MX2012015175A - Sistema y metodo para mensajeria segura en una red hibrida entre iguales. - Google Patents
Sistema y metodo para mensajeria segura en una red hibrida entre iguales.Info
- Publication number
- MX2012015175A MX2012015175A MX2012015175A MX2012015175A MX2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A MX 2012015175 A MX2012015175 A MX 2012015175A
- Authority
- MX
- Mexico
- Prior art keywords
- terminal
- message
- key
- encryption key
- iteration
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Se describen un sistema y un método mejorados para comunicaciones entre iguales; en un ejemplo, el método permite que las terminales envíen y reciban mensajes de manera segura entre sí dentro de un entorno híbrido entre iguales.
Description
jl
SISTEMA Y MÉTODO PARA MENSAJERÍA SEGURA EN UNA RED
HÍBRIDA ENTRE IGUALES
REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS
|l
' il
La presente solicitud reivindica prioridad de la Solicitud de Patente estadounidense N° 12/821 ,939, presentada el 23 de junio de 2010, y titulada SISTEMA Y MÉTODO PARA MENSAJERÍA SEGURA EN UNA RED HÍBRIDA ENTRE IGUALES.
ANTECEDENTES DE LA INVENCIÓN
Las redes de comunicación de paquetes actuales se pueden dividir por lo general en redes entre iguales y redes cliente/servidor, lias redes tradicionales entre iguales soportan la comunicación directa entre distintas í terminales sin el uso de un dispositivo intermediario (por ej., un anfitrión o un servidor). Cada terminal puede iniciar solicitudes directamente a otras terminales y responder solicitudes de otras terminales usando información de domicilio y credencial almacenada en cada terminal. Sin embargo, ciado que las redes tradicionales entre iguales incluyen la distribución y el almacenamiento de información de terminales (por ej., domicilio y
¡i credenciales) a través de la red en distintas terminales inestables, dichas redes tienen intrínsecamente un riesgo aumentado con respecto a la
seguridad. Mientras que un modelo cliente/servidor aborda el problema de
I! seguridad intrínseco al modelo entre iguales mediante la localización del almacenamiento de la información de domicilio y credenciales en un servidor,
una desventaja de las redes cliente/servidor es que el servidor puedp no ser
capaz de soportar adecuadamente la cantidad de clientes que i intentan
¡i comunicarse. Como todas las comunicaciones (aún entre dos clientes) deben pasar a través del servidor, el servidor puede convertirse rápidamente en una obstrucción en el sistema.
Por consiguiente, se necesita un sistema y un método que aborden estos asuntos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
i
Para un mejor entendimiento, se hace referencia a las siguientes i' descripciones tomadas en conjunto con los dibujos adjuntos, en los cuales:
La Fig. 1 es un diagrama de red simplificado de una modalidad
de un sistema híbrido entre iguales.
La Fig. 2A ilustra una modalidad de una arquitectura servidor de acceso que se puede usar dentro del sistema de la Fig. 1.
i
La Fig. 2B ilustra una modalidad de una arquitectura de terminal
¡I que se puede usar dentro del sistema de la Fig. 1.
¡I
La Fig. 2C ilustra una modalidad de componentes dentro de la il arquitectura de terminal de la Fig. 2B que se pueden usar para coriectividad de redes celulares.
La Fig. 3 es un diagrama secuencial que ilustra un ejemplo de i1 proceso mediante el cual una terminal de la Fig. 1 se puede auténticar y
¦ i¡ comunicar con otra terminal.
La Fig. 4 es un diagrama simplificado de otra modalidad de un i! entorno entre iguales donde se puede utilizar mensajería segura entre i terminales.
j
La Fig. 5 es un diagrama secuencial que ilustra una modalidad de una secuencia de mensajes que puede ocurrir cuando los mensajes se comunican de forma segura entre terminales dentro del entorno de la Fig. 4.
La Fig. 6 es un diagrama secuencial que ilustra una modalidad de una secuencia de mensajes que puede ocurrir cuando se cambia qna clave de cifrado asociada a una terminal dentro del entorno de la Fig. 4.
La Fig. 7 es un diagrama de flujo que ilustra una modalidad de í un método que se puede realizar mediante una terminal para enviar un mensaje seguro a otra terminal dentro del entorno de la Fig. 4.
La Fig. 8 es un diagrama de flujo que ilustra una modalidad de un método que se puede realizar mediante una terminal para recibir un mensaje seguro desde otra terminal dentro del entorno de la Fig. 4.
La Fig. 9 es un diagrama simplificado de una modalidad de un sistema informático que se puede utilizar en las modalidades de la presente descripción.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La presente descripción se dirige a un sistema y método para comunicaciones híbridas entre iguales. Se entiende que la siguiente descripción proporciona muchas modalidades o ejemplos diferentes. Ejemplos específicos de componentes y disposiciones se describen a continuación para simplificar la presente descripción. Éstos, por supuesto, son meramente ejemplos y no pretenden ser taxativos. Además, la presente descripción puede repetir números y/o letras de referencia en los distintos ejemplos. La repetición es con fines de simplicidad y claridad y no impone una relación en sí misma entre las distintas modalidades y/o configuraciones descritas.
Con respecto a la Fig. 1 , se ilustra una modalidad de un sistema híbrido entre iguales 100. El sistema 100 incluye un servidor de acceso 102 acoplado a las terminales 104 y 106 mediante una red de paquetes 108. La comunicación entre el servidor de acceso 102, la terminal 104 y la terminal
106 se logra usando estándares o protocolos predefinidos y disponibles públicamente (esto es, no privados) (por ej., aquellos definidos por el Grupo
Especial sobre Ingeniería de Internet (IETF) o la Unión Internacional de
l
Telecomunicaciones - Sector de Estándares de Telecomunicaciones (ITU-T)). Por ejemplo, las comunicaciones de señalización (por ej., instalación de sesión, administración y desmontaje) pueden usar un protocolo tal como el
Protocolo de Inicio de Sesión (SIP) mientras que el tráfico de datos real se puede comunicar usando un protocolo tal como el Protocolo de Transporte en Tiempo Real (RTP). Como se observará en los ejemplos a continuación, el uso de protocolos estándar para comunicación permite que las terminales 104 y 106 se comuniquen con cualquier dispositivo que use los mismos
Í
estándares. Las comunicaciones pueden incluir, de modo no taxativo,
llamadas de voz, mensajes instantáneos, audio y video, correos electrónicos, y cualquier otro tipo de transferencia de recursos, donde un recurso representa cualquier dato digital. En la siguiente descripción, el tráfico de
Í
medios se basa por lo general en el Protocolo de Datagramas de Usuario
Í
(UDP) mientras que la autenticación se basa en el protocolo de control de transmisión/protocolo de internet (TCP/IP). Sin embargo, se entiende que éstos se usan para fines de ejemplo y que otros protocolos se pueden usar además o en lugar del UDP y TCP/IP.
Las conexiones entre el servidor de acceso 102, la terminal 104
¡i y la terminal 106 pueden incluir canales de comunicación por cable y/o inalámbrico. En la siguiente descripción, se entiende que el términc- "directo"
Í
se refiere a que no hay ninguna terminal o servidor de acceso en el o los il canales de comunicación entre las terminales 104 y 106 o entre la terminal y
, i el servidor de acceso. Por consiguiente, el servidor de acceso 102, la terminal 104 y la terminal 106 se conectan directamente incluso si otros dispositivos (por ej., enrutadores, firewalls y otros elementos de red) se encuentran i posicionados entre ellos. Además, las conexiones con terminales, ubicaciones o servicios se deben basar en suscripciones; una terminal solo tienej acceso si la terminal tiene una suscripción actual. Además, la siguiente descripción puede usar los términos "usuario" y "terminal" de forma indistinta, aunque se entiende que el usuario puede estar usando cualquiera de varias terminales. Por consiguiente, si una terminal inicia sesión en la red, se entiende que el usuario está iniciando sesión mediante la terminal y que la terminal representa al usuario en la red usando la identidad del usuario.
El servidor de acceso 102 almacena información de perfil de un usuario, una tabla de sesión para rastrear qué usuarios se encuentran actualmente en línea y una tabla de enrutamiento que une la dirección de una terminal con cada usuario en línea. La información de perfil
de contactos" para cada usuario que identifica otros usuarios
previamente acordaron comunicarse con el usuario. Los usuarios en línea de la lista de contactos aparecerán cuando un usuario inicia sesión y los contactos que inician sesión después notificarán directamente al usuario de que se encuentran en línea (tal como se describe con respecto a la Fig. 3). El servidor de acceso 102
enrutamiento pertinentes
tal que las terminales
consiguiente, en la presente modalidad, una función del servidor de acceso 102 es servir como ubicación de almacenamiento para la información necesaria para que la terminal se comunique con otras terminales y como una ubicación de almacenamiento temporario para solicitudes, correos de voz, j etc., tal como se describe a continuación en más detalle.
Con referencia adicional a la Fig. 2A, se ilustra una modalidad de una arquitectura 200 para el servidor de acceso 102 de la Fig. 1. La arquitectura 200 incluye una funcionalidad que se puede proporcionar mediante hardware y/o software y que se puede combinar en una sola
acceso.
En el presente ejemplo, la arquitectura incluye servicios web 202
(por ej., en función de la funcionalidad proporcionada por XML, SOAP, .NET, MONO), un servidor web 204 (usando, por ejemplo, Apache o IIS), y una base de datos 206 (usando, por ejemplo, mySQL o SQLServer) para almacenar y recuperar tablas de enrutamiento 208, perfiles 210, y una o más tablas de sesión 212. La funcionalidad para un servidor STUN (Comunicación Transversal Simple del UDP a través de NAT (Traducción de Dirección de Red)) 214 también está presente en la arquitectura 200. Tal como se bonoce, STUN es un protocolo para ayudar a los dispositivos que se encuentran detrás de un enrutador o firewall NAT con su enrutamiento de paquetes. La arquitectura 200 puede incluir también un servidor reexpedido 216 para manipular solicitudes que se originan fuera del sistema 100. Uno o ambos del servidor STUN 214 o servidor reexpedido 216 se pueden incorporar al servidor de acceso 102 o puede ser un dispositivo autónomo. En la presente modalidad, tanto el servidor 204 como el servidor reexpedido 216 se acoplan a la base de datos 206.
Con respecto a la Fig. 2B, se ilustra una modalidad de una arquitectura 250 para la terminal 104 (que puede ser similar o idéntico a la
terminal 106) de la Fig. 1. Se entiende que el término "terminal" se puede referir a muchos dispositivos diferentes que tienen toda la funcionalidad descrita o parte de la misma, incluida una computadora, un teléfono yolP, un asistente digital personal, un teléfono celular o cualquier otro que
tenga un IP unido en el que los protocolos necesarios se puedan poner en
I
funcionamiento. Dichos dispositivos por lo general incluyen un interfaz de red, un controlador acoplado a la interfaz de red, una memoria acoplada al controlador e instrucciones ejecutables por el controlador y almacenadas en la memoria para realizar las funciones descritas en la presente solicitud. Los datos necesarios para la terminal también se pueden almacenar en la memoria. La arquitectura 250 incluye un motor de terminal 252 posicionado entre un interfaz gráfico del usuario (GUI) 254 y un sistema de funcionamiento
256. El GUI 254 proporciona acceso del usuario al motor de terminal 252 mientras que el sistema de funcionamiento 256 proporciona una funcionalidad
Í
subyacente, tal como lo conocen los expertos en la técnica.
El motor de terminal 252 puede incluir múltiples componentes y capas que aportan la funcionalidad requerida para realizar las operaciones de
I
la terminal 104. Por ejemplo, el motor de terminal 252 incluye un conmutador de software 258, una capa de administración 260, un módulo de
cifrado/descifrado 262, una capa de funciones 264, una capa de protocolo
266, un motor de voz a texto 268, un motor de texto a voz 270, un motor de conversión de idiomas 272, un módulo de conectividad fuera de red 274, una conexión de otros módulos de red 276, un motor de comercio-p (por ej.,
comercio de iguales) 278 que incluye un agente de comercio-p y un corredor
¡I de comercio-p y un módulo de interfaz de red celular 280.
Cada uno de estos componentes/capas se puede dividir adicionalmente en múltiples módulos. Por ejemplo, un conmutador de
software 258 incluye un módulo de control de llamadas, un módulo de control de mensajería instantánea (IM), un módulo de control de recursos, un agente
¡i
CALEA (programa de asistencia de aplicación de la ley de comunicaciones), un módulo de control de medios, un módulo de control de iguales, un agente de señalización, un módulo de control de fax y un módulo de enrutamiento.
La capa de administración 260 incluye módulos de presencia (esto es presencia en la red), administración de iguales (detectar (iguales y notificar iguales del estado en línea), administración de firewall (navegación y administración), administración de medios, administración de, , recursos, administración de perfiles, autenticación, roaming, administración i de fax y administración de reproducción/grabación de medios.
El módulo de cifrado/descifrado 262 proporciona el cifrado para paquetes salientes y el descifrado de paquetes entrantes. En el presente ejemplo, el módulo de cifrado/descifrado262 proporciona el cifrado dél nivel de aplicación en la fuente y no en la red. Sin embargo, se entiende que, el módulo de cifrado/descifrado 262 puede proporcionar el cifrado en la red en algunas modalidades.
La capa de funciones 264 proporciona distintos soportes para distintas funciones tales como voz, video, IM, datos, correo de voz, transferencia de archivos, reparto de archivos, funciones de clase 5, servicio de mensajes cortos (SMS), respuesta de voz interactiva (IVR), faxes y otros recursos. La capa de protocolo 266 incluye protocolos soportados por la terminal, que incluye SIP, HTTP, HTTPS, STUN, RTP, SRTP e ICMP. Se entiende que éstos son solo ejemplos y se pueden soportar menos o más protocolos.
El motor de voz a texto 268 convierte la voz recibida por la terminal (por ej., mediante un micrófono o red) en texto, el motor de texto a voz 270 convierte el texto recibido por la terminal en voz (por ej., para que salga mediante un altavoz) y el motor de conversión de idiomas 272 puede estar configurado para convertir información de llegada o de salida (texto o voz) de un idioma a otro. El módulo de conectividad fuera de red 274 se puede usar para manipular conexiones entre la terminal y los dispositivos externos (tal como se describe con respecto a la Fig. 2B), y la conexión de otros módulos de redes 276 manipula los intentos de conexión entrantes de dispositivos externos. El módulo de interfaz de redes celulares 280 se puede usar para interactuar con una red inalámbrica.
Con referencia adicional a la Fig. 2C, el módulo de interfaz de redes celulares 280 se ¡lustra en más detalle. Aunque no se muestra en la Fig. 2B, el conmutador de software 258 de la arquitectura de terminal 250( incluye
un interfaz de redes celulares para la comunicación con el módulo de interfaz
de redes celulares 280. Además, el módulo de interfaz de redes celulares 280 incluye distintos componentes tales como un módulo de control de llamadas, un agente de señalización, un administrador de medios, una pila de protocolos
¡I y un interfaz del dispositivo. Se observa que estos componentes j pueden corresponder a capas dentro de la arquitectura de terminal 250 y se pueden incorporar directamente a la arquitectura de la terminal en algunas
modalidades.
Con respecto nuevamente a la Fig. 2B, en funcionamiento, el conmutador de software 258 usa una funcionalidad proporcionada por capas subyacentes para manipular conexiones con otras terminales y el servidor de
I
acceso 102 y para manipular servicios necesarios para la terminal 04. Por ejemplo, las llamadas entrantes y salientes pueden utilizar múltiples componentes dentro de la arquitectura de la terminal 250.
í
Las figuras a continuación son diagramas secuenciales que ilustran distintos ejemplos de funciones y operaciones por medio de las cuales se pueden comunicar el servidor de acceso 102 y las terminales 104 y 106. Se
¡ entiende que estos diagramas no son exhaustivos y que se pueden excluir distintos pasos de los diagramas para aclarar el aspecto que se está describiendo.
Con respecto a la Fig. 3 (y usando la terminal 104 como ejemplo), un diagrama secuencial 300 ilustra un ejemplo de proceso por el cual la terminal 104 puede autenticarse con el servidor de acceso y luego
, I comunicarse con la terminal 106. Como se describe a continuación, luego de
la autenticación, todas las comunicaciones (tanto la señalización y el tráfico de
medios) entre las terminales 104 y 106 ocurren directamente sin intervención
!! I
alguna del servidor de acceso 102. En el presente ejemplo, se entiende que
ninguna terminal está en línea al principio de la secuencia y que las terminales 104 y 106 son "contactos". Tal como se describe anteriormente, los contactos
son terminales que han acordado conjuntamente comunicarse entre sí.
En el paso 302, la terminal 104 envía un mensaje de solicitud de
registro y/o autenticación al servidor de acceso 102. Si la terminal 1 Ó4 no está registrada en el servidor de acceso 102, el servidor de acceso recibirá la i solicitud de registro (por ej., identificador del usuario, contraseña y dirección
¡ de correo electrónico) y creará un perfil para la terminal (no se muestra). El identificador y la contraseña del usuario luego se usarán para autenticar la
terminal 104 durante inicios de sesión futuros. Se entiende que el identificador
y la contraseña del usuario pueden permitir al usuario autenticarse desde
I' cualquier terminal y no solo desde la terminal 104.
Tras la autenticación, el servidor de acceso 102 actualiza una i tabla de sesión que reside en el servidor para indicar que el identificador del usuario actualmente asociado a la terminal 104 se encuentra en línea. El
servidor de acceso 102 también recupera una lista de contactos asociada al
identificador del usuario actualmente usada por la terminal 104 el identifica cuáles de los contactos (si corresponde) se encuentran en línea usando la
tabla de sesión. Cuando la terminal 106 se encuentra actualmente fuera de
línea, la lista de contactos reflejará este estado. El servidor de acceso 102
luego envía la información de perfil (por ej., la lista de contactos) y una tabla
I
de enrutamiento a la terminal 104 en el paso 304. La tabla de enrutamiento
contiene información de la dirección de miembros de la lista de contactos que
se encuentran en línea. Se entiende que los pasos 302 y 304 represéntan una
conexión de reposo y trabajo que se interrumpe luego de que la 104
recibe la información de perfil y tabla de enrutamiento. :
En los pasos 306 y 308, la terminal 106 y el servidor dé acceso
102 repiten los pasos 302 y 304 tal como se describe para la terminal 104. Sin
embargo, dado que la terminal 104 se encuentra en línea cuando se autentica
la terminal 106, la información de perfil enviada a la terminal 106 reflejará el estado en línea de la terminal 104 y la tabla de enrutamiento identificará cómo
contactarse directamente con él. Por consiguiente, en el paso 310, la terminal 106 envía un mensaje directamente a la terminal 104 para notificar a la
terminal 104 de que la terminal 106 se encuentra ahora en línea. También le
proporciona a la terminal 104 la información de dirección necesaria para
comunicarse directamente con la terminal 106. En el paso 312, una o más sesiones de comunicación se pueden establecer directamente entre las
terminales 104 y 106.
El enrutamiento y NAT traversal se puede realizar tal (como se
describe, por ejemplo, en la patente estadounidense No. 7l570,636, presentada el 30 de agosto de 2005, y titulada SISTEMA Y MÉTODO PARA
|i
ATRAVESAR UN DISPOSITIVO NAT PARA COMUNICACIONES HÍBRIDAS
ENTRE IGUALES, y en la patente estadounidense No. de serie 12/705,925, i1 presentada el 15 de febrero de 2010, y titulada SISTEMA Y MÉTODO PARA
ENRUTAMIENTO ESTRATÉGICO EN UN ENTORNO ENTRE IGUALES.
|i Con referencia a la Fig. 4, en otra modalidad, se ilustra un entorno 400 con múltiples terminales, representados por la terminal 104 (por ej., la terminal 104 de la Fig. 1), terminal 106 (por ej., la terminal 106 de la Fig. 1) y la terminal 402. Tal como se describió anteriormente, las terminales 104, 106 y 402 se pueden comunicar entre sí, con un servidor de acceso 102, y con varias entidades de red (por ej., una servidor de relé (no se muestra)) y/u
¡ otras terminales (no se muestran). Si bien puede no ser necesaria la seguridad en todas las modalidades, en general puede desearse asegurar los mensajes enviados entre las terminales 104, 106 y 402, y entre las tdrminales y el servidor de acceso 102. Si bien dicha seguridad puede ser en
algunos entornos, en otros entornos puede requerirse dicha seguridad para evitar que individuos no autorizados accedan a la información enviada y recibida a través de una terminal.
Por ejemplo, las terminales 104, 106 y 402 pueden estar ubicados en medidores inteligentes o pueden acoplarse a medidores inteligentes que forman parte de una red energética inteligente. Dichas redes pueden utilizar información de los medidores para realizar funcior[ies tales como asignar recursos eléctricos desde una parte de la red a otra, para pronosticar corrientes de fuga en demanda, para regular el uso en el entorno
correspondiente a un medidor particular, y para realizar muchas otras funciones. Las terminales pueden proporcionar funcionalidades de
comunicación a los medidores. Por consiguiente, pueden asegurarse las comunicaciones hacia y desde los medidores a través de las terminales para
evitar que individuos no autorizados intercepten los mensajes enviados y recibidos y/o para evitar que un individuo no autorizado con el
funcionamiento de un medidor a través de un canal de comunicación.
|i
El servidor de acceso 102 se acopla a una base de datos 206 (por ej., la base de datos 206 de la Fig. 2A). La base de datos 206 se puede
il
separar del servidor de acceso 102 mediante un dispositivo NAT u otro
|i dispositivo de seguridad 404 para proporcionar protección adicional a los contenidos de la base de datos. Los contenidos de la base de datos 206 incluyen información correspondiente a cada usuario registrado en el servidor de acceso 102. A modo de ejemplo, la terminal 104 corresponde a uri usuario que tiene el nombre de usuario "John" en la red híbrida entre iguales, la
terminal 106 corresponde a un usuario que tiene el nombre de usuario "Jane" y la terminal 402 corresponde a un usuario que tiene el nombre dé usuario "Fred". Cada nombre de usuario se relaciona con un único ¡dentificador de usuario (UUID) en la base de datos 206. John corresponde a UUID1 , Jane corresponde a UUID2 y Fred corresponde a UUID3.
La base de datos 206 puede incluir cualquier cantidad de UUID
. I
desde UUID1 (John) hasta UUIDn. En el presente ejemplo, un UUID es un número entero asociado exclusivamente a un nombre de usuario particular y , ? se puede utilizar dentro de la red entre iguales en lugar del nombre de usuario para algunos procesos.
Mientras John puede utilizar la terminal 104 para contactar al nombre de usuario Jane (por ej., utilizando un comando como "llamar a Jane") en la red híbrida entre iguales, el servidor de acceso 102 puede utilizar la base de datos 206 para identificar a Jane como UUID2 y puede utilizar el UUID en lugar del nombre de usuario. En la presente modalidad, el cifrado se basa en el UUID.
Cada UUID está unido a una clave de cifrado. La clavp puede generarse de muchas formas distintas y puede tener una longitud n. Como se sabe, las claves más largas en general son más seguras que las claves más cortas, siempre que el algoritmo subyacente para generar la clave s á seguro. Por lo tanto, la seguridad con respecto a la clave en sí misma se puede
! í
reforzar aumentando el tamaño de n (es decir, aumentando la longitud de la clave). En el presente ejemplo, n puede ser cualquier longitud siempre que sea suficiente para proporcionar el nivel necesario de seguridad. j
Para generar la clave para una terminal particular, se puede aplicar un algoritmo estándar al UUID o se puede generar de cualquier otro modo que proporcione una única clave para dicha terminal. Por ejemplo, se puede aplicar una función de creación de códigos de comprobación criptográfica unidireccional, tal como el algoritmo mensaje-resumen 5 (MD5) o el algoritmo de hash seguro 1 (SHA-1) al UUID para formar una clave. Se pueden realizar varios niveles de manipulación en la clave para llegar a una ¡j clave utilizable final. Por ejemplo, se puede utilizar una cantidad particular de bytes de la clave base para formar la clave utilizable. En el presente ejemplo,
la clave utilizable equivale a dieciséis bytes.
Con respecto a la Fig. 5, un diagrama secuencial ilustra una modalidad de una secuencia de mensajes 500 que puede ocurrir en él entorno 400 de la Fig. 4. Los mensajes que pasan entre las terminales 104, 106 y/o 402 deben cifrarse para comunicarse de manera segura. La secuencia de
i mensajes 500 comienza con las terminales 104, 106 y 402 estando fuera de línea. La terminal 104 es un contacto de las terminales 106 y 402. Cada terminal 104, 106 y 402 se configura para rechazar los mensajes entrantes que no estén cifrados utilizando su clave de cifrado correspondiente.
En los pasos 502 y 504, la terminal 104 inicia sesión en la red y i recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102, tal como se describe en modalidades anteriores. Dado que las terminales 106 y 402 aún no están en línea, no se incluyen en la información de enrut iamiento recibida por la terminal 104, pero la terminal 104 puede recibir los últimos UUID asignados para las otras terminales. La terminal 104 puede recibir su propia clave de cifrado (es decir, la clave de cifrado que corresponde al UUID1) del servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En los pasos 506 y 508, la terminal 106 inicia sesión en la red y recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102. Dado que la terminal 104 se encuentra en línea, su información se incluye en el perfil y en la tabla de enrutamiento enviados a la terminal 106. Esta información puede incluir la clave de cifrado para la terminal 104 dado que las terminales 04 y 106 son contactos entre sí. En otras modalidades, la terminal 106 ya puede tener la clave de cifrado para la terminal 104 de una sesión anterior. La terminal 106 puede recibir su propia clave de cifrado (es decir, la clave de cifrado que corresponde al UUID2) desde el servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En el paso 510, la terminal 106 envía un mensaje a la terminal 104 que notifica a la terminal 104 que la terminal 106 está en línea. La terminal 106 puede incluir su clave de cifrado en este mensaje. Por ejemplo, si el servidor de acceso 102 asigna una nueva clave de cifrado a una terminal cada vez que la terminal inicia sesión en la red híbrida entre iguales, la terminal 106 necesitará notificar a la terminal 104 sobre la clave de cifrado que se asignó recientemente a la terminal 106. Si bien no se muestra, se entiende que el mensaje enviado en el paso 510 se puede cifrar utilizando la clave de cifrado para la terminal 104.
En el paso 512, la terminal 104 prepara un mensaje para ser enviado a la terminal 106. Antes de enviar el mensaje, la terminal 104 cifra el mensaje utilizando la clave de cifrado para la terminal 106 (es decir, la clave de cifrado que corresponde al UUID2). En el paso 514, la terminal 104 envía el mensaje cifrado a la terminal 106. De manera similar, en el paso 516, la terminal 106 prepara un mensaje para ser enviado a la terminal 104. Antes de enviar el mensaje, la terminal 106 cifra el mensaje utilizando la clave de cifrado para la terminal 104 (es decir, la clave de cifrado que corresponde al
UUID1). En el paso 518, la terminal 106 envía el mensaje cifrado a la terminal 104.
En los pasos 520 y 522, la terminal 402 inicia sesión enj la red y recibe su perfil y tabla de enrutamiento desde el servidor de acceso 102. Dado que la terminal 104 se encuentra en línea, su información se incluye en el perfil y en la tabla de enrutamiento enviados a la terminal 402. Esta
¦ i información puede incluir la clave de cifrado para la terminal 104 dado que las terminales 104 y 402 son contactos. En otras modalidades, la terminal 402 ya puede tener la clave de cifrado para la terminal 104 de una sesión anterior. La terminal 402 puede recibir su clave de cifrado (es decir, la clave de cifrado que corresponde al UUID3) desde el servidor de acceso 102 en este momento o ya puede haber almacenado la clave de cifrado en función de una sesión anterior.
En el paso 524, la terminal 402 envía un mensaje a la terminal i
104 que notifica a la terminal 104 que la terminal 402 está en línea. La terminal 402 puede incluir su clave de cifrado en este mensaje,! si fuera necesario. Por ejemplo, si el servidor de acceso 102 asigna una nueva clave de cifrado a una terminal cada vez que la terminal inicia sesión en la red
¦ í híbrida entre iguales, la terminal 402 necesitará notificar a la terminal 104 i sobre la clave de cifrado que se asignó recientemente a la terminal 402. Si
I' bien no se muestra, se entiende que el mensaje enviado en el paso 524 se
• i
? puede cifrar utilizando la clave de cifrado para la terminal 104.
En el paso 526, la terminal 402 prepara un mensaje para ser
enviado a la terminal 104. Antes de enviar el mensaje, la terminal 402 cifra el
I' mensaje utilizando la clave de cifrado para la terminal 104 (es decir, la clave
i
de cifrado que corresponde al UUID1). En el paso 528, la terminal 402 envía el mensaje cifrado a la terminal 104. De manera similar, en el pasó 530, la terminal 104 prepara un mensaje para ser enviado a la terminal 402. Xntes de
I
enviar el mensaje, la terminal 104 cifra el mensaje utilizando la clave de cifrado para la terminal 402 (es decir, la clave de cifrado que corresponde al UUID3). En el paso 532, la terminal 104 envía el mensaje cifrado a la terminal 402.
Por consiguiente, los mensajes se cifran utilizando la clave de cifrado de la terminal receptora antes de enviar y los mensajes entrantes que no sean cifrados utilizando la clave de cifrado de la terminal receptora son rechazados por la terminal receptora. Si bien no se muestra, una terminal puede obtener una clave de cifrado para otra terminal directamente desde el servidor de acceso 102, si fuera necesario. Por ejemplo, si la terminal 104 desea enviar una solicitud de contacto a otra terminal, la terminal 104 puede obtener la clave de cifrado de la otra terminal cuando obtiene la información de enrutamiento para la otra terminal desde el servidor de acceso 102. Dado que todos los mensajes entrantes que no están cifrados pueden ser rechazados, la terminal receptora puede no procesar una solicitud de contactó.
Con respecto a la Fig. 6, un diagrama secuencial ilustra una modalidad de una secuencia de mensajes 600 que puede ocurrir en el entorno
400 de la Fig. 4. En el presente ejemplo, las claves se pueden cambiar mediante el servidor de acceso 102 y/o las terminales individuales (por ej., las
I
terminales 104, 106 y 402). Esto evita que una única clave que corresponde a
|l una terminal esté sujeta a un ataque constante. Sin embargo, los cambios de clave pueden presentar problemas dado que una terminal (por ej., la terminal 104) puede cambiar su clave antes de que otra terminal (por ej., la terminal 106) se dé cuenta del cambio. Esto significa que la terminal 106 puecle enviar mensajes a la terminal 104 utilizando la clave de cifrado anterior y la terminal 104 rechazará los mensajes. Esto puede ser un problema particular en un entorno UDP como el de la presente modalidad de la Fig. 4 dado que el UDP no incluye un mecanismo para asegurar que los mensajes se reciban en el destino. Por lo tanto, un mensaje UDP evidente que contiene un aviso de
• ¡i cambio de clave de cifrado o un reconocimiento simplemente puede no llegar a su destino o puede llegar a su destino fuera de la secuencia y luego de que ocurran otros eventos. Sin embargo, UDP puede proporcionar ventajas con respecto a solidez, sobrecarga de configuración y otros factores y, por lo tanto, puede ser un protocolo conveniente para el entorno 400.
En la presente modalidad, las terminales 104, 106 y 402 están configuradas para comunicarse mediante UDP con máquinas de estados en
¡i función de un modelo de transacciones SIP. Se entiende que se pueden utilizar otros modelos y protocolos. Para evitar el problema de que la terminal 104 cambie su clave de cifrado antes de que la terminal 106 pueda ponerse al día, el presente ejemplo utiliza el modelo basado en transacciones para asegurar que los cambios de clave estén sincronizados entre las terminales.
Por consiguiente, en los pasos 602 y 604, el servidor de acceso 102 envía un mensaje de cambio de clave a las terminales 104 y 106, respectivamente. El servidor de acceso 102 puede enviar el mensaje basado en la existencia de una condición definida (por ej., el vencimiento de un temporizador en todo el sistema o específico de la terminal, una detérminada cantidad de inicios de sesión o intentos de inicios de sesión satisfactorios o no satisfactorios, actividad de la red que indica un problema de seguridad potencial, o cualquier otra condición deseada). Por ejemplo, si hay un temporizador de cambio de clave que corresponde a cada terminal, las terminales 104 y 106 pueden incluirse en un intervalo de temporizador, mientras la terminal 402 puede estar incluida en otro intervalo y, por lo tanto, puede no necesitar cambiar su clave de cifrado cuando se envían los mensajes de los pasos 602 y 604. En otras modalidades, las terminales 104 y 106 pueden iniciar el cambio de clave ellos mismos y pueden solicitar una nueva clave de cifrado al servidor de acceso 102 o ejecutar un proceso para generar una nueva clave de cifrado ellos mismos. Los cambios de clave también pueden ocurrir de manera aleatoria.
En el paso 606, la terminal 104 envía un mensaje de estado definido, tal como un mensaje INVITE a la terminal 106. El mensaje INVITE identifica que la terminal 104 cambiará las claves de cifrado. Dado que la
terminal 106 también necesita cambiar las claves de cifrado, envía un INVITE a la terminal 104. Es posible que ambos mensajes INVITE se erivjíen muy
juntos entre sí y, por lo tanto, pueden cruzarse en el camino a sus respectivas terminales de destino. Si ambas terminales 104 y 106 intentan cambiar
inmediatamente las claves de cifrado en función de los mensajes INVITE, puede haber un problema dado que puede ocurrir un cambio de clave sin notificación y/o verificación por parte de la terminal opuesta. Sin embargo, primero se envía un mensaje INVITE y, en este caso, fue el mensaje INVITE enviado en el paso 606 desde la terminal 104 hacia la terminal 106.
Por consiguiente, en el paso 610, la terminal 104 ignora el
,l mensaje INVITE desde la terminal 106, que se envió luego del mensaje INVITE enviado desde la terminal 104 hacia la terminal 106. En el paso 612, la terminal 106 determina que el mensaje INVITE desde la terminal 104 se envió antes de su propio mensaje INVITE y da marcha atrás en el cambio de clave de cifrado. En otras palabras, la terminal 106 detiene el proceso de cambio de su propia clave de cifrado.
En algunas modalidades, ambas terminales pueden dar marcha atrás en el cambio de clave. Por ejemplo, la mensajería puede ocurrir en función del temporizador SIP estándar. Si la terminal 104 recibe el IfsJVITE del
paso 608 en un período de tiempo determinado (por ej., 0.5 segundos) luego de enviar el INVITE del paso 606, la terminal 104 también puede dar marcha atrás en el cambio de clave. En caso de que esto ocurra, las termínales 104 y 106 y/o el servidor de acceso 102 pueden tomar una cantidad de tiempo (es
decir, un delta f) y agregar un intervalo aleatorio a delta t para una o ambas
terminales para intentar evitar que ocurran dichos cruzamientos nuevamente.
En el paso 614, la terminal 106 envía un mensaje, tal! como un mensaje 100 TRY, a la terminal 104. En el paso 616, la terminal 106 nvía un mensaje, tal como un mensaje 200 OK, para notificar a la terminal 104 que acepta el cambio de clave de cifrado en la terminal 104. En el paso 618, la terminal 104 acusa recibo del 200 OK y, en el paso 620, cambia su clave de cifrado. En el paso 622, la terminal 104 envía un mensaje al servidor de
acceso 102 para actualizar el UUID1 asociado a la terminal 104. Esta
I
actualización permite que el servidor de acceso 102 presente la clave de cifrado correcta a las terminales de contacto que inician sesión luego de la terminal 104. En el paso 624, en función del ACK recibido desde la terminal 104 en el paso 618, la terminal 106 cifra un mensaje para la terminal 104 utilizando la nueva clave de cifrado para el UUID1 (es decir, la terminal 104) y envía el mensaje del paso 626. En el paso 628, la terminal 104 cifra un mensaje para la terminal 106 utilizando la antigua clave de cifrado dado que la terminal 106 dio marcha atrás en el cambio de clave. En el paso 630, la terminal 104 envía el mensaje a la terminal 106.
Si bien no se muestra, se entiende que los mensajes de cambio de clave de cifrado similares se pueden enviar desde la terminal 104 hacia la terminal 402 y todos los otros contactos de la terminal 104 que están en línea. Sin embargo, dado que la terminal 402 no recibió un mensaje de cambio de clave, no habrá condición de carrera como hubo con la terminal 106. Cabe
destacar que durante un cambio de clave, durante un período de j delta y,
puede haber treinta y dos claves para una terminal (es decir, dieciséis claves
antiguas y dieciséis claves nuevas) utilizando el ejemplo de una clave de dieciséis bytes que se alterna en forma de turno rotativo. Por lo tanto, para este período de tiempo, la terminal alterna treinta y dos claves. Una vez
! finalizado este período de tiempo, la terminal utiliza las dieciséis claves nuevas y suprime las dieciséis claves antiguas.
Con referencia a la 7, un cuadro de flujo ilustra una modalidad de
un método 700 que puede utilizar la terminal 104 para enviar mensajes a otra terminal dentro del entorno de la Fig. 4, tal como la terminal 106. Las terminales 104 y 106 son contactos. ,
En el paso 702, el método 700 obtiene una clave de cifrado para una terminal de destino. Esto puede ocurrir cuando la terminal 104 inicia sesión en el servidor de acceso 102, cuando la terminal 104 recibe un mensaje de presencia en línea desde la terminal 106 que indica que la terminal 106 se ha conectado, o de cualquier otro modo en que la terminal 104 se pueda configurar para obtener la clave de cifrado. Si la terminal 104 obtuvo anteriormente la clave de cifrado y la almacenó, el paso 702 puede haber ocurrido anteriormente o puede implicar la recuperación de la clave de la memoria asociada a la terminal 104. j
En el paso 704, se determina si es necesario un cambio de clave. El cambio de clave puede ser para la clave de cifrado para la terminal 104 (es decir, la clave que corresponde al UUID1) o puede ser un cambio de i clave para otra terminal. Si se necesita un cambio de clave, el método 700 se mueve al paso 706 y realiza el cambio de clave. Tal como se describió anteriormente con respecto a la Fig. 6, esto puede implicar una serie de mensajes para asegurar que las terminales 104 y 106 realicen el cambio de clave de forma sincronizada para evitar los problemas de comunicación que pueden ocurrir si una terminal cambia una clave pero el otra terminal no. Una vez finalizado el proceso de cambio de clave, el método 700 continua con el paso 708. Si no se necesita un cambio de clave tal como se determina en el paso 704, el método 700 pasa directamente al paso 708.
En el paso 708, se determina si hay un mensaje que enviar a la terminal 106. Si no hay ningún mensaje que enviar, el método 700 ¡vuelve al paso 704. Si hay un mensaje que enviar, el mensaje se cifra en el paso 710 usando la clave de cifrado actual para la terminal de destino. En el paso 712, el mensaje se envía a la terminal de destino. En el paso 714, la clave actual
i i
se alterna para formar una nueva clave actual. El método 700 luego vuelve al
II
paso 704.
La alternancia de la clave puede realizarse de varias formas diferentes para formar múltiples claves de una única clave. Por ejemplo, al usar la clave utilizable de dieciséis bytes descrita anteriormente, la alternancia puede implicar que la terminal 104 desplace todos los bytes hacia abajo y mueva el último byte al primer byte. Esto proporciona dieciséis claves diferentes para la terminal 104 en función de la única clave de dieciseis bytes generada aleatoriamente. Pueden usarse varias alternancias distintas y la
alternancia puede ser aleatoria en algunas modalidades. La terminal 104 alterna a través de las iteraciones de la clave a medida que envía los mensajes y la terminal 06 debe verificar para ver cuál iteración es necesaria para descifrar el mensaje.
Con referencia a la 8, un cuadro de flujo ilustra una modalidad de un método 800 que puede usar la terminal 104 para recibir mensajes de otra terminal dentro del entorno de la Fig. 4, tal como la terminal 106. Las terminales 104 y 106 son contactos.
En el paso 802, la terminal 800 obtiene una clave de cifrado para la terminal 104. Esto puede suceder cuando la terminal 104 inicia sesión en el servidor de acceso 102 o de cualquier otro modo en que la terminal 104 pueda configurarse para obtener la clave de cifrado. Si la terminal 104 obtuvo anteriormente la clave de cifrado y la almacenó, el paso 802 puede haber ocurrido anteriormente o puede implicar la recuperación de la clave de la memoria asociada a la terminal 104.
En el paso 804, se recibe un mensaje cifrado y en el pasó 806, la clave de cifrado actual para la terminal 104 se aplica al mensaje en un intento por descifrar el mensaje. En el paso 808, se determina si la clave de cifrado actual es la clave correcta. Debido a que la terminal 104 de envío es alternar la clave, la terminal 104 puede no estar aplicando la clave correcta al mensaje a pesar de que el mensaje se cifró usando la clave correcta. En otras palabras, puede haber múltiples claves correctas según dónde termina cada una de las claves de envío y recepción en el proceso de alternancia de la clave. Si la clave actual no es la clave correcta, el método 800 pasa al paso 810 y se determina si se probaron todas las iteraciones de la clave posibles. Esto puede implicar la determinación de si se realizó toda alternancia posible y se usó en un intento por descifrar el mensaje. Si se probaron todas las claves, el método 800 pasa al paso 814 y rechaza el mensaje.
Si aún deben probarse las iteraciones de la clave, el método 800 pasa al paso 812 y alterna la clave a la siguiente iteración antes de volver al paso 806 e intentar descifrar el mensaje usando la nueva clave actual. Este proceso de intentar descifrar el mensaje, alternar la clave e intentar con la nueva clave puede continuar hasta que el mensaje se descifre satisfactoriamente o hasta que no queden más iteraciones de la clave por probar.
Si se encuentra la clave correcta tal como se determina en el paso 808, el método 800 pasa al paso 816. En el paso 816, se puede determinar si el mensaje descifrado es un tipo de mensaje correcto. Por ejemplo, la terminal 104 puede configurarse para usar mensajería SIP estándar al comunicarse con otras terminales. Si el mensaje descifrado no es un mensaje SIP estándar, no es un tipo de mensaje correcto. En algunas modalidades, el mensaje también puede compararse con la máquina de estados para determinar si el mensaje está en el contexto de estado correcto. Esto puede ayudar a rechazar mensajes que estén correctamente formateados pero que no estén sincronizados con el estado de la terminal
104.
Si el mensaje no está en un tipo de mensaje correcto, el método 800 pasa al paso 814 y rechaza el mensaje. Si el mensaje está en un tipo de mensaje correcto, el método 800 pasa al paso 818 y procesa el mensaje.
El modelo de transacción usado por las terminales proporciona una capa de seguridad adicional. Más específicamente, cada terminal 104, 106 y 402 incluye una máquina de estados que permite la terminal correspondiente para conocer el estado de una transacción actual. Por ejemplo, en la transacción de cambio de clave de cifrado de la Fig. 6 los mensajes deberían corresponder al propio estado de la máquina de estados. Como ilustración, la terminal 104 envía un INVITE del paso 606 y luego espera una respuesta 100 TRY como el próximo estado en la máquina de estados. Si el próximo mensaje no es una respuesta 100 TRY, la terrenal 104 es consciente de que la máquina de estados no está siendo seguida. Por lo tanto, para tomar el control de una terminal, inyectar paquetes no autorizados o realizar otras actividades no autorizadas, puede ser necesario saber en qué estado se encuentra actualmente la terminal 104 y cuál sería ¦ los siguientes estados. Esto hace que el acceso no autorizado sea más de lo que sería si el contexto de la máquina de estados no fuera necesarib.
Con respecto a la Fig. 9, se ilustra una modalidad de un sistema informático 900. El sistema informático 900 es un posible ejemplo de un componente o dispositivo del sistema tal como una terminal o un servidor de acceso. El sistema informático 900 puede incluir una unidad central de procesamiento ("CPU") 902, una unidad de memoria 904, un dispositivo de
entrada/salida ("l/O") 906 y una interfaz de red 908. Los componentes 902,
|i
904, 906 y 908 están interconectados por un sistema de transporte (por ej., un bus) 910. Un suministro de energía (PS) 912 puede proporcionar energía a componentes del sistema informático 900, tal como la CPU 902 y unidad de memoria 904. Se entiende que el sistema informático 900 puede estar configurado de forma diferente y que cada uno de los componentes enumerados puede realmente representar diversos componentes diferentes. Por ejemplo, la CPU 902 puede realmente representar un multiprocesador o
un sistema de procesamiento distribuido; la unidad de memoria 904 puede
Í
incluir diferentes niveles de memoria caché, memoria principal, discos duros y ubicaciones de almacenamiento remoto; el dispositivo l/O 906 puede incluir monitores, teclados y similares; y la interfaz de redes 908 puede una o
más tarjetas de red que proporcionan una o más conexiones po cable o inalámbricas a la red de paquetes 108 (Fig. 1). Por lo tanto, se anticipa un
¡I amplio rango de flexibilidad en la configuración del sistema informático 900.
El sistema informático 900 puede usar cualquier sistema
, i operativo (o múltiples sistemas operativos), que incluyen varias versiones de sistemas operativos proporcionados por Microsoft (tales como WINDOWS),
i ¡
Apple (tales como Mac OS X), UNIX y LINUX, y puede incluir sistemas operativos específicamente desarrollados para dispositivos manuales, computadoras personales y servidores según el uso del sistema informático 900. El sistema operativo, así como también otras instrucciones (por ej., para el motor de terminal 252 de la Fig. 2 si una terminal), puede almacenarse en la unidad de memoria 904 y ser ejecutado por el procesador 902. Por ejemplo, si el sistema informático 900 es la terminal 104, la unidad de memoria 904 puede incluir instrucciones para enviar y recibir mensajes seguros y comunicarse con terminales 106 y 402 y el servidor de acceso 102.
Por ende, en un entorno tal como un sistema de distribución de recursos, pueden distribuirse múltiples terminales con medidores en una red inteligente. Por ejemplo, la red inteligente puede ser una red eléctrica inteligente con medidores de potencia, o puede manejar otros tipos de recursos (por ej., agua, gas y fuel) y los medidores pueden ser adecuados para el recurso que se está distribuyendo. Las terminales pueden proporcionar funcionalidad de comunicación para sus respectivos medidores con u|a o más ubicaciones. Se entiende que las ubicaciones pueden estar centralizadas y pueden comunicarse con las terminales usando uno o más terminales ubicadas en las ubicaciones centrales, de modo que las comunicaciones ocurran entre terminales.
Una terminal puede ser una unidad autocontenida (por ej., tales como el sistema informático 900 de la Fig. 9) que está acoplada p de otra forma integrada a un medidor. Una terminal puede acoplarse a un medidor a través de una conexión por cable y/o inalámbrica. De manera alternativa, la terminal puede ser parte del propio medidor. Por ejemplo, la terminal puede estar en forma de instrucciones legibles por computadora que se almacenan en una memoria del medidor y el hardware que conforma el
usarse para ejecutar las instrucciones para proporcionarle
funcionalidad de la terminal.
Las terminales pueden proporcionarse durante la instalación o
posteriormente. El suministro puede incluir registrar el usuario, almacenar un
UUID para el usuario y realizar otras funciones necesarias para establecer
comunicaciones con la terminal. La terminal puede comunicarse otras
terminales y/o con una o más ubicaciones centrales.
Los mensajes de presencia pueden usarse para determinar un
estado actual de una terminal y el medidor correspondiente. Por ejemplo, si un
I'
I' mensaje para mantener en vida no es recibido en un determinado período de
tiempo, la terminal puede identificarse como no disponible. Esto I permite identificar cualquier problema con la terminal y/o medidor y aborcJarlo sin
requerir una verificación del estado físico de cada medidor para determinar si
; |i el medidor opera adecuadamente.
Por consiguiente, se pueden asegurar comunicaciones mediante terminales que forman una red inteligente debido al uso de elementos de í seguridad tales como el uso de claves de longitud n, alternancia de claves e
introducción de nuevas claves al sistema tal como se describe en la presente.
Por consiguiente, los mensajes enviados y recibidos por terminales dentro de una red inteligente pueden ser seguros y la carga útil de dichos mensajes
protegida, mientras aun permiten una arquitectura de comunicación robusta
que es fácilmente escalable.
En otra modalidad, un método para cambiar una clave de cifrado en una red híbrida entre ¡guales comprende: recibir, mediante una primera terminal, una instrucción para cambiar una primera clave de cifradOj por una
segunda clave de cifrado; enviar, mediante la primera terminal, un primer
i
mensaje a una segunda terminal de que la primera terminal cambiará a la
segunda clave de cifrado, donde el primer mensaje se define para su uso con
¡
se define para su uso con el modelo de estado transaccional; enviar, mediante
la primera terminal, un tercer mensaje a la segunda terminal acusando recibo
del segundo mensaje, donde el tercer mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la primera clave de cifrado por la segunda clave de cifrado, donde todos los
mensajes entrantes para la primera terminal deben cifrarse usando la segunda
clave de cifrado. El método puede comprender adicionalmente recibir,
mediante la primera terminal, un cuarto mensaje de la segunda terminal,
donde el cuarto mensaje se cifra usando la segunda clave de cifrado; aplicar una primera iteración de la clave de la segunda clave de cifrado ¡al cuarto
mensaje para determinar si la primera iteración de la clave descifrará el cuarto
mensaje, donde la primera terminal utiliza la segunda clave de cifrado para
formar varias iteraciones de la clave, y donde cada una de las iteraciones de
la clave es una clave de cifrado válida para la primera terminal; si la primera iteración de la clave no descifrará el cuarto mensaje, alternar la segunda clave de cifrado para formar una siguiente iteración de la clave de la segunda clave de cifrado; aplicar la siguiente iteración de la clave al cuarto mensaje para determinar si la siguiente iteración de la clave descifrará el cuarto mensaje; mientras que haya iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta qué el cuarto mensaje se descifre; y rechazar el cuarto mensaje si no existen iteraciones de la clave no probadas y no se descifra el cuarto mensaje. El método puede comprender adicionalmente determinar si el cuarto mensaje descifrado es un tipo de mensaje correcto; y rechazar el cuarto mensaje si no es él tipo de mensaje correcto. El tipo de mensaje correcto puede ser un mensaje de Protocolo de Inicio de Sesión. El modelo de estado transaccional puede ser un modelo de Protocolo de Inicio de Sesión y el primer, segundo y tercerjj mensaje puede transportarse mediante el Protocolo de Datagramas de Usuario. El método puede comprender adicionalmente recibir, mediante laj primera terminal, un cuarto mensaje de la segunda terminal que la segunda terminal cambiará una tercera clave de cifrado por una cuarta clave de cifrado. El método puede comprender adicionalmente ignorar, mediante la primera terminal, el cuarto mensaje si el primer mensaje se envió antes que el cuarto mensaje. El método puede comprender adicionalmente determinar, mediante la primera terminal, si el primer mensaje y el cuarto mensaje se enviaron en un período de tiempo definido uno
no se cambia a la segunda clave
mensaje se enviaron dentro del período de tiempo definido uno respecto del otro. El método puede comprender adicionalmente recibir, mediante la primera terminal, una compensación de tiempo para evitar una futura colisión con la segunda terminal durante un próximo evento de cambio de clave. El método puede comprender adicionalmente enviar, mediante la primera terminal, en respuesta al cuarto mensaje, un quinto mensaje a la segunda ternjjiinal que indica que la primera terminal recibió el cuarto mensaje, donde el quinto mensaje se define para su uso con el modelo de estado transaccionál; recibir, mediante la primera terminal, un sexto mensaje de la segunda terminal acusando recibo del quinto mensaje, donde el sexto mensaje se define para su uso con el modelo de estado transaccionál; y cambiar, mediante la primera terminal, la tercera clave de cifrado por la cuarta clave de cifrado, donde todos los mensajes a enviar de la primera terminal a la segunda terminal deben cifrarse usando la cuarta clave de cifrado. El método puede co 1 m i prender adicionalmente alternar por medio de varias iteraciones de la clave en función de la cuarta clave de cifrado, donde cada una de las iteraciones de la clave es una clave de cifrado válida para la segunda terminal, y donde cada¡ mensaje enviado desde la primera terminal hacia la segunda terminal usa una iteración de la clave diferente al mensaje anterior. El método puede comprender adicionalmente obtener, mediante la primera terminal, la segunda clave de cifrado de un servidor de acceso mediante un canal seguro.
En aún otra modalidad, un método para recibir un mensaje seguro en una red híbrida entre iguales comprende obtener, mediante una primera terminal, una segunda clave de cifrado base asociada a la primera
terminal luego de recibir una orden de un servidor de acceso paral cambiar una primera clave de cifrado base por una segunda clave de cifrado base, donde la segunda clave de cifrado clave la debe usar la primera terminal para formar varias iteraciones de la clave, y donde cada una de las iteraciones de
i
la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda J terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una siguiente iteración de la clave a partir de la segunda clave de cifrado base; aplicar la (siguiente iteración de la clave al mensaje cifrado para determinar si la ¡siguiente iteración de la clave descifrará el mensaje cifrado; mientras que haya iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que el mensaje se descifre; y rechazar el mensaje cifrado si no existen iteraciones de la clave no y el mensaje no es descifrado. El método puede comprender adicionalmente determinar, mediante la primera terminal luego de descifrar el mensaje cifrado, si el mensaje descifrado es un tipo de mensaje correcto; y rechazar el mensaje descifrado si no es el tipo de mensaje correcto. El tipo de mensaje correcto puede ser un mensaje de Protocolo de Inicio de Sesión. El método puede comprender adicionalmente determinar, mediante la primera; terminal si el mensaje descifrado es un tipo de mensaje correcto, si élj mensaje
descifrado está asociado a un estado actual de una máquina de estados de la primera terminal; y rechazar el mensaje descifrado si no está asociado a un estado actual de la máquina de estados.
En aún otra modalidad, un sistema comprende una interfaz de
|i redes; un procesador acoplado a la interfaz de redes; y una memoria acoplada al procesador y que contiene varias instrucciones para ser ejecutadas por el procesador, las instrucciones incluyen instrucciones para configurar una primera terminal almacenada al menos parcialmente en la memoria para asegurar comunicaciones entre la primera terminal y una segunda terminal al: obtener, mediante la primera terminal, una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera clave de cifrado base por una segunda í clave de cifrado base, donde la primera terminal debe usar la segunda clave de cifrado para formar varias iteraciones de la clave, y donde cada una de las iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la l¡ clave descifrará el mensaje cifrado; si la primera iteración de la ( clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave a partir de la segunda clave de cifrado base; aplicar la siguiente iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; mientras que haya
iteraciones de la clave no probadas disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que el mensaje se descifre; y rechazar el mensaje cifrado si no existen iteraciones de la clave no probadas y el mensaje no es descifrado. El sistema puede configurarse para acoplarse a f un medidor de potencia. El sistema puede ser un medidor de potencia.
Mientras que la descripción que antecede muestra y describe una o más modalidades, aquellos expertos en la técnica entenderán que se pueden realizar distintos cambios en forma y detalle en las mismas sin separarse del espíritu y alcance de la presente descripción. Por ejemplo, distintos pasos ilustrados dentro de un diagrama secuencial o diagrama de flujo particular se pueden combinar o dividir adicionalmente. Además, los
I
pasos descritos en un diagrama o diagrama de flujo se pueden incorporar en otro diagrama o diagrama de flujo. Algunos pasos pueden llevarse a cabo en un orden distinto del mostrado y/o pueden superponerse. Además, la funcionalidad descrita se puede proporcionar mediante un hardware y/o software y se puede distribuir o combinar en una única plataforma. De forma adicional, la funcionalidad descrita en un ejemplo particular se puede alcanzar de una forma diferente a la ilustrada y seguir estando comprendida en la presente descripción. Por lo tanto, las reivindicaciones se pueden interpretar de forma amplia, conforme a la presente descripción.
Claims (19)
1.- Un método para cambiar una clave de cifrado en una red híbrida entre iguales que comprende: recibir, mediante una primera terminal, una instrucción de cambiar una primera clave de cifrado por una segunda clave de cifrado; enviar, mediante una primera terminal, un primer mensaje a una segunda terminal de que la primera terminal cambiará a la segunda clave de cifrado, donde el primer mensaje se define para su uso con un modelo de estado transaccional e incluye información que representa la segunda clave de cifrado; recibir, mediante la primera terminal, en respuesta al primer mensaje, un segundo mensaje desde la segunda terminal que indica que la segunda terminal recibió el primer mensaje, donde el segundo mensaje se define para su uso con el modelo de estado transaccional; enviar, mediante la primera terminal, un tercer mensaje a la segunda terminal que acusa recibo del segundo mensaje, donde el tercer mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la primera clave de cifrado por la segunda clave de cifrado, donde todos los mensajes entrantes para la primera terminal deben cifrarse utilizando la segunda clave de cifrado.
2 - El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente: recibir, médiante la primera terminal, un cuarto mensaje desde la segunda terminal, donde el cuarto mensaje es cifrado utilizando la segunda clave de cifrado; aplicar una primera iteración de la clave de la segunda clave de cifrado al cuarto mensaje para determinar si la primera iteración de la clave descifrará el cuarto mensaje, donde la segunda clave de cifrado es utilizada por la primera terminal para formar una variedad de iteraciones de la clave, y donde cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; si la primera iteración de la clave no descifrará el cuarto mensaje, alternar la segunda clave de cifrado para formar una próxima iteración de la clave desde la segunda clave de cifrado; aplicar la próxima iteración dé la clave al cuarto mensaje para determinar si la próxima iteración de la clave descifrará el cuarto mensaje; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternarly aplicar para cada iteración de la clave hasta que se descifre el cuarto mensaje; y rechazar el cuarto mensaje si no existen iteraciones de la clave no probadas y el cuarto mensaje no se descifra.
3. - El método de conformidad con la reivindicación 2, caracterizado además porque comprende adicionalmente: determinar si el cuarto mensaje descifrado es un tipo de mensaje correcto; y rechazar el cuarto mensaje si no es el tipo de mensaje correcto. j
4. - El método de conformidad con la reivindicación 3, caracterizado además porque el tipo de mensaje correcto es un mensaje de Protocolo de Inicio de Sesión.
5.- El método de conformidad con la reivindicación 1 , caracterizado además porque el modelo de estado transaccional es un modelo de Protocolo de Inicio de Sesión y el primer, segundo y tercer mensaje puede realizarse mediante el Protocolo de Datagramas de Usuario.
6.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente recibir, mediante la primera terminal, un cuarto mensaje de la segunda terminal que la segunda terminal cambiará una tercera clave de cifrado por una cuarta clave de cifrado.
7. - El método de conformidad con la reivindicación 6, caracterizado además porque comprende adicionalmente ignorar, mediante la primera terminal, el cuarto mensaje si el primer mensaje se envió anl!es que el cuarto mensaje.
8. - El método de conformidad con la reivindicación 7, caracterizado además porque comprende adicionalmente determinar, mediante la primera terminal, si el primer mensaje y el cuarto mensaje se enviaron en un período de tiempo definido uno respecto del otro, donde la primera terminal no cambia a la segunda clave de cifrado si el primer mensaje y el cuarto mensaje se enviaron en el período de tiempo definido uno respecto del otro.
9.- El método de conformidad con la reivindicación 8, caracterizado además porque comprende adicionalmente recibir, mediante la primera terminal, una compensación de tiempo para evitar una futura colisión con la segunda terminal durante un próximo evento de cambio de clave.
10. - El método de conformidad con la reivindicación 6, caracterizado además porque comprende adicionalmente: enviar, medíante la primera terminal, en respuesta al cuarto mensaje, segunda terminal que indica que la primera terminal mensaje se define para su uso con el modelo de estado transaccional; y cambiar, mediante la primera terminal, la tercera clave de cifrado por la cuarta clave de cifrado, donde todos los mensajes a enviar desde la primera terminal hacia la segunda terminal deben cifrarse utilizando la cuarta clave de cifrado.
11. - El método de conformidad con la reivindicafción 10, caracterizado además porque comprende adicionalmente alternar por medio de varias iteraciones de la clave en función de la cuarta clave dé cifrado, donde cada una de las varias iteraciones de la clave es una clave d Ie cifrado válida para la segunda terminal, y donde cada mensaje enviado desde la primera terminal a la segunda terminal utiliza una iteración de la clave diferente al mensaje anterior.
12. - El método de conformidad con la reivindicación 1 , caracterizado además porque comprende adicionalmente obtener, mediante la primera terminal, la segunda clave de cifrado de un servidor dé acceso mediante un canal seguro.
13. - Un método para recibir un mensaje seguro en una red híbrida entre iguales, que comprende: obtener, mediante una primera terminal, i una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera* clave de cifrado base por una segunda clave de cifrado base, donde la primerá terminal ? debe utilizar la segunda clave de cifrado base para formar varias iteraciones de la clave, y donde cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave a partir de la segunda clave de cifrado base; aplicar la próxima iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternar y aplicar cada iteración de la clave hasta que se descifre el mensaje; y rechazar el mensaje cifrado si rio existen iteraciones de la clave no probadas y el mensaje no se descifra.
14.- El método de conformidad con la reivindicación 13, caracterizado además porque comprende adicionalmente déterminar, mediante la primera terminal luego de descifrar el mensaje descifrado si el mensaje descifrado es un tipo de mensaje correcto; y rechazar el mensaje descifrado si no es el tipo de mensaje correcto.
15. - El método de conformidad con la reivindicación 14, caracterizado además porque el tipo de mensaje correcto es un mensaje de Protocolo de Inicio de Sesión.
16. - El método de conformidad con la reivindicación 13, caracterizado además porque comprende adicionalmente: determinar, mediante la primera terminal, si el mensaje descifrado es un tipo de mensaje correcto, si el mensaje descifrado está asociado a un estado actual de una máquina de estados de la primera terminal; y rechazar el mensaje descifrado si no está asociado a un estado actual de la máquina de estados.
17.- Un sistema que comprende: un interfaz de red; un i procesador acoplado a la interfaz de la red; y una memoria acoplada al procesador y que contiene varias instrucciones para la ejecución por parte del procesador, las instrucciones que incluyen instrucciones para configurar una primera terminal almacenada al menos parcialmente en la memoria para comunicaciones seguras entre la primera terminal y una segunda terminal al: obtener, mediante una primera terminal, una segunda clave de cifrado base asociada a la primera terminal luego de recibir una orden de un servidor de acceso para cambiar una primera clave de cifrado base por una segunda clave de cifrado base, donde la primera terminal debe utilizar la segunda clave de cifrado base para formar varias iteraciones de la clave, y donde! cada una de las varias iteraciones de la clave es una clave de cifrado válida para la primera terminal; recibir, mediante la primera terminal, un mensaje cifrado de una segunda terminal; aplicar una primera iteración de la clave de la segunda ! 45 clave de cifrado base al mensaje cifrado para determinar si la primera iteración de la clave descifrará el mensaje cifrado; si la primera iteración de la clave no descifrará el mensaje, alternar la clave de cifrado para formar una próxima iteración de la clave desde la segunda clave de cifrado base; aplicar la próxima iteración de la clave al mensaje cifrado para determinar si la próxima iteración de la clave descifrará el mensaje cifrado; siempre que las iteraciones de la clave no probadas estén disponibles, continuar los pasos de alternar y aplicar para cada iteración de la clave hasta que se descifre el mensaje; y rechazar el mensaje cifrado si no existen iteraciones de la clave no probadas y el mensaje no se descifra.
18. - El sistema de conformidad con la reivindicación 17, i caracterizado además porque el sistema se configura para acoplarse a un medidor de recursos. ¦ I
19. - El sistema de conformidad con la reivindicación 17, i| caracterizado además porque el sistema es un medidor de recursos. í ' !l I jí
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/821,939 US8611540B2 (en) | 2010-06-23 | 2010-06-23 | System and method for secure messaging in a hybrid peer-to-peer network |
PCT/US2011/041565 WO2011163439A2 (en) | 2010-06-23 | 2011-06-23 | System and method for secure messaging in a hybrid peer-to-peer net work |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2012015175A true MX2012015175A (es) | 2013-02-11 |
Family
ID=45352577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2012015175A MX2012015175A (es) | 2010-06-23 | 2011-06-23 | Sistema y metodo para mensajeria segura en una red hibrida entre iguales. |
Country Status (3)
Country | Link |
---|---|
US (5) | US8611540B2 (es) |
MX (1) | MX2012015175A (es) |
WO (1) | WO2011163439A2 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8116454B2 (en) | 2007-07-23 | 2012-02-14 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
US8606848B2 (en) | 2009-09-10 | 2013-12-10 | Opentv, Inc. | Method and system for sharing digital media content |
US8892646B2 (en) | 2010-08-25 | 2014-11-18 | Damaka, Inc. | System and method for shared session appearance in a hybrid peer-to-peer environment |
US8611540B2 (en) | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
US8543344B2 (en) * | 2010-12-21 | 2013-09-24 | Infineon Technologies Austria Ag | Power meter arrangement |
EP3429163B1 (en) * | 2011-02-10 | 2020-08-19 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications over a cellular network |
US8407314B2 (en) | 2011-04-04 | 2013-03-26 | Damaka, Inc. | System and method for sharing unsupported document types between communication devices |
US8843737B2 (en) * | 2011-07-24 | 2014-09-23 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced approach for transmission control protocol authentication option (TCP-AO) with key management protocols (KMPS) |
JP5701792B2 (ja) * | 2012-02-27 | 2015-04-15 | 株式会社東芝 | 通信装置、通信方法及び通信プログラム |
US10033713B2 (en) * | 2012-06-21 | 2018-07-24 | Oracle International Corporation | System and method for managing keys for use in encrypting and decrypting data in a technology stack |
CN103067257B (zh) * | 2012-12-14 | 2015-07-15 | 腾讯科技(深圳)有限公司 | 在社会性网络服务中实现数据互通的方法、服务器及系统 |
US9270651B2 (en) * | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
US9473465B2 (en) * | 2014-09-29 | 2016-10-18 | Utah State University | Lingual transformation based encryption |
US9369491B2 (en) * | 2014-11-10 | 2016-06-14 | Cisco Technology, Inc. | Inspection of data channels and recording of media streams |
US9686676B2 (en) * | 2015-01-16 | 2017-06-20 | Nokia Technologies Oy | Method, apparatus, and computer program product for a server controlled device wakeup |
US10091025B2 (en) * | 2016-03-31 | 2018-10-02 | Damaka, Inc. | System and method for enabling use of a single user identifier across incompatible networks for UCC functionality |
US10855440B1 (en) * | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10642341B2 (en) * | 2018-03-23 | 2020-05-05 | Juniper Networks, Inc. | Selective modification of power states based on conditions |
JP7425051B2 (ja) * | 2018-06-12 | 2024-01-30 | インパルス ダイナミクス エヌヴイ | パワーカップリング変調伝送 |
EP3967016B1 (en) * | 2019-05-06 | 2023-10-04 | Landis+Gyr Technology, Inc. | Extending network security to locally connected edge devices |
US10931529B2 (en) * | 2019-07-10 | 2021-02-23 | Nanning Fugui Precision Industrial Co., Ltd. | Terminal device management method, server, and terminal device for managing terminal devices in local area network |
US11057538B1 (en) * | 2019-12-31 | 2021-07-06 | Boris Goldberg | Methods and systems for tagged-signal verification |
US11902343B1 (en) | 2021-04-19 | 2024-02-13 | Damaka, Inc. | System and method for highly scalable browser-based audio/video conferencing |
US11770584B1 (en) | 2021-05-23 | 2023-09-26 | Damaka, Inc. | System and method for optimizing video communications based on device capabilities |
Family Cites Families (329)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2158330A (en) | 1984-04-30 | 1985-11-06 | Philips Electronic Associated | An afc system for a direct modulation fm data receiver |
US7606575B2 (en) | 1988-08-04 | 2009-10-20 | Broadcom Corporation | Remote radio data communication system with data rate switching |
US5442637A (en) | 1992-10-15 | 1995-08-15 | At&T Corp. | Reducing the complexities of the transmission control protocol for a high-speed networking environment |
FI94814C (fi) | 1993-11-30 | 1995-10-25 | Nokia Telecommunications Oy | Menetelmä kehysvälitysverkon ylikuormitustilanteiden hallitsemiseksi sekä kehysvälitysverkon tilaajasolmu |
US5761309A (en) | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
US5790637A (en) | 1995-10-05 | 1998-08-04 | Geophonic Networks, Inc. | Extended voice messaging |
US5818447A (en) | 1996-06-06 | 1998-10-06 | Microsoft Corporation | System and method for in-place editing of an electronic mail message using a separate program |
US6754181B1 (en) | 1996-11-18 | 2004-06-22 | Mci Communications Corporation | System and method for a directory service supporting a hybrid communication system architecture |
US6195694B1 (en) | 1997-03-13 | 2001-02-27 | International Business Machines Corporation | Server for reconfiguring control of a subset of devices on one or more kiosks |
US6031818A (en) | 1997-03-19 | 2000-02-29 | Lucent Technologies Inc. | Error correction system for packet switching networks |
US6343067B1 (en) | 1997-08-29 | 2002-01-29 | Intel Corporation | Method and apparatus for failure and recovery in a computer network |
US6760307B2 (en) | 1997-08-29 | 2004-07-06 | Intel Corporation | Method and apparatus for controlling the flow of data between servers using optimistic transmitter |
US6473425B1 (en) | 1997-10-02 | 2002-10-29 | Sun Microsystems, Inc. | Mechanism for dispatching packets via a telecommunications network |
US6006253A (en) | 1997-10-31 | 1999-12-21 | Intel Corporation | Method and apparatus to provide a backchannel for receiver terminals in a loosely-coupled conference |
US6161082A (en) | 1997-11-18 | 2000-12-12 | At&T Corp | Network based language translation system |
US6128283A (en) | 1997-12-03 | 2000-10-03 | Nortel Networks Corporation | Method and apparatus for data transmission using a positive group acknowledgement protocol |
EP1057314B1 (de) | 1998-02-19 | 2002-05-15 | Swisscom Mobile AG | Callback verfahren für die telekommunikation mit entsprechend angepassten vorrichtungen |
US6963555B1 (en) | 1998-02-20 | 2005-11-08 | Gte Mobilnet Service Corporation | Method and system for authorization, routing, and delivery of transmissions |
US6298129B1 (en) | 1998-03-11 | 2001-10-02 | Mci Communications Corporation | Teleconference recording and playback system and associated method |
US6141687A (en) | 1998-05-08 | 2000-10-31 | Cisco Technology, Inc. | Using an authentication server to obtain dial-out information on a network |
US6438376B1 (en) | 1998-05-11 | 2002-08-20 | Nortel Networks Limited | Wireless communications management and control system using mobile station position and movement information |
GB2337611A (en) | 1998-05-20 | 1999-11-24 | Sharp Kk | Multilingual document retrieval system |
US6470008B1 (en) | 1998-07-09 | 2002-10-22 | Sprint Communications Company L.P. | Internet routing system |
US6622165B1 (en) | 1998-09-11 | 2003-09-16 | Lv Partners, L.P. | Method and apparatus for allowing a remote site to interact with an intermediate database to facilitate access to the remote site |
US7249085B1 (en) | 1999-03-31 | 2007-07-24 | Ariba, Inc. | Method and system for conducting electronic auctions with multi-parameter price equalization bidding |
US6389016B1 (en) | 1998-10-14 | 2002-05-14 | Nortel Networks Limited | Data communication system and method for transporting data |
US6219638B1 (en) | 1998-11-03 | 2001-04-17 | International Business Machines Corporation | Telephone messaging and editing system |
US6304653B1 (en) | 1998-12-04 | 2001-10-16 | At&T Corp. | Method and apparatus for intelligent data network call setup |
US7080158B1 (en) | 1999-02-09 | 2006-07-18 | Nortel Networks Limited | Network caching using resource redirection |
AU5289100A (en) | 1999-05-24 | 2000-12-12 | Heat Timer Corporation | Electronic message delivery system utilizable in the monitoring oe remote equipment and method of same |
US6584505B1 (en) | 1999-07-08 | 2003-06-24 | Microsoft Corporation | Authenticating access to a network server without communicating login information through the network server |
US7185114B1 (en) | 1999-08-07 | 2007-02-27 | Shrikumar Hariharasubrahmanian | Virtual memory systems and methods |
EP1081888B1 (en) * | 1999-08-31 | 2005-12-21 | Matsushita Electric Industrial Co., Ltd. | Encryption method, encryption apparatus, decryption method, and decryption apparatus |
US6311150B1 (en) | 1999-09-03 | 2001-10-30 | International Business Machines Corporation | Method and system for hierarchical natural language understanding |
US7457279B1 (en) | 1999-09-10 | 2008-11-25 | Vertical Communications Acquisition Corp. | Method, system, and computer program product for managing routing servers and services |
US7272649B1 (en) | 1999-09-30 | 2007-09-18 | Cisco Technology, Inc. | Automatic hardware failure detection and recovery for distributed max sessions server |
JP3570311B2 (ja) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
US6987756B1 (en) | 1999-10-07 | 2006-01-17 | Nortel Networks Limited | Multi-mode endpoint in a communication network system and methods thereof |
US7117526B1 (en) | 1999-10-22 | 2006-10-03 | Nomadix, Inc. | Method and apparatus for establishing dynamic tunnel access sessions in a communication network |
FI19992470A (fi) | 1999-11-17 | 2001-05-18 | Nokia Mobile Phones Ltd | Tiedonsiirto |
US6940826B1 (en) | 1999-12-30 | 2005-09-06 | Nortel Networks Limited | Apparatus and method for packet-based media communications |
US6574668B1 (en) | 2000-01-25 | 2003-06-03 | Cirrus Logic, Inc. | Retransmission scheme in wireless computer networks |
US7720908B1 (en) | 2000-03-07 | 2010-05-18 | Microsoft Corporation | System and method for multi-layered network communications |
DK1193665T3 (da) * | 2000-03-09 | 2012-04-02 | Mitsubishi Electric Corp | Blokkrypteringsindretning, som anvender hjælpekonvertering |
CA2402307A1 (en) | 2000-03-10 | 2001-09-13 | Herbert Street Technologies Ltd. | A data transfer and management system |
US6826613B1 (en) | 2000-03-15 | 2004-11-30 | 3Com Corporation | Virtually addressing storage devices through a switch |
US6606112B1 (en) | 2000-03-16 | 2003-08-12 | Tandberg Telecom As | Composite-video generation from different-rate constituents |
US7006508B2 (en) | 2000-04-07 | 2006-02-28 | Motorola, Inc. | Communication network with a collection gateway and method for providing surveillance services |
IL135554A0 (en) | 2000-04-09 | 2001-05-20 | Lea D Corp Ltd | Method and system for end-to-end communication through the internet transmission infrastructure |
US7056217B1 (en) | 2000-05-31 | 2006-06-06 | Nintendo Co., Ltd. | Messaging service for video game systems with buddy list that displays game being played |
US6766373B1 (en) | 2000-05-31 | 2004-07-20 | International Business Machines Corporation | Dynamic, seamless switching of a network session from one connection route to another |
KR100667739B1 (ko) | 2000-06-09 | 2007-01-12 | 삼성전자주식회사 | 무선 데이터 송수신 장치 및 그 방법 |
US7216179B2 (en) | 2000-08-16 | 2007-05-08 | Semandex Networks Inc. | High-performance addressing and routing of data packets with semantically descriptive labels in a computer network |
FI110297B (fi) | 2000-08-21 | 2002-12-31 | Mikko Kalervo Vaeaenaenen | Lyhytäänisanomajärjestelmä, -menetelmä ja -päätelaite |
EP1247386B1 (en) | 2000-08-28 | 2007-10-03 | Nice Systems Ltd. | Digital recording in an ip based distributed switching platform |
US6836765B1 (en) | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
US6674852B1 (en) | 2000-08-31 | 2004-01-06 | Cisco Technology, Inc. | Call management implemented using call routing engine |
AU2001292738A1 (en) | 2000-09-19 | 2002-04-02 | Phatnoise, Inc. | Device-to-device network |
US7461024B2 (en) | 2000-09-27 | 2008-12-02 | Montgomery Rob R | Bidder-side auction dynamic pricing agent, system, method and computer program product |
US6999932B1 (en) | 2000-10-10 | 2006-02-14 | Intel Corporation | Language independent voice-based search system |
US20020083012A1 (en) | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
US7680738B2 (en) | 2000-11-22 | 2010-03-16 | American Express Travel Related Services Company, Inc. | System and method for executing cash payments via a computer network |
US20020064167A1 (en) | 2000-11-29 | 2002-05-30 | Khan Farooq Ullah | Hybrid ARQ with parallel packet transmission |
KR100365183B1 (ko) | 2000-12-07 | 2002-12-16 | 에스케이 텔레콤주식회사 | 비동기 이동 통신 시스템의 물리 계층에서의 적응 코딩을이용한 데이터 전송 방법 및 기지국 장치 |
US20020080719A1 (en) | 2000-12-22 | 2002-06-27 | Stefan Parkvall | Scheduling transmission of data over a transmission channel based on signal quality of a receive channel |
US6704301B2 (en) | 2000-12-29 | 2004-03-09 | Tropos Networks, Inc. | Method and apparatus to provide a routing protocol for wireless devices |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
US6907460B2 (en) | 2001-01-18 | 2005-06-14 | Koninklijke Philips Electronics N.V. | Method for efficient retransmission timeout estimation in NACK-based protocols |
WO2002057917A2 (en) | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
CA2335395A1 (en) | 2001-02-09 | 2002-08-09 | Opengraphics Corporation | Controlled access system for online communities |
US20030115251A1 (en) | 2001-02-23 | 2003-06-19 | Fredrickson Jason A. | Peer data protocol |
US8744835B2 (en) | 2001-03-16 | 2014-06-03 | Meaningful Machines Llc | Content conversion method and apparatus |
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
US6996531B2 (en) | 2001-03-30 | 2006-02-07 | Comverse Ltd. | Automated database assistance using a telephone for a speech based or text based multimedia communication mode |
US7283519B2 (en) | 2001-04-13 | 2007-10-16 | Esn, Llc | Distributed edge switching system for voice-over-packet multiservice network |
US7272650B2 (en) | 2001-04-17 | 2007-09-18 | Intel Corporation | Communication protocols operable through network address translation (NAT) type devices |
JP2003022228A (ja) | 2001-04-24 | 2003-01-24 | Square Co Ltd | 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム |
US6941456B2 (en) | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US20020173303A1 (en) | 2001-05-16 | 2002-11-21 | Docomo Communications Laboratories Usa, Inc. | Wireless communication system |
US7353252B1 (en) | 2001-05-16 | 2008-04-01 | Sigma Design | System for electronic file collaboration among multiple users using peer-to-peer network topology |
US20020178087A1 (en) | 2001-05-25 | 2002-11-28 | Henderson Greg S. | Internet-based instant messaging hybrid peer-to-peer distributed electronic commerce system and method |
US6704406B1 (en) | 2001-05-29 | 2004-03-09 | Cisco Technology, Inc. | Automated route plan generation |
US7154909B2 (en) | 2001-06-15 | 2006-12-26 | Nokia Corporation | Apparatus, and associated method, for facilitating maintenance of sensitivity level of data communicated in a packet communication system |
US6842460B1 (en) | 2001-06-27 | 2005-01-11 | Nokia Corporation | Ad hoc network discovery menu |
JP3851115B2 (ja) * | 2001-06-28 | 2006-11-29 | 富士通株式会社 | 暗号回路 |
JP3788281B2 (ja) | 2001-07-09 | 2006-06-21 | 日本電気株式会社 | セッション確立方法 |
GB0117077D0 (en) | 2001-07-13 | 2001-09-05 | Univ Strathclyde | A generic object-based resource-sharing interface for distance co-working |
US6898413B2 (en) | 2001-08-01 | 2005-05-24 | Clearwire Corporation | Method for seamless port capability for an alternative service provider |
US20030105812A1 (en) | 2001-08-09 | 2003-06-05 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communications |
US7697447B2 (en) | 2001-08-10 | 2010-04-13 | Motorola Inc. | Control of jitter buffer size and depth |
KR100459557B1 (ko) | 2001-08-23 | 2004-12-03 | 삼성전자주식회사 | 고속 순방향 패킷 접속 통신 시스템에서 데이터 상태정보를 나타내기 위한 혼화 자동 재전송 요구 채널 번호할당 방법 |
US7082200B2 (en) | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7392173B2 (en) | 2001-09-06 | 2008-06-24 | International Business Machines Corporation | Method and system of presenting a document to a user |
US7370352B2 (en) | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
US7304985B2 (en) | 2001-09-24 | 2007-12-04 | Marvin L Sojka | Multimedia communication management system with line status notification for key switch emulation |
US20030061481A1 (en) | 2001-09-26 | 2003-03-27 | David Levine | Secure broadcast system and method |
US7512652B1 (en) | 2001-09-28 | 2009-03-31 | Aol Llc, A Delaware Limited Liability Company | Passive personalization of buddy lists |
FI20011962A0 (fi) | 2001-10-09 | 2001-10-09 | Nokia Corp | Koodinmuunninjärjestely |
US7346044B1 (en) | 2001-10-12 | 2008-03-18 | Mediaring Ltd. | Network address translation for voice over internet protocol router |
US7139263B2 (en) | 2001-10-19 | 2006-11-21 | Sentito Networks, Inc. | Voice over IP architecture |
US20030078858A1 (en) | 2001-10-19 | 2003-04-24 | Angelopoulos Tom A. | System and methods for peer-to-peer electronic commerce |
US7228414B2 (en) | 2001-11-02 | 2007-06-05 | General Instrument Corporation | Method and apparatus for transferring a communication session |
US20020076044A1 (en) * | 2001-11-16 | 2002-06-20 | Paul Pires | Method of and system for encrypting messages, generating encryption keys and producing secure session keys |
US7330435B2 (en) | 2001-11-29 | 2008-02-12 | Iptivia, Inc. | Method and system for topology construction and path identification in a routing domain operated according to a link state routing protocol |
AU2002216136A1 (en) | 2001-12-04 | 2003-06-17 | Nokia Corporation | Method and system for dispatching multiple tcp packets from communication systems |
US7184415B2 (en) | 2001-12-07 | 2007-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Service access system and method in a telecommunications network |
US20030110047A1 (en) | 2001-12-11 | 2003-06-12 | International Business Machines Corporation | Automatic auction bid cancellation method and system |
US20030126213A1 (en) | 2002-01-02 | 2003-07-03 | International Business Machines Corporation | Establishing direct instant messaging communication between wireless devices |
US20030135569A1 (en) | 2002-01-15 | 2003-07-17 | Khakoo Shabbir A. | Method and apparatus for delivering messages based on user presence, preference or location |
EP1330098A1 (en) | 2002-01-21 | 2003-07-23 | BRITISH TELECOMMUNICATIONS public limited company | Method and communication system for data web session transfer |
US7412374B1 (en) | 2002-01-30 | 2008-08-12 | Novell, Inc. | Method to dynamically determine a user's language for a network |
US7272377B2 (en) | 2002-02-07 | 2007-09-18 | At&T Corp. | System and method of ubiquitous language translation for wireless devices |
US6850769B2 (en) | 2002-02-14 | 2005-02-01 | Qualcomm Incorporated | Method and apparatus for adaptive measurement of round-trip time in ARQ protocols and using the same for controlling flow of data in a communication system |
GB0204056D0 (en) | 2002-02-21 | 2002-04-10 | Mitel Knowledge Corp | Voice activated language translation |
US20030163525A1 (en) | 2002-02-22 | 2003-08-28 | International Business Machines Corporation | Ink instant messaging with active message annotation |
US7127613B2 (en) | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
US7535913B2 (en) | 2002-03-06 | 2009-05-19 | Nvidia Corporation | Gigabit ethernet adapter supporting the iSCSI and IPSEC protocols |
US9087319B2 (en) | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US6980514B2 (en) | 2002-03-12 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for controlling flow of data in a communication system |
US7092385B2 (en) * | 2002-03-12 | 2006-08-15 | Mci, Llc | Policy control and billing support for call transfer in a session initiation protocol (SIP) network |
US7120691B2 (en) | 2002-03-15 | 2006-10-10 | International Business Machines Corporation | Secured and access controlled peer-to-peer resource sharing method and apparatus |
AU2003222159A1 (en) | 2002-04-02 | 2003-10-20 | Worldcom, Inc. | Messaging response system |
EP1351430B1 (en) * | 2002-04-03 | 2005-10-05 | Matsushita Electric Industrial Co., Ltd. | Expansion key generating device, encryption device and encryption system |
US6987849B2 (en) | 2002-04-09 | 2006-01-17 | Tekelec | Method and systems for intelligent signaling router-based surveillance |
US7283469B2 (en) | 2002-04-30 | 2007-10-16 | Nokia Corporation | Method and system for throughput and efficiency enhancement of a packet based protocol in a wireless network |
US7243141B2 (en) | 2002-05-13 | 2007-07-10 | Sony Computer Entertainment America, Inc. | Network configuration evaluation |
JP4027713B2 (ja) | 2002-05-13 | 2007-12-26 | シャープ株式会社 | 無線通信システム、そのシステムに用いられる通信装置、携帯端末、通信方法、コンピュータにその方法を実現させるプログラムおよびそのプログラムを記録した記録媒体 |
KR100485769B1 (ko) | 2002-05-14 | 2005-04-28 | 삼성전자주식회사 | 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법 |
KR100442368B1 (ko) | 2002-05-15 | 2004-07-30 | 엘지전자 주식회사 | Gprs의 rlc/mac 데이터 전송방법 |
US20030217171A1 (en) | 2002-05-17 | 2003-11-20 | Von Stuermer Wolfgang R. | Self-replicating and self-installing software apparatus |
JP2005526455A (ja) | 2002-05-22 | 2005-09-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 仮想的な受信バッファを使用してチャネル伝送レートの変動を吸収する伝送方法 |
US7734812B2 (en) | 2002-06-06 | 2010-06-08 | International Business Machines Corporation | Method and apparatus for processing outgoing internet protocol packets |
US7345999B2 (en) | 2002-07-18 | 2008-03-18 | Lucent Technologies Inc. | Methods and devices for the retransmission of data packets |
US9497168B2 (en) | 2002-07-30 | 2016-11-15 | Avaya Inc. | Method and apparatus for supporting communications between a computing device within a network and an external computing device |
US7386878B2 (en) | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
US20040039781A1 (en) | 2002-08-16 | 2004-02-26 | Lavallee David Anthony | Peer-to-peer content sharing method and system |
US8166533B2 (en) | 2002-08-17 | 2012-04-24 | Rockstar Bidco Lp | Method for providing media communication across firewalls |
US20050246193A1 (en) | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20040044517A1 (en) | 2002-08-30 | 2004-03-04 | Robert Palmquist | Translation system |
AU2003276869A1 (en) | 2002-09-09 | 2004-03-29 | Netrake Corporation | System for allowing network traffic through firewalls |
US7333500B2 (en) | 2002-09-24 | 2008-02-19 | Nortel Networks Limited | Methods for discovering network address and port translators |
US7231220B2 (en) | 2002-10-01 | 2007-06-12 | Interdigital Technology Corporation | Location based method and system for wireless mobile unit communication |
US7487248B2 (en) | 2002-10-08 | 2009-02-03 | Brian Moran | Method and system for transferring a computer session between devices |
US7826868B2 (en) | 2002-10-10 | 2010-11-02 | Robbins Barry R | Extension of a local area phone system to a wide area network |
JP4304593B2 (ja) | 2002-11-01 | 2009-07-29 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、並びにプログラム |
US7302496B1 (en) | 2002-11-12 | 2007-11-27 | Cisco Technology, Inc. | Arrangement for discovering a localized IP address realm between two endpoints |
US6999575B1 (en) | 2002-11-13 | 2006-02-14 | At&T Corp. | Method for providing a preferential routing and billing arrangement for a call placed between a calling party and a called party |
US7584208B2 (en) | 2002-11-20 | 2009-09-01 | Radar Networks, Inc. | Methods and systems for managing offers and requests in a network |
JP4045936B2 (ja) | 2002-11-26 | 2008-02-13 | 株式会社日立製作所 | アドレス変換装置 |
US7515569B2 (en) | 2002-11-27 | 2009-04-07 | Agere Systems, Inc. | Access control for wireless systems |
WO2004057817A2 (en) | 2002-12-19 | 2004-07-08 | Koninklijke Philips Electronics N.V. | Protecting real-time data in wireless networks |
TW200412101A (en) | 2002-12-23 | 2004-07-01 | Shaw-Hwa Hwang | Directly peer-to peer transmission protocol between two virtual network |
US9363709B2 (en) | 2002-12-24 | 2016-06-07 | Samrat Vasisht | Method, system and device for automatically configuring a communications network |
KR100511479B1 (ko) | 2002-12-27 | 2005-08-31 | 엘지전자 주식회사 | Nat를 갖는 망에서의 sip 서비스 방법 |
WO2004063843A2 (en) | 2003-01-15 | 2004-07-29 | Matsushita Electric Industrial Co., Ltd. | PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS |
US7899932B2 (en) | 2003-01-15 | 2011-03-01 | Panasonic Corporation | Relayed network address translator (NAT) traversal |
US7769881B2 (en) | 2003-01-24 | 2010-08-03 | Hitachi, Ltd. | Method and apparatus for peer-to peer access |
US8392173B2 (en) | 2003-02-10 | 2013-03-05 | At&T Intellectual Property I, L.P. | Message translations |
AU2004211236B2 (en) | 2003-02-10 | 2009-04-02 | Open Invention Network, Llc | Methods and apparatus for automatically adding a media component to an established multimedia collaboration session |
US7774495B2 (en) | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
US7493614B2 (en) | 2003-03-31 | 2009-02-17 | Microsoft Corporation | System architecture and related methods for dynamically adding software components to extend functionality of system processes |
US7013155B1 (en) | 2003-04-03 | 2006-03-14 | Core Mobility, Inc. | Delivery of an instant voice message in a wireless network using the SMS protocol |
US7532600B2 (en) | 2003-04-25 | 2009-05-12 | Alcatel-Lucent Usa Inc. | Method and system for using hybrid ARQ in communication systems that use multiple input multiple output antenna systems |
US7724671B2 (en) | 2003-05-13 | 2010-05-25 | Intel-Tel, Inc. | Architecture for resource management in a telecommunications network |
US20040249953A1 (en) | 2003-05-14 | 2004-12-09 | Microsoft Corporation | Peer-to-peer instant messaging |
JP2004350007A (ja) * | 2003-05-22 | 2004-12-09 | Matsushita Electric Ind Co Ltd | 暗号方式 |
KR100547115B1 (ko) | 2003-05-23 | 2006-01-26 | 삼성전자주식회사 | Sip 프로토콜을 확장한 rdt 메시지를 이용하여클라이언트와 서버 간 데이터를 송수신하는 방법,기록매체, 시스템, 클라이언트(uac), 및 서버(uas) |
EP1627286A1 (en) | 2003-05-28 | 2006-02-22 | Belarc, Inc. | Secure user access subsystem for use in a computer information database system |
US20040267527A1 (en) | 2003-06-25 | 2004-12-30 | International Business Machines Corporation | Voice-to-text reduction for real time IM/chat/SMS |
US20050008024A1 (en) | 2003-06-27 | 2005-01-13 | Marconi Communications, Inc. | Gateway and method |
US7398295B2 (en) | 2003-06-30 | 2008-07-08 | Microsoft Corporation | Virtual lobby for data conferencing |
US7149971B2 (en) | 2003-06-30 | 2006-12-12 | American Megatrends, Inc. | Method, apparatus, and system for providing multi-language character strings within a computer |
US20050050227A1 (en) | 2003-07-03 | 2005-03-03 | Cascade Basic Research Corp. | Method and system for peer-to-peer directory services |
KR100747756B1 (ko) | 2003-07-16 | 2007-08-09 | 스카이프 리미티드 | 피투피 전화 시스템 |
US7257837B2 (en) | 2003-07-26 | 2007-08-14 | Innomedia Pte | Firewall penetration system and method for real time media communications |
US8229108B2 (en) * | 2003-08-15 | 2012-07-24 | Broadcom Corporation | Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers |
US20100105481A2 (en) | 2003-09-18 | 2010-04-29 | Turbine, Inc. | System and method for controlling access to a massively multiplayer on-line role-playing game |
JP2005094600A (ja) | 2003-09-19 | 2005-04-07 | Nec Corp | 無線lan自動接続システム |
CN1599337A (zh) | 2003-09-19 | 2005-03-23 | 皇家飞利浦电子股份有限公司 | 用于在无线广域网与无线局域网之间进行切换的通信方法和装置 |
US7464272B2 (en) | 2003-09-25 | 2008-12-09 | Microsoft Corporation | Server control of peer to peer communications |
US7505595B2 (en) * | 2003-09-29 | 2009-03-17 | Finisar Corporation | Post capture decryption of wirelessly captured data using multiple keysets |
DE10345378B4 (de) * | 2003-09-30 | 2010-08-12 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver-/Entschlüsselung |
US7870199B2 (en) | 2003-10-06 | 2011-01-11 | Aol Inc. | System and method for seamlessly bringing external services into instant messaging session |
CA2537944C (en) | 2003-10-08 | 2010-11-30 | Cisco Technology, Inc. | System and method for performing distributed video conferencing |
US7715413B2 (en) | 2003-10-23 | 2010-05-11 | Emerj, Inc. | Multi-network exchange system for telephony applications |
JP2005136553A (ja) | 2003-10-29 | 2005-05-26 | Matsushita Electric Ind Co Ltd | 移動体通信端末及び通信管理装置 |
US7353255B2 (en) | 2003-10-30 | 2008-04-01 | International Business Machines Corporation | System and apparatus for geographically distributed VoIP conference service with enhanced QoS |
US20050105524A1 (en) | 2003-11-17 | 2005-05-19 | Hughes Electronics Corporation | System and method for provisioning of route information in a meshed communications network |
US7451190B2 (en) | 2003-11-26 | 2008-11-11 | Yahoo! Inc. | Associating multiple visibility profiles with a user of a real-time communication system |
KR100621092B1 (ko) | 2003-11-27 | 2006-09-08 | 삼성전자주식회사 | P2p 프로토콜을 이용하여 어플리케이션을 공유하는 방법및 장치 |
US7366513B2 (en) | 2003-12-02 | 2008-04-29 | Motorola, Inc. | Method and apparatus for routing on hold calls |
US20050132009A1 (en) | 2003-12-11 | 2005-06-16 | International Business Machines Corporation | Instant message awareness and migration allowing for multiple simultaneous client logins |
US7215959B2 (en) | 2003-12-15 | 2007-05-08 | International Business Machines Corporation | Cellular to 802.11 voice roaming utilizing SIP signaling |
US7426574B2 (en) | 2003-12-16 | 2008-09-16 | Trend Micro Incorporated | Technique for intercepting data in a peer-to-peer network |
US8190145B2 (en) | 2003-12-22 | 2012-05-29 | Samsung Electronics Co., Ltd. | Apparatus and method for mobile station-assisted optimization of a wireless network |
US20050138128A1 (en) | 2003-12-23 | 2005-06-23 | Baniel Uri S. | Method and device for grab transferring an instant messaging and presence (IMP) session |
US20050138119A1 (en) | 2003-12-23 | 2005-06-23 | Nokia Corporation | User-location service for ad hoc, peer-to-peer networks |
JP3626491B1 (ja) | 2003-12-26 | 2005-03-09 | 株式会社ドワンゴ | メッセンジャーサービスシステムおよびその制御方法、ならびにメッセンジャーサーバおよびその制御プログラム |
US8065418B1 (en) | 2004-02-02 | 2011-11-22 | Apple Inc. | NAT traversal for media conferencing |
US7457874B2 (en) | 2004-02-20 | 2008-11-25 | Microsoft Corporation | Architecture for controlling access to a service by concurrent clients |
US20050195802A1 (en) | 2004-02-20 | 2005-09-08 | Klein Mark D. | Dynamically routing telephone calls |
US9398152B2 (en) | 2004-02-25 | 2016-07-19 | Avaya Inc. | Using business rules for determining presence |
US7574736B2 (en) | 2004-03-03 | 2009-08-11 | Microsoft Corporation | System and method for efficiently transferring media across firewalls |
JP4688426B2 (ja) * | 2004-03-09 | 2011-05-25 | 富士通株式会社 | 無線通信システム |
US8989737B2 (en) | 2004-03-10 | 2015-03-24 | Nokia Corporation | System and method for establishing a session initiation protocol communication session with a mobile terminal |
US7457626B2 (en) | 2004-03-19 | 2008-11-25 | Microsoft Corporation | Virtual private network structure reuse for mobile computing devices |
US20050220017A1 (en) | 2004-03-31 | 2005-10-06 | Brand Thomas E | Denial of service protection through port hopping |
US7570743B2 (en) | 2004-04-30 | 2009-08-04 | Alcatel-Lucent Usa Inc. | Method and apparatus for surveillance of voice over internet protocol communications |
US8027335B2 (en) | 2004-05-05 | 2011-09-27 | Prodea Systems, Inc. | Multimedia access device and system employing the same |
US20050254440A1 (en) | 2004-05-05 | 2005-11-17 | Sorrell John D | Private multimedia network |
US7616613B2 (en) | 2004-05-05 | 2009-11-10 | Cisco Technology, Inc. | Internet protocol authentication in layer-3 multipoint tunneling for wireless access points |
US7308617B2 (en) | 2004-06-17 | 2007-12-11 | International Business Machines Corporation | Apparatus, system, and method for automatically freeing a server resource locked awaiting a failed acknowledgement from a client |
EP1766915B1 (en) | 2004-06-24 | 2008-11-19 | Telecom Italia S.p.A. | Method and system for controlling access to communication networks, related network and computer program therefor |
US7656870B2 (en) * | 2004-06-29 | 2010-02-02 | Damaka, Inc. | System and method for peer-to-peer hybrid communications |
US8050272B2 (en) | 2004-06-29 | 2011-11-01 | Damaka, Inc. | System and method for concurrent sessions in a peer-to-peer hybrid communications network |
US7623476B2 (en) | 2004-06-29 | 2009-11-24 | Damaka, Inc. | System and method for conferencing in a peer-to-peer hybrid communications network |
US7778187B2 (en) | 2004-06-29 | 2010-08-17 | Damaka, Inc. | System and method for dynamic stability in a peer-to-peer hybrid communications network |
US8009586B2 (en) | 2004-06-29 | 2011-08-30 | Damaka, Inc. | System and method for data transfer in a peer-to peer hybrid communication network |
US7623516B2 (en) | 2004-06-29 | 2009-11-24 | Damaka, Inc. | System and method for deterministic routing in a peer-to-peer hybrid communications network |
KR20060003296A (ko) | 2004-07-05 | 2006-01-10 | 삼성전자주식회사 | 이동통신망과 무선랜 사이의 핸드 오프 방법 및 그 시스템 |
EP1766918B1 (en) | 2004-07-09 | 2013-02-27 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method and arrangement for providing different services in a multimedia communication system |
GB2417392B (en) | 2004-08-18 | 2007-05-09 | Wecomm Ltd | Transmitting packets of data |
US7613171B2 (en) | 2004-08-31 | 2009-11-03 | Ephraim Zehavi | Cellular network service over WLAN |
US7512110B2 (en) | 2004-09-21 | 2009-03-31 | Motorola, Inc. | Method and apparatus to facilitate inter-AN HRPD hard handoff |
US7620017B2 (en) | 2004-09-21 | 2009-11-17 | Motorola, Inc. | Method and apparatus to facilitate inter-AN HRPD hard handoff |
US7543064B2 (en) | 2004-09-30 | 2009-06-02 | Logitech Europe S.A. | Multiplayer peer-to-peer connection across firewalls and network address translators using a single local port on the local host |
US7489781B2 (en) * | 2004-10-29 | 2009-02-10 | Research In Motion Limited | Secure peer-to-peer messaging invitation architecture |
US20080091813A1 (en) | 2004-11-15 | 2008-04-17 | Koninklijke Philips Electronics, N.V. | Method, Device, And Software For Keeping Track Of Content |
US7539492B2 (en) | 2004-12-03 | 2009-05-26 | Cisco Technology, Inc. | System and method for providing a handoff leg associated with a preexisting leg in a network environment |
US7564843B2 (en) | 2004-12-16 | 2009-07-21 | International Business Machines Corporation | Method, system and article for improved network performance by avoiding IP-ID wrap-arounds causing data corruption on fast networks |
DE602005013281D1 (de) | 2004-12-17 | 2009-04-23 | Huawei Tech Co Ltd | Verfahren und system zum halten einer sitzungskontinuität |
US7664516B2 (en) | 2004-12-27 | 2010-02-16 | Aztec Systems, Inc. | Method and system for peer-to-peer advertising between mobile communication devices |
WO2006075677A1 (ja) | 2005-01-17 | 2006-07-20 | Sharp Kabushiki Kaisha | 通信ネットワーク制御システム |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060171534A1 (en) * | 2005-01-31 | 2006-08-03 | Baughman William P | Variable key encryption using multi-dimensional arrays |
US7912046B2 (en) | 2005-02-11 | 2011-03-22 | Microsoft Corporation | Automated NAT traversal for peer-to-peer networks |
JP2006237815A (ja) | 2005-02-23 | 2006-09-07 | Kddi Corp | 通信セッション切替方法およびシステム |
US7650383B2 (en) | 2005-03-15 | 2010-01-19 | Aol Llc | Electronic message system with federation of trusted senders |
EP1713233A1 (en) | 2005-04-14 | 2006-10-18 | Alcatel | Interconnection of domains in a peer to peer network |
US7664495B1 (en) | 2005-04-21 | 2010-02-16 | At&T Mobility Ii Llc | Voice call redirection for enterprise hosted dual mode service |
US20060246903A1 (en) | 2005-04-29 | 2006-11-02 | Samsung Electronics Co., Ltd. | System and method for voice data handoff between cellular network and WiBro/WLAN network in heterogeneous network environment |
US8200796B1 (en) | 2005-05-05 | 2012-06-12 | Digital Display Innovations, Llc | Graphics display system for multiple remote terminals |
US8244179B2 (en) | 2005-05-12 | 2012-08-14 | Robin Dua | Wireless inter-device data processing configured through inter-device transmitted data |
WO2006125454A1 (en) | 2005-05-23 | 2006-11-30 | Telefonaktiebolaget L.M. Ericsson (Publ.) | Traffic diversion in an ethernet-based access network |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
CN100479415C (zh) * | 2005-06-06 | 2009-04-15 | 腾讯科技(深圳)有限公司 | 一种实现数据通讯的系统及其方法 |
JP4664127B2 (ja) | 2005-06-16 | 2011-04-06 | パナソニック株式会社 | 通信端末および通信切替方法 |
US7983254B2 (en) | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
US7769017B2 (en) | 2005-07-26 | 2010-08-03 | Nortel Networks Limited | Using reachability information to facilitate peer-to-peer communications |
JP4887682B2 (ja) | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
US9497600B2 (en) | 2005-10-28 | 2016-11-15 | Hewlett Packard Enterprise Development Lp | Service chaining |
KR100759800B1 (ko) | 2005-12-01 | 2007-09-20 | 한국전자통신연구원 | 이종 연방 환경에서 메시지 전송 방법 및 장치와 이를이용한 서비스 제공 방법 및 장치 |
US8577953B2 (en) | 2005-12-09 | 2013-11-05 | At&T Intellectual Property I, Lp | System and method for providing multimedia services |
JP5306824B2 (ja) | 2006-01-11 | 2013-10-02 | クゥアルコム・インコーポレイテッド | 無線端末のビーコン信号の使用を含むタイミングおよび/または同期に関連する方法および装置 |
US7627401B2 (en) | 2006-02-07 | 2009-12-01 | Glenbrook Associates, Inc. | System and method for remotely regulating the power consumption of an electric appliance |
US8023479B2 (en) | 2006-03-02 | 2011-09-20 | Tango Networks, Inc. | Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks |
DE102006014353B4 (de) * | 2006-03-28 | 2007-11-22 | Siemens Ag | Verfahren zum sicheren Ermitteln von Daten |
US20070253435A1 (en) | 2006-05-01 | 2007-11-01 | Motorola, Inc. | Method for providing reliable session communication within a network |
US20070271453A1 (en) | 2006-05-19 | 2007-11-22 | Nikia Corporation | Identity based flow control of IP traffic |
US7764675B2 (en) | 2006-05-30 | 2010-07-27 | Intel Corporation | Peer-to-peer connection between switch fabric endpoint nodes |
US20070294626A1 (en) | 2006-06-15 | 2007-12-20 | Microsoft Corporation | Controlling application sharing |
US20080019524A1 (en) * | 2006-06-29 | 2008-01-24 | Kim Moo S | Apparatus and method for low power aes cryptographic circuit for embedded system |
US8437757B2 (en) | 2006-06-30 | 2013-05-07 | Nokia Corporation | Systems for providing peer-to-peer communications |
US8295206B2 (en) | 2006-07-20 | 2012-10-23 | Avaya Inc. | Rule-based system for determining user availability |
EP2044771A2 (en) | 2006-07-24 | 2009-04-08 | NDS Limited | Peer-to-peer set-top box system |
US8689287B2 (en) | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
DE102006039170B4 (de) | 2006-08-21 | 2009-01-15 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zum Anbieten eines Call Center-Dienstes in einem Peer-to-Peer-Netzwerk |
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US8234391B2 (en) * | 2006-09-20 | 2012-07-31 | Reuters America, Llc. | Messaging model and architecture |
US8554827B2 (en) | 2006-09-29 | 2013-10-08 | Qurio Holdings, Inc. | Virtual peer for a content sharing system |
US7782866B1 (en) | 2006-09-29 | 2010-08-24 | Qurio Holdings, Inc. | Virtual peer in a peer-to-peer network |
US7734717B2 (en) | 2006-12-05 | 2010-06-08 | Nokia Corporation | Software distribution via peer-to-peer networks |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
JP5055993B2 (ja) * | 2006-12-11 | 2012-10-24 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
GB2459216B (en) | 2006-12-18 | 2011-06-22 | Ericsson Telefon Ab L M | Method and apparatus for establishing a session |
US8386615B2 (en) | 2006-12-19 | 2013-02-26 | Bce Inc. | Method, system and apparatus for causing a communication device to join a communication session |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
US8321546B2 (en) | 2007-01-10 | 2012-11-27 | Ricoh Company, Ltd. | Integrating discovery functionality within a device and facility manager |
WO2008099420A2 (en) | 2007-02-12 | 2008-08-21 | Ajay Madhok | System and method to dynamically provide a contract bridge to enable control of transactions over multiple channels |
NO20071451L (no) | 2007-03-19 | 2008-09-22 | Tandberg Telecom As | System og fremgangsmate for a styre konferanseutstyr |
US8020195B2 (en) | 2007-03-30 | 2011-09-13 | Citrix Systems, Inc. | Systems and methods for user login |
US8032472B2 (en) | 2007-04-04 | 2011-10-04 | Tuen Solutions Limited Liability Company | Intelligent agent for distributed services for mobile devices |
EP1988697B1 (en) | 2007-04-30 | 2018-02-07 | BlackBerry Limited | Hybrid VoWLAN-cellular system and method for establishing an outgoing cellular call as an enterprise call |
EP1988698B1 (en) | 2007-04-30 | 2016-08-17 | BlackBerry Limited | Hybrid IMS-GSM system and method for establishing an outgoing GSM call as an enterprise call |
US8159949B2 (en) | 2007-05-03 | 2012-04-17 | Abroadcasting Company | Linked-list hybrid peer-to-peer system and method for optimizing throughput speed and preventing data starvation |
US8347358B2 (en) | 2007-06-25 | 2013-01-01 | Microsoft Corporation | Open enhanced federation security techniques |
JP4434238B2 (ja) | 2007-06-25 | 2010-03-17 | パナソニック株式会社 | Ip機器交換装置および通話切替方法 |
US20090006076A1 (en) | 2007-06-27 | 2009-01-01 | Jindal Dinesh K | Language translation during a voice call |
WO2009026447A1 (en) | 2007-08-21 | 2009-02-26 | Tango Networks, Inc. | System, method, and computer-readable medium for provisioning dual-homed voice call continuity |
US8862164B2 (en) | 2007-09-28 | 2014-10-14 | Damaka, Inc. | System and method for transitioning a communication session between networks that are not commonly controlled |
US8788589B2 (en) | 2007-10-12 | 2014-07-22 | Watchitoo, Inc. | System and method for coordinating simultaneous edits of shared digital data |
US8606846B2 (en) | 2007-10-15 | 2013-12-10 | Nbcuniversal Media, Llc | Accelerating peer-to-peer content distribution |
US7917584B2 (en) | 2007-10-22 | 2011-03-29 | Xcerion Aktiebolag | Gesture-based collaboration |
US20090136016A1 (en) | 2007-11-08 | 2009-05-28 | Meelik Gornoi | Transferring a communication event |
US8744451B2 (en) | 2007-12-12 | 2014-06-03 | Aruba Networks, Inc. | Delayed ACK in dual-mode call handover |
US8301912B2 (en) * | 2007-12-31 | 2012-10-30 | Sandisk Technologies Inc. | System, method and memory device providing data scrambling compatible with on-chip copy operation |
US20090234967A1 (en) | 2008-03-17 | 2009-09-17 | Nokia Corporation | Method, system, and apparatus for transferring P2P file distribution tasks between devices |
US8111712B2 (en) | 2008-04-10 | 2012-02-07 | Nokia Siemens Networks Oy | Apparatus, method, system and program for communication |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
US8165090B2 (en) | 2008-05-15 | 2012-04-24 | Nix John A | Efficient handover of media communications in heterogeneous IP networks |
US7797426B1 (en) | 2008-06-27 | 2010-09-14 | BitGravity, Inc. | Managing TCP anycast requests |
US8154918B2 (en) * | 2008-06-30 | 2012-04-10 | Sandisk Il Ltd. | Method for page- and block based scrambling in non-volatile memory |
US8386767B2 (en) | 2008-08-15 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for bootstrapping security key information using session initiation protocol |
US8316387B2 (en) | 2008-08-28 | 2012-11-20 | Microsoft Corporation | Exposure of remotely invokable method through a webpage to an application outside web browser |
WO2010024415A1 (ja) | 2008-08-28 | 2010-03-04 | 京セラ株式会社 | 通信機器 |
US8407576B1 (en) | 2008-09-02 | 2013-03-26 | Sitscape, Inc. | Situational web-based dashboard |
US8032589B2 (en) | 2008-10-27 | 2011-10-04 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for resuming, transferring or copying a multimedia session |
EP2387855B1 (en) | 2009-01-12 | 2023-12-20 | Cisco Technology, Inc. | Transferring sessions in a communications network |
GB2468278A (en) | 2009-03-02 | 2010-09-08 | Sdl Plc | Computer assisted natural language translation outputs selectable target text associated in bilingual corpus with input target text from partial translation |
US20100229234A1 (en) * | 2009-03-03 | 2010-09-09 | Tandberg Television Inc. | Systems and methods for detecting and preventing denial of service attacks in an iptv system |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
US8826042B2 (en) * | 2009-04-14 | 2014-09-02 | Megachips Corporation | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device |
US20110040836A1 (en) | 2009-05-04 | 2011-02-17 | Andrew Allen | System and method for implementing media and media control transfer between devices |
WO2010129426A1 (en) | 2009-05-04 | 2010-11-11 | Research In Motion Limited | System and method for implementing a transfer of control of a collaborative session using sip protocol |
US20100312832A1 (en) | 2009-05-04 | 2010-12-09 | Andrew Allen | System and method for implementing media and media control transfer between devices |
CN102428686A (zh) * | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US20100299150A1 (en) | 2009-05-22 | 2010-11-25 | Fein Gene S | Language Translation System |
US8607317B2 (en) | 2009-10-28 | 2013-12-10 | Blackberry Limited | Automatic user authentication and identification for mobile instant messaging application |
US8467318B2 (en) | 2009-11-24 | 2013-06-18 | Verizon Patent And Licensing Inc. | Method and system for transferring in-progress communication between communication devices |
US8375285B2 (en) | 2009-12-15 | 2013-02-12 | International Business Machines Corporation | Enabling access to data files unsupported by a computing device |
US8509438B2 (en) * | 2010-01-29 | 2013-08-13 | Elster Solutions Llc | Key management in a wireless network using primary and secondary keys |
US8611540B2 (en) * | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
US8688994B2 (en) | 2010-06-25 | 2014-04-01 | Microsoft Corporation | Federation among services for supporting virtual-network overlays |
US8468010B2 (en) | 2010-09-24 | 2013-06-18 | Damaka, Inc. | System and method for language translation in a hybrid peer-to-peer environment |
US9215204B2 (en) | 2011-10-31 | 2015-12-15 | Avaya Inc. | Federation route cache based on dynamic domain name system server |
WO2013066980A1 (en) | 2011-11-01 | 2013-05-10 | Teliris, Inc. | Cloud-based interoperability platform for video conferencing |
US8881179B2 (en) | 2011-11-14 | 2014-11-04 | Microsoft Corporation | Cross-platform application programming interfaces for applications |
US9027032B2 (en) | 2013-07-16 | 2015-05-05 | Damaka, Inc. | System and method for providing additional functionality to existing software in an integrated manner |
-
2010
- 2010-06-23 US US12/821,939 patent/US8611540B2/en active Active
-
2011
- 2011-06-23 WO PCT/US2011/041565 patent/WO2011163439A2/en active Application Filing
- 2011-06-23 MX MX2012015175A patent/MX2012015175A/es active IP Right Grant
-
2013
- 2013-12-16 US US14/107,274 patent/US9143489B2/en active Active
-
2015
- 2015-09-16 US US14/856,263 patent/US9712507B2/en active Active
-
2017
- 2017-07-17 US US15/651,602 patent/US10148628B2/en active Active
-
2018
- 2018-12-01 US US16/207,111 patent/US20190116166A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US9143489B2 (en) | 2015-09-22 |
US20110317834A1 (en) | 2011-12-29 |
US9712507B2 (en) | 2017-07-18 |
US20190116166A1 (en) | 2019-04-18 |
US20160014101A1 (en) | 2016-01-14 |
WO2011163439A3 (en) | 2012-04-19 |
WO2011163439A2 (en) | 2011-12-29 |
US10148628B2 (en) | 2018-12-04 |
US8611540B2 (en) | 2013-12-17 |
US20140101448A1 (en) | 2014-04-10 |
US20170317998A1 (en) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10148628B2 (en) | System and method for secure messaging in a hybrid peer-to-peer network | |
US9398026B1 (en) | Method for authenticated communications incorporating intermediary appliances | |
US10033806B2 (en) | System and method for session sweeping between devices | |
US8990569B2 (en) | Secure communication session setup | |
KR101516909B1 (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
US9781258B2 (en) | System and method for peer-to-peer media routing using a third party instant messaging system for signaling | |
JP2021524944A (ja) | マルチパーティ計算(mpc)による物のインターネット・セキュリティ | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
Rasol et al. | An improved secure SIP registration mechanism to avoid VoIP threats | |
US10893414B1 (en) | Selective attestation of wireless communications | |
US20240064143A1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
Park et al. | Survey for secure IoT group communication | |
US11658955B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
US11743035B2 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
CN101471938A (zh) | 一种点对点p2p网络中的认证方法、系统和装置 | |
US11843636B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
Mashru et al. | A decentralised instant messaging application with end-to-end encryption | |
EP3907967A1 (en) | Method for preventing sip device from being attacked, calling device, and called device | |
Matama et al. | Extension mechanism of overlay network protocol to support digital authenticates | |
Chopra | Enabling Use of Signal in a Disconnected Village Environment | |
Zare | Bit Chat: A Peer-to-Peer Instant Messenger | |
Elmahalwy et al. | Securing Session Initiation Protocol for VOIP Services | |
Reiter | Enabling Secure Communication over Existing Peer-to-Peer Frameworks | |
Berthelot et al. | Analysis of security issues with respect to Voice over IP technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |