industrial Co., Ltd. Terminal device management method, server, and terminal device for managing terminal devices in local area network
US11057538B1 (en) * 2019-12-31 2021-07-06 Boris Goldberg Methods and systems for tagged-signal verification
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities

Family Cites Families (329)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2158330A (en) 1984-04-30 1985-11-06 Philips Electronic Associated An afc system for a direct modulation fm data receiver
US7606575B2 (en) 1988-08-04 2009-10-20 Broadcom Corporation Remote radio data communication system with data rate switching
US5442637A (en) 1992-10-15 1995-08-15 At&T Corp. Reducing the complexities of the transmission control protocol for a high-speed networking environment
FI94814C (fi) 1993-11-30 1995-10-25 Nokia Telecommunications Oy Menetelmä kehysvälitysverkon ylikuormitustilanteiden hallitsemiseksi sekä kehysvälitysverkon tilaajasolmu
US5761309A (en) 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5790637A (en) 1995-10-05 1998-08-04 Geophonic Networks, Inc. Extended voice messaging
US5818447A (en) 1996-06-06 1998-10-06 Microsoft Corporation System and method for in-place editing of an electronic mail message using a separate program
US6754181B1 (en) 1996-11-18 2004-06-22 Mci Communications Corporation System and method for a directory service supporting a hybrid communication system architecture
US6195694B1 (en) 1997-03-13 2001-02-27 International Business Machines Corporation Server for reconfiguring control of a subset of devices on one or more kiosks
US6031818A (en) 1997-03-19 2000-02-29 Lucent Technologies Inc. Error correction system for packet switching networks
US6343067B1 (en) 1997-08-29 2002-01-29 Intel Corporation Method and apparatus for failure and recovery in a computer network
US6760307B2 (en) 1997-08-29 2004-07-06 Intel Corporation Method and apparatus for controlling the flow of data between servers using optimistic transmitter
US6473425B1 (en) 1997-10-02 2002-10-29 Sun Microsystems, Inc. Mechanism for dispatching packets via a telecommunications network
US6006253A (en) 1997-10-31 1999-12-21 Intel Corporation Method and apparatus to provide a backchannel for receiver terminals in a loosely-coupled conference
US6161082A (en) 1997-11-18 2000-12-12 At&T Corp Network based language translation system
US6128283A (en) 1997-12-03 2000-10-03 Nortel Networks Corporation Method and apparatus for data transmission using a positive group acknowledgement protocol
EP1057314B1 (de) 1998-02-19 2002-05-15 Swisscom Mobile AG Callback verfahren für die telekommunikation mit entsprechend angepassten vorrichtungen
US6963555B1 (en) 1998-02-20 2005-11-08 Gte Mobilnet Service Corporation Method and system for authorization, routing, and delivery of transmissions
US6298129B1 (en) 1998-03-11 2001-10-02 Mci Communications Corporation Teleconference recording and playback system and associated method
US6141687A (en) 1998-05-08 2000-10-31 Cisco Technology, Inc. Using an authentication server to obtain dial-out information on a network
US6438376B1 (en) 1998-05-11 2002-08-20 Nortel Networks Limited Wireless communications management and control system using mobile station position and movement information
GB2337611A (en) 1998-05-20 1999-11-24 Sharp Kk Multilingual document retrieval system
US6470008B1 (en) 1998-07-09 2002-10-22 Sprint Communications Company L.P. Internet routing system
US6622165B1 (en) 1998-09-11 2003-09-16 Lv Partners, L.P. Method and apparatus for allowing a remote site to interact with an intermediate database to facilitate access to the remote site
US7249085B1 (en) 1999-03-31 2007-07-24 Ariba, Inc. Method and system for conducting electronic auctions with multi-parameter price equalization bidding
US6389016B1 (en) 1998-10-14 2002-05-14 Nortel Networks Limited Data communication system and method for transporting data
US6219638B1 (en) 1998-11-03 2001-04-17 International Business Machines Corporation Telephone messaging and editing system
US6304653B1 (en) 1998-12-04 2001-10-16 At&T Corp. Method and apparatus for intelligent data network call setup
US7080158B1 (en) 1999-02-09 2006-07-18 Nortel Networks Limited Network caching using resource redirection
AU5289100A (en) 1999-05-24 2000-12-12 Heat Timer Corporation Electronic message delivery system utilizable in the monitoring oe remote equipment and method of same
US6584505B1 (en) 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US7185114B1 (en) 1999-08-07 2007-02-27 Shrikumar Hariharasubrahmanian Virtual memory systems and methods
EP1081888B1 (en) * 1999-08-31 2005-12-21 Matsushita Electric Industrial Co., Ltd. Encryption method, encryption apparatus, decryption method, and decryption apparatus
US6311150B1 (en) 1999-09-03 2001-10-30 International Business Machines Corporation Method and system for hierarchical natural language understanding
US7457279B1 (en) 1999-09-10 2008-11-25 Vertical Communications Acquisition Corp. Method, system, and computer program product for managing routing servers and services
US7272649B1 (en) 1999-09-30 2007-09-18 Cisco Technology, Inc. Automatic hardware failure detection and recovery for distributed max sessions server
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6987756B1 (en) 1999-10-07 2006-01-17 Nortel Networks Limited Multi-mode endpoint in a communication network system and methods thereof
US7117526B1 (en) 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
FI19992470A (fi) 1999-11-17 2001-05-18 Nokia Mobile Phones Ltd Tiedonsiirto
US6940826B1 (en) 1999-12-30 2005-09-06 Nortel Networks Limited Apparatus and method for packet-based media communications
US6574668B1 (en) 2000-01-25 2003-06-03 Cirrus Logic, Inc. Retransmission scheme in wireless computer networks
US7720908B1 (en) 2000-03-07 2010-05-18 Microsoft Corporation System and method for multi-layered network communications
DK1193665T3 (da) * 2000-03-09 2012-04-02 Mitsubishi Electric Corp Blokkrypteringsindretning, som anvender hjælpekonvertering
CA2402307A1 (en) 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
US6826613B1 (en) 2000-03-15 2004-11-30 3Com Corporation Virtually addressing storage devices through a switch
US6606112B1 (en) 2000-03-16 2003-08-12 Tandberg Telecom As Composite-video generation from different-rate constituents
US7006508B2 (en) 2000-04-07 2006-02-28 Motorola, Inc. Communication network with a collection gateway and method for providing surveillance services
IL135554A0 (en) 2000-04-09 2001-05-20 Lea D Corp Ltd Method and system for end-to-end communication through the internet transmission infrastructure
US7056217B1 (en) 2000-05-31 2006-06-06 Nintendo Co., Ltd. Messaging service for video game systems with buddy list that displays game being played
US6766373B1 (en) 2000-05-31 2004-07-20 International Business Machines Corporation Dynamic, seamless switching of a network session from one connection route to another
KR100667739B1 (ko) 2000-06-09 2007-01-12 삼성전자주식회사 무선 데이터 송수신 장치 및 그 방법
US7216179B2 (en) 2000-08-16 2007-05-08 Semandex Networks Inc. High-performance addressing and routing of data packets with semantically descriptive labels in a computer network
FI110297B (fi) 2000-08-21 2002-12-31 Mikko Kalervo Vaeaenaenen Lyhytäänisanomajärjestelmä, -menetelmä ja -päätelaite
EP1247386B1 (en) 2000-08-28 2007-10-03 Nice Systems Ltd. Digital recording in an ip based distributed switching platform
US6836765B1 (en) 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US6674852B1 (en) 2000-08-31 2004-01-06 Cisco Technology, Inc. Call management implemented using call routing engine
AU2001292738A1 (en) 2000-09-19 2002-04-02 Phatnoise, Inc. Device-to-device network
US7461024B2 (en) 2000-09-27 2008-12-02 Montgomery Rob R Bidder-side auction dynamic pricing agent, system, method and computer program product
US6999932B1 (en) 2000-10-10 2006-02-14 Intel Corporation Language independent voice-based search system
US20020083012A1 (en) 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7680738B2 (en) 2000-11-22 2010-03-16 American Express Travel Related Services Company, Inc. System and method for executing cash payments via a computer network
US20020064167A1 (en) 2000-11-29 2002-05-30 Khan Farooq Ullah Hybrid ARQ with parallel packet transmission
KR100365183B1 (ko) 2000-12-07 2002-12-16 에스케이 텔레콤주식회사 비동기 이동 통신 시스템의 물리 계층에서의 적응 코딩을이용한 데이터 전송 방법 및 기지국 장치
US20020080719A1 (en) 2000-12-22 2002-06-27 Stefan Parkvall Scheduling transmission of data over a transmission channel based on signal quality of a receive channel
US6704301B2 (en) 2000-12-29 2004-03-09 Tropos Networks, Inc. Method and apparatus to provide a routing protocol for wireless devices
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
US6907460B2 (en) 2001-01-18 2005-06-14 Koninklijke Philips Electronics N.V. Method for efficient retransmission timeout estimation in NACK-based protocols
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
CA2335395A1 (en) 2001-02-09 2002-08-09 Opengraphics Corporation Controlled access system for online communities
US20030115251A1 (en) 2001-02-23 2003-06-19 Fredrickson Jason A. Peer data protocol
US8744835B2 (en) 2001-03-16 2014-06-03 Meaningful Machines Llc Content conversion method and apparatus
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
US6996531B2 (en) 2001-03-30 2006-02-07 Comverse Ltd. Automated database assistance using a telephone for a speech based or text based multimedia communication mode
US7283519B2 (en) 2001-04-13 2007-10-16 Esn, Llc Distributed edge switching system for voice-over-packet multiservice network
US7272650B2 (en) 2001-04-17 2007-09-18 Intel Corporation Communication protocols operable through network address translation (NAT) type devices
JP2003022228A (ja) 2001-04-24 2003-01-24 Square Co Ltd 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム
US6941456B2 (en) 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
US20020173303A1 (en) 2001-05-16 2002-11-21 Docomo Communications Laboratories Usa, Inc. Wireless communication system
US7353252B1 (en) 2001-05-16 2008-04-01 Sigma Design System for electronic file collaboration among multiple users using peer-to-peer network topology
US20020178087A1 (en) 2001-05-25 2002-11-28 Henderson Greg S. Internet-based instant messaging hybrid peer-to-peer distributed electronic commerce system and method
US6704406B1 (en) 2001-05-29 2004-03-09 Cisco Technology, Inc. Automated route plan generation
US7154909B2 (en) 2001-06-15 2006-12-26 Nokia Corporation Apparatus, and associated method, for facilitating maintenance of sensitivity level of data communicated in a packet communication system
US6842460B1 (en) 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
JP3851115B2 (ja) * 2001-06-28 2006-11-29 富士通株式会社 暗号回路
JP3788281B2 (ja) 2001-07-09 2006-06-21 日本電気株式会社 セッション確立方法
GB0117077D0 (en) 2001-07-13 2001-09-05 Univ Strathclyde A generic object-based resource-sharing interface for distance co-working
US6898413B2 (en) 2001-08-01 2005-05-24 Clearwire Corporation Method for seamless port capability for an alternative service provider
US20030105812A1 (en) 2001-08-09 2003-06-05 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communications
US7697447B2 (en) 2001-08-10 2010-04-13 Motorola Inc. Control of jitter buffer size and depth
KR100459557B1 (ko) 2001-08-23 2004-12-03 삼성전자주식회사 고속 순방향 패킷 접속 통신 시스템에서 데이터 상태정보를 나타내기 위한 혼화 자동 재전송 요구 채널 번호할당 방법
US7082200B2 (en) 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7392173B2 (en) 2001-09-06 2008-06-24 International Business Machines Corporation Method and system of presenting a document to a user
US7370352B2 (en) 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
US7304985B2 (en) 2001-09-24 2007-12-04 Marvin L Sojka Multimedia communication management system with line status notification for key switch emulation
US20030061481A1 (en) 2001-09-26 2003-03-27 David Levine Secure broadcast system and method
US7512652B1 (en) 2001-09-28 2009-03-31 Aol Llc, A Delaware Limited Liability Company Passive personalization of buddy lists
FI20011962A0 (fi) 2001-10-09 2001-10-09 Nokia Corp Koodinmuunninjärjestely
US7346044B1 (en) 2001-10-12 2008-03-18 Mediaring Ltd. Network address translation for voice over internet protocol router
US7139263B2 (en) 2001-10-19 2006-11-21 Sentito Networks, Inc. Voice over IP architecture
US20030078858A1 (en) 2001-10-19 2003-04-24 Angelopoulos Tom A. System and methods for peer-to-peer electronic commerce
US7228414B2 (en) 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US20020076044A1 (en) * 2001-11-16 2002-06-20 Paul Pires Method of and system for encrypting messages, generating encryption keys and producing secure session keys
US7330435B2 (en) 2001-11-29 2008-02-12 Iptivia, Inc. Method and system for topology construction and path identification in a routing domain operated according to a link state routing protocol
AU2002216136A1 (en) 2001-12-04 2003-06-17 Nokia Corporation Method and system for dispatching multiple tcp packets from communication systems
US7184415B2 (en) 2001-12-07 2007-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Service access system and method in a telecommunications network
US20030110047A1 (en) 2001-12-11 2003-06-12 International Business Machines Corporation Automatic auction bid cancellation method and system
US20030126213A1 (en) 2002-01-02 2003-07-03 International Business Machines Corporation Establishing direct instant messaging communication between wireless devices
US20030135569A1 (en) 2002-01-15 2003-07-17 Khakoo Shabbir A. Method and apparatus for delivering messages based on user presence, preference or location
EP1330098A1 (en) 2002-01-21 2003-07-23 BRITISH TELECOMMUNICATIONS public limited company Method and communication system for data web session transfer
US7412374B1 (en) 2002-01-30 2008-08-12 Novell, Inc. Method to dynamically determine a user's language for a network
US7272377B2 (en) 2002-02-07 2007-09-18 At&T Corp. System and method of ubiquitous language translation for wireless devices
US6850769B2 (en) 2002-02-14 2005-02-01 Qualcomm Incorporated Method and apparatus for adaptive measurement of round-trip time in ARQ protocols and using the same for controlling flow of data in a communication system
GB0204056D0 (en) 2002-02-21 2002-04-10 Mitel Knowledge Corp Voice activated language translation
US20030163525A1 (en) 2002-02-22 2003-08-28 International Business Machines Corporation Ink instant messaging with active message annotation
US7127613B2 (en) 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7535913B2 (en) 2002-03-06 2009-05-19 Nvidia Corporation Gigabit ethernet adapter supporting the iSCSI and IPSEC protocols
US9087319B2 (en) 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
US6980514B2 (en) 2002-03-12 2005-12-27 Qualcomm Incorporated Method and apparatus for controlling flow of data in a communication system
US7092385B2 (en) * 2002-03-12 2006-08-15 Mci, Llc Policy control and billing support for call transfer in a session initiation protocol (SIP) network
US7120691B2 (en) 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
AU2003222159A1 (en) 2002-04-02 2003-10-20 Worldcom, Inc. Messaging response system
EP1351430B1 (en) * 2002-04-03 2005-10-05 Matsushita Electric Industrial Co., Ltd. Expansion key generating device, encryption device and encryption system
US6987849B2 (en) 2002-04-09 2006-01-17 Tekelec Method and systems for intelligent signaling router-based surveillance
US7283469B2 (en) 2002-04-30 2007-10-16 Nokia Corporation Method and system for throughput and efficiency enhancement of a packet based protocol in a wireless network
US7243141B2 (en) 2002-05-13 2007-07-10 Sony Computer Entertainment America, Inc. Network configuration evaluation
JP4027713B2 (ja) 2002-05-13 2007-12-26 シャープ株式会社 無線通信システム、そのシステムに用いられる通信装置、携帯端末、通信方法、コンピュータにその方法を実現させるプログラムおよびそのプログラムを記録した記録媒体
KR100485769B1 (ko) 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
KR100442368B1 (ko) 2002-05-15 2004-07-30 엘지전자 주식회사 Gprs의 rlc/mac 데이터 전송방법
US20030217171A1 (en) 2002-05-17 2003-11-20 Von Stuermer Wolfgang R. Self-replicating and self-installing software apparatus
JP2005526455A (ja) 2002-05-22 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 仮想的な受信バッファを使用してチャネル伝送レートの変動を吸収する伝送方法
US7734812B2 (en) 2002-06-06 2010-06-08 International Business Machines Corporation Method and apparatus for processing outgoing internet protocol packets
US7345999B2 (en) 2002-07-18 2008-03-18 Lucent Technologies Inc. Methods and devices for the retransmission of data packets
US9497168B2 (en) 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
US7386878B2 (en) 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20040039781A1 (en) 2002-08-16 2004-02-26 Lavallee David Anthony Peer-to-peer content sharing method and system
US8166533B2 (en) 2002-08-17 2012-04-24 Rockstar Bidco Lp Method for providing media communication across firewalls
US20050246193A1 (en) 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20040044517A1 (en) 2002-08-30 2004-03-04 Robert Palmquist Translation system
AU2003276869A1 (en) 2002-09-09 2004-03-29 Netrake Corporation System for allowing network traffic through firewalls
US7333500B2 (en) 2002-09-24 2008-02-19 Nortel Networks Limited Methods for discovering network address and port translators
US7231220B2 (en) 2002-10-01 2007-06-12 Interdigital Technology Corporation Location based method and system for wireless mobile unit communication
US7487248B2 (en) 2002-10-08 2009-02-03 Brian Moran Method and system for transferring a computer session between devices
US7826868B2 (en) 2002-10-10 2010-11-02 Robbins Barry R Extension of a local area phone system to a wide area network
JP4304593B2 (ja) 2002-11-01 2009-07-29 ソニー株式会社 情報処理システム、情報処理装置および方法、並びにプログラム
US7302496B1 (en) 2002-11-12 2007-11-27 Cisco Technology, Inc. Arrangement for discovering a localized IP address realm between two endpoints
US6999575B1 (en) 2002-11-13 2006-02-14 At&T Corp. Method for providing a preferential routing and billing arrangement for a call placed between a calling party and a called party
US7584208B2 (en) 2002-11-20 2009-09-01 Radar Networks, Inc. Methods and systems for managing offers and requests in a network
JP4045936B2 (ja) 2002-11-26 2008-02-13 株式会社日立製作所 アドレス変換装置
US7515569B2 (en) 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
WO2004057817A2 (en) 2002-12-19 2004-07-08 Koninklijke Philips Electronics N.V. Protecting real-time data in wireless networks
TW200412101A (en) 2002-12-23 2004-07-01 Shaw-Hwa Hwang Directly peer-to peer transmission protocol between two virtual network
US9363709B2 (en) 2002-12-24 2016-06-07 Samrat Vasisht Method, system and device for automatically configuring a communications network
KR100511479B1 (ko) 2002-12-27 2005-08-31 엘지전자 주식회사 Nat를 갖는 망에서의 sip 서비스 방법
WO2004063843A2 (en) 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS
US7899932B2 (en) 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
US7769881B2 (en) 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US8392173B2 (en) 2003-02-10 2013-03-05 At&T Intellectual Property I, L.P. Message translations
AU2004211236B2 (en) 2003-02-10 2009-04-02 Open Invention Network, Llc Methods and apparatus for automatically adding a media component to an established multimedia collaboration session
US7774495B2 (en) 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment
US7493614B2 (en) 2003-03-31 2009-02-17 Microsoft Corporation System architecture and related methods for dynamically adding software components to extend functionality of system processes
US7013155B1 (en) 2003-04-03 2006-03-14 Core Mobility, Inc. Delivery of an instant voice message in a wireless network using the SMS protocol
US7532600B2 (en) 2003-04-25 2009-05-12 Alcatel-Lucent Usa Inc. Method and system for using hybrid ARQ in communication systems that use multiple input multiple output antenna systems
US7724671B2 (en) 2003-05-13 2010-05-25 Intel-Tel, Inc. Architecture for resource management in a telecommunications network
US20040249953A1 (en) 2003-05-14 2004-12-09 Microsoft Corporation Peer-to-peer instant messaging
JP2004350007A (ja) * 2003-05-22 2004-12-09 Matsushita Electric Ind Co Ltd 暗号方式
KR100547115B1 (ko) 2003-05-23 2006-01-26 삼성전자주식회사 Sip 프로토콜을 확장한 rdt 메시지를 이용하여클라이언트와 서버 간 데이터를 송수신하는 방법,기록매체, 시스템, 클라이언트(uac), 및 서버(uas)
EP1627286A1 (en) 2003-05-28 2006-02-22 Belarc, Inc. Secure user access subsystem for use in a computer information database system
US20040267527A1 (en) 2003-06-25 2004-12-30 International Business Machines Corporation Voice-to-text reduction for real time IM/chat/SMS
US20050008024A1 (en) 2003-06-27 2005-01-13 Marconi Communications, Inc. Gateway and method
US7398295B2 (en) 2003-06-30 2008-07-08 Microsoft Corporation Virtual lobby for data conferencing
US7149971B2 (en) 2003-06-30 2006-12-12 American Megatrends, Inc. Method, apparatus, and system for providing multi-language character strings within a computer
US20050050227A1 (en) 2003-07-03 2005-03-03 Cascade Basic Research Corp. Method and system for peer-to-peer directory services
KR100747756B1 (ko) 2003-07-16 2007-08-09 스카이프 리미티드 피투피 전화 시스템
US7257837B2 (en) 2003-07-26 2007-08-14 Innomedia Pte Firewall penetration system and method for real time media communications
US8229108B2 (en) * 2003-08-15 2012-07-24 Broadcom Corporation Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
US20100105481A2 (en) 2003-09-18 2010-04-29 Turbine, Inc. System and method for controlling access to a massively multiplayer on-line role-playing game
JP2005094600A (ja) 2003-09-19 2005-04-07 Nec Corp 無線lan自動接続システム
CN1599337A (zh) 2003-09-19 2005-03-23 皇家飞利浦电子股份有限公司 用于在无线广域网与无线局域网之间进行切换的通信方法和装置
US7464272B2 (en) 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications
US7505595B2 (en) * 2003-09-29 2009-03-17 Finisar Corporation Post capture decryption of wirelessly captured data using multiple keysets
DE10345378B4 (de) * 2003-09-30 2010-08-12 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver-/Entschlüsselung
US7870199B2 (en) 2003-10-06 2011-01-11 Aol Inc. System and method for seamlessly bringing external services into instant messaging session
CA2537944C (en) 2003-10-08 2010-11-30 Cisco Technology, Inc. System and method for performing distributed video conferencing
US7715413B2 (en) 2003-10-23 2010-05-11 Emerj, Inc. Multi-network exchange system for telephony applications
JP2005136553A (ja) 2003-10-29 2005-05-26 Matsushita Electric Ind Co Ltd 移動体通信端末及び通信管理装置
US7353255B2 (en) 2003-10-30 2008-04-01 International Business Machines Corporation System and apparatus for geographically distributed VoIP conference service with enhanced QoS
US20050105524A1 (en) 2003-11-17 2005-05-19 Hughes Electronics Corporation System and method for provisioning of route information in a meshed communications network
US7451190B2 (en) 2003-11-26 2008-11-11 Yahoo! Inc. Associating multiple visibility profiles with a user of a real-time communication system
KR100621092B1 (ko) 2003-11-27 2006-09-08 삼성전자주식회사 P2p 프로토콜을 이용하여 어플리케이션을 공유하는 방법및 장치
US7366513B2 (en) 2003-12-02 2008-04-29 Motorola, Inc. Method and apparatus for routing on hold calls
US20050132009A1 (en) 2003-12-11 2005-06-16 International Business Machines Corporation Instant message awareness and migration allowing for multiple simultaneous client logins
US7215959B2 (en) 2003-12-15 2007-05-08 International Business Machines Corporation Cellular to 802.11 voice roaming utilizing SIP signaling
US7426574B2 (en) 2003-12-16 2008-09-16 Trend Micro Incorporated Technique for intercepting data in a peer-to-peer network
US8190145B2 (en) 2003-12-22 2012-05-29 Samsung Electronics Co., Ltd. Apparatus and method for mobile station-assisted optimization of a wireless network
US20050138128A1 (en) 2003-12-23 2005-06-23 Baniel Uri S. Method and device for grab transferring an instant messaging and presence (IMP) session
US20050138119A1 (en) 2003-12-23 2005-06-23 Nokia Corporation User-location service for ad hoc, peer-to-peer networks
JP3626491B1 (ja) 2003-12-26 2005-03-09 株式会社ドワンゴ メッセンジャーサービスシステムおよびその制御方法、ならびにメッセンジャーサーバおよびその制御プログラム
US8065418B1 (en) 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
US7457874B2 (en) 2004-02-20 2008-11-25 Microsoft Corporation Architecture for controlling access to a service by concurrent clients
US20050195802A1 (en) 2004-02-20 2005-09-08 Klein Mark D. Dynamically routing telephone calls
US9398152B2 (en) 2004-02-25 2016-07-19 Avaya Inc. Using business rules for determining presence
US7574736B2 (en) 2004-03-03 2009-08-11 Microsoft Corporation System and method for efficiently transferring media across firewalls
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US8989737B2 (en) 2004-03-10 2015-03-24 Nokia Corporation System and method for establishing a session initiation protocol communication session with a mobile terminal
US7457626B2 (en) 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
US20050220017A1 (en) 2004-03-31 2005-10-06 Brand Thomas E Denial of service protection through port hopping
US7570743B2 (en) 2004-04-30 2009-08-04 Alcatel-Lucent Usa Inc. Method and apparatus for surveillance of voice over internet protocol communications
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
US20050254440A1 (en) 2004-05-05 2005-11-17 Sorrell John D Private multimedia network
US7616613B2 (en) 2004-05-05 2009-11-10 Cisco Technology, Inc. Internet protocol authentication in layer-3 multipoint tunneling for wireless access points
US7308617B2 (en) 2004-06-17 2007-12-11 International Business Machines Corporation Apparatus, system, and method for automatically freeing a server resource locked awaiting a failed acknowledgement from a client
EP1766915B1 (en) 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7623476B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US7778187B2 (en) 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US7623516B2 (en) 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
KR20060003296A (ko) 2004-07-05 2006-01-10 삼성전자주식회사 이동통신망과 무선랜 사이의 핸드 오프 방법 및 그 시스템
EP1766918B1 (en) 2004-07-09 2013-02-27 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and arrangement for providing different services in a multimedia communication system
GB2417392B (en) 2004-08-18 2007-05-09 Wecomm Ltd Transmitting packets of data
US7613171B2 (en) 2004-08-31 2009-11-03 Ephraim Zehavi Cellular network service over WLAN
US7512110B2 (en) 2004-09-21 2009-03-31 Motorola, Inc. Method and apparatus to facilitate inter-AN HRPD hard handoff
US7620017B2 (en) 2004-09-21 2009-11-17 Motorola, Inc. Method and apparatus to facilitate inter-AN HRPD hard handoff
US7543064B2 (en) 2004-09-30 2009-06-02 Logitech Europe S.A. Multiplayer peer-to-peer connection across firewalls and network address translators using a single local port on the local host
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
US20080091813A1 (en) 2004-11-15 2008-04-17 Koninklijke Philips Electronics, N.V. Method, Device, And Software For Keeping Track Of Content
US7539492B2 (en) 2004-12-03 2009-05-26 Cisco Technology, Inc. System and method for providing a handoff leg associated with a preexisting leg in a network environment
US7564843B2 (en) 2004-12-16 2009-07-21 International Business Machines Corporation Method, system and article for improved network performance by avoiding IP-ID wrap-arounds causing data corruption on fast networks
DE602005013281D1 (de) 2004-12-17 2009-04-23 Huawei Tech Co Ltd Verfahren und system zum halten einer sitzungskontinuität
US7664516B2 (en) 2004-12-27 2010-02-16 Aztec Systems, Inc. Method and system for peer-to-peer advertising between mobile communication devices
WO2006075677A1 (ja) 2005-01-17 2006-07-20 Sharp Kabushiki Kaisha 通信ネットワーク制御システム
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US20060171534A1 (en) * 2005-01-31 2006-08-03 Baughman William P Variable key encryption using multi-dimensional arrays
US7912046B2 (en) 2005-02-11 2011-03-22 Microsoft Corporation Automated NAT traversal for peer-to-peer networks
JP2006237815A (ja) 2005-02-23 2006-09-07 Kddi Corp 通信セッション切替方法およびシステム
US7650383B2 (en) 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
EP1713233A1 (en) 2005-04-14 2006-10-18 Alcatel Interconnection of domains in a peer to peer network
US7664495B1 (en) 2005-04-21 2010-02-16 At&T Mobility Ii Llc Voice call redirection for enterprise hosted dual mode service
US20060246903A1 (en) 2005-04-29 2006-11-02 Samsung Electronics Co., Ltd. System and method for voice data handoff between cellular network and WiBro/WLAN network in heterogeneous network environment
US8200796B1 (en) 2005-05-05 2012-06-12 Digital Display Innovations, Llc Graphics display system for multiple remote terminals
US8244179B2 (en) 2005-05-12 2012-08-14 Robin Dua Wireless inter-device data processing configured through inter-device transmitted data
WO2006125454A1 (en) 2005-05-23 2006-11-30 Telefonaktiebolaget L.M. Ericsson (Publ.) Traffic diversion in an ethernet-based access network
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
CN100479415C (zh) * 2005-06-06 2009-04-15 腾讯科技(深圳)有限公司 一种实现数据通讯的系统及其方法
JP4664127B2 (ja) 2005-06-16 2011-04-06 パナソニック株式会社 通信端末および通信切替方法
US7983254B2 (en) 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
US7769017B2 (en) 2005-07-26 2010-08-03 Nortel Networks Limited Using reachability information to facilitate peer-to-peer communications
JP4887682B2 (ja) 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US9497600B2 (en) 2005-10-28 2016-11-15 Hewlett Packard Enterprise Development Lp Service chaining
KR100759800B1 (ko) 2005-12-01 2007-09-20 한국전자통신연구원 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치
US8577953B2 (en) 2005-12-09 2013-11-05 At&T Intellectual Property I, Lp System and method for providing multimedia services
JP5306824B2 (ja) 2006-01-11 2013-10-02 クゥアルコム・インコーポレイテッド 無線端末のビーコン信号の使用を含むタイミングおよび/または同期に関連する方法および装置
US7627401B2 (en) 2006-02-07 2009-12-01 Glenbrook Associates, Inc. System and method for remotely regulating the power consumption of an electric appliance
US8023479B2 (en) 2006-03-02 2011-09-20 Tango Networks, Inc. Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks
DE102006014353B4 (de) * 2006-03-28 2007-11-22 Siemens Ag Verfahren zum sicheren Ermitteln von Daten
US20070253435A1 (en) 2006-05-01 2007-11-01 Motorola, Inc. Method for providing reliable session communication within a network
US20070271453A1 (en) 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
US7764675B2 (en) 2006-05-30 2010-07-27 Intel Corporation Peer-to-peer connection between switch fabric endpoint nodes
US20070294626A1 (en) 2006-06-15 2007-12-20 Microsoft Corporation Controlling application sharing
US20080019524A1 (en) * 2006-06-29 2008-01-24 Kim Moo S Apparatus and method for low power aes cryptographic circuit for embedded system
US8437757B2 (en) 2006-06-30 2013-05-07 Nokia Corporation Systems for providing peer-to-peer communications
US8295206B2 (en) 2006-07-20 2012-10-23 Avaya Inc. Rule-based system for determining user availability
EP2044771A2 (en) 2006-07-24 2009-04-08 NDS Limited Peer-to-peer set-top box system
US8689287B2 (en) 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
DE102006039170B4 (de) 2006-08-21 2009-01-15 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zum Anbieten eines Call Center-Dienstes in einem Peer-to-Peer-Netzwerk
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
US8234391B2 (en) * 2006-09-20 2012-07-31 Reuters America, Llc. Messaging model and architecture
US8554827B2 (en) 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
US7782866B1 (en) 2006-09-29 2010-08-24 Qurio Holdings, Inc. Virtual peer in a peer-to-peer network
US7734717B2 (en) 2006-12-05 2010-06-08 Nokia Corporation Software distribution via peer-to-peer networks
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
JP5055993B2 (ja) * 2006-12-11 2012-10-24 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
GB2459216B (en) 2006-12-18 2011-06-22 Ericsson Telefon Ab L M Method and apparatus for establishing a session
US8386615B2 (en) 2006-12-19 2013-02-26 Bce Inc. Method, system and apparatus for causing a communication device to join a communication session
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8321546B2 (en) 2007-01-10 2012-11-27 Ricoh Company, Ltd. Integrating discovery functionality within a device and facility manager
WO2008099420A2 (en) 2007-02-12 2008-08-21 Ajay Madhok System and method to dynamically provide a contract bridge to enable control of transactions over multiple channels
NO20071451L (no) 2007-03-19 2008-09-22 Tandberg Telecom As System og fremgangsmate for a styre konferanseutstyr
US8020195B2 (en) 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8032472B2 (en) 2007-04-04 2011-10-04 Tuen Solutions Limited Liability Company Intelligent agent for distributed services for mobile devices
EP1988697B1 (en) 2007-04-30 2018-02-07 BlackBerry Limited Hybrid VoWLAN-cellular system and method for establishing an outgoing cellular call as an enterprise call
EP1988698B1 (en) 2007-04-30 2016-08-17 BlackBerry Limited Hybrid IMS-GSM system and method for establishing an outgoing GSM call as an enterprise call
US8159949B2 (en) 2007-05-03 2012-04-17 Abroadcasting Company Linked-list hybrid peer-to-peer system and method for optimizing throughput speed and preventing data starvation
US8347358B2 (en) 2007-06-25 2013-01-01 Microsoft Corporation Open enhanced federation security techniques
JP4434238B2 (ja) 2007-06-25 2010-03-17 パナソニック株式会社 Ip機器交換装置および通話切替方法
US20090006076A1 (en) 2007-06-27 2009-01-01 Jindal Dinesh K Language translation during a voice call
WO2009026447A1 (en) 2007-08-21 2009-02-26 Tango Networks, Inc. System, method, and computer-readable medium for provisioning dual-homed voice call continuity
US8862164B2 (en) 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
US8788589B2 (en) 2007-10-12 2014-07-22 Watchitoo, Inc. System and method for coordinating simultaneous edits of shared digital data
US8606846B2 (en) 2007-10-15 2013-12-10 Nbcuniversal Media, Llc Accelerating peer-to-peer content distribution
US7917584B2 (en) 2007-10-22 2011-03-29 Xcerion Aktiebolag Gesture-based collaboration
US20090136016A1 (en) 2007-11-08 2009-05-28 Meelik Gornoi Transferring a communication event
US8744451B2 (en) 2007-12-12 2014-06-03 Aruba Networks, Inc. Delayed ACK in dual-mode call handover
US8301912B2 (en) * 2007-12-31 2012-10-30 Sandisk Technologies Inc. System, method and memory device providing data scrambling compatible with on-chip copy operation
US20090234967A1 (en) 2008-03-17 2009-09-17 Nokia Corporation Method, system, and apparatus for transferring P2P file distribution tasks between devices
US8111712B2 (en) 2008-04-10 2012-02-07 Nokia Siemens Networks Oy Apparatus, method, system and program for communication
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
US8165090B2 (en) 2008-05-15 2012-04-24 Nix John A Efficient handover of media communications in heterogeneous IP networks
US7797426B1 (en) 2008-06-27 2010-09-14 BitGravity, Inc. Managing TCP anycast requests
US8154918B2 (en) * 2008-06-30 2012-04-10 Sandisk Il Ltd. Method for page- and block based scrambling in non-volatile memory
US8386767B2 (en) 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US8316387B2 (en) 2008-08-28 2012-11-20 Microsoft Corporation Exposure of remotely invokable method through a webpage to an application outside web browser
WO2010024415A1 (ja) 2008-08-28 2010-03-04 京セラ株式会社 通信機器
US8407576B1 (en) 2008-09-02 2013-03-26 Sitscape, Inc. Situational web-based dashboard
US8032589B2 (en) 2008-10-27 2011-10-04 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for resuming, transferring or copying a multimedia session
EP2387855B1 (en) 2009-01-12 2023-12-20 Cisco Technology, Inc. Transferring sessions in a communications network
GB2468278A (en) 2009-03-02 2010-09-08 Sdl Plc Computer assisted natural language translation outputs selectable target text associated in bilingual corpus with input target text from partial translation
US20100229234A1 (en) * 2009-03-03 2010-09-09 Tandberg Television Inc. Systems and methods for detecting and preventing denial of service attacks in an iptv system
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8826042B2 (en) * 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
US20110040836A1 (en) 2009-05-04 2011-02-17 Andrew Allen System and method for implementing media and media control transfer between devices
WO2010129426A1 (en) 2009-05-04 2010-11-11 Research In Motion Limited System and method for implementing a transfer of control of a collaborative session using sip protocol
US20100312832A1 (en) 2009-05-04 2010-12-09 Andrew Allen System and method for implementing media and media control transfer between devices
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
US20100299150A1 (en) 2009-05-22 2010-11-25 Fein Gene S Language Translation System
US8607317B2 (en) 2009-10-28 2013-12-10 Blackberry Limited Automatic user authentication and identification for mobile instant messaging application
US8467318B2 (en) 2009-11-24 2013-06-18 Verizon Patent And Licensing Inc. Method and system for transferring in-progress communication between communication devices
US8375285B2 (en) 2009-12-15 2013-02-12 International Business Machines Corporation Enabling access to data files unsupported by a computing device
US8509438B2 (en) * 2010-01-29 2013-08-13 Elster Solutions Llc Key management in a wireless network using primary and secondary keys
US8611540B2 (en) * 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8688994B2 (en) 2010-06-25 2014-04-01 Microsoft Corporation Federation among services for supporting virtual-network overlays
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US9215204B2 (en) 2011-10-31 2015-12-15 Avaya Inc. Federation route cache based on dynamic domain name system server
WO2013066980A1 (en) 2011-11-01 2013-05-10 Teliris, Inc. Cloud-based interoperability platform for video conferencing
US8881179B2 (en) 2011-11-14 2014-11-04 Microsoft Corporation Cross-platform application programming interfaces for applications
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner

Also Published As

Publication number Publication date
US9143489B2 (en) 2015-09-22
US20110317834A1 (en) 2011-12-29
US9712507B2 (en) 2017-07-18
US20190116166A1 (en) 2019-04-18
US20160014101A1 (en) 2016-01-14
WO2011163439A3 (en) 2012-04-19
WO2011163439A2 (en) 2011-12-29
US10148628B2 (en) 2018-12-04
US8611540B2 (en) 2013-12-17
US20140101448A1 (en) 2014-04-10
US20170317998A1 (en) 2017-11-02

Similar Documents

Publication Publication Date Title
US10148628B2 (en) System and method for secure messaging in a hybrid peer-to-peer network
US9398026B1 (en) Method for authenticated communications incorporating intermediary appliances
US10033806B2 (en) System and method for session sweeping between devices
US8990569B2 (en) Secure communication session setup
KR101516909B1 (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
US9781258B2 (en) System and method for peer-to-peer media routing using a third party instant messaging system for signaling
JP2021524944A (ja) マルチパーティ計算(mpc)による物のインターネット・セキュリティ
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
US10893414B1 (en) Selective attestation of wireless communications
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
Park et al. Survey for secure IoT group communication
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN101471938A (zh) 一种点对点p2p网络中的认证方法、系统和装置
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
Mashru et al. A decentralised instant messaging application with end-to-end encryption
EP3907967A1 (en) Method for preventing sip device from being attacked, calling device, and called device
Matama et al. Extension mechanism of overlay network protocol to support digital authenticates
Chopra Enabling Use of Signal in a Disconnected Village Environment
Zare Bit Chat: A Peer-to-Peer Instant Messenger
Elmahalwy et al. Securing Session Initiation Protocol for VOIP Services
Reiter Enabling Secure Communication over Existing Peer-to-Peer Frameworks
Berthelot et al. Analysis of security issues with respect to Voice over IP technologies

Legal Events

Date Code Title Description
FG Grant or registration