RU2444054C2 - Одноранговый обмен контактной информацией - Google Patents

Одноранговый обмен контактной информацией Download PDF

Info

Publication number
RU2444054C2
RU2444054C2 RU2008141720/08A RU2008141720A RU2444054C2 RU 2444054 C2 RU2444054 C2 RU 2444054C2 RU 2008141720/08 A RU2008141720/08 A RU 2008141720/08A RU 2008141720 A RU2008141720 A RU 2008141720A RU 2444054 C2 RU2444054 C2 RU 2444054C2
Authority
RU
Russia
Prior art keywords
node
peer
contact information
public key
record
Prior art date
Application number
RU2008141720/08A
Other languages
English (en)
Other versions
RU2008141720A (ru
Inventor
Гуршаран С. СИДХУ (US)
Гуршаран С. СИДХУ
Ноа ХОРТОН (US)
Ноа ХОРТОН
Сандип К. СИНГХАЛ (US)
Сандип К. СИНГХАЛ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2008141720A publication Critical patent/RU2008141720A/ru
Application granted granted Critical
Publication of RU2444054C2 publication Critical patent/RU2444054C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к информационным технологиям, точнее, к системе публикации аутентифицированной контактной информации в публично доступном индексном хранилище. Техническим результатом является расширение функциональных возможностей одноранговой сети. Система содержит множество равноправных узлов, формирующих одноранговую сеть; распределенную хэш-таблицу одноранговой сети; первый равноправный узел, выполненный с возможностью: публиковать контактную информацию, предназначенную для поиска вторым равноправным узлом, создавать криптографически уникальный идентификатор; создавать подпись посредством подписывания контактной информации секретным ключом; присоединять второй криптографически уникальный идентификатор к первому, формируя ключ комбинации; создавать единственную запись, соответствующую контактной информации, и вставлять единственную запись в распределенную хэш-таблицу. 3 н. и 16 з.п. ф-лы, 12 ил.

Description

Уровень техники
Службы каталогов могут в типичном варианте быть предоставлены с помощью сетевого сервера. Чтобы использовать службы каталогов, пользователю может потребоваться соединиться с сервером и иметь учетную запись пользователя, чтобы обращаться к службе каталогов. Дополнительно, пользователь может быть должен доверять серверу, чтобы обеспечить целостность данных и аутентификацию данных. Если служба каталогов предназначена для небольшой группы соединенных объектов, например произвольно организующейся сети, тогда создание и установка сервера каталогов для этой произвольно организующейся сети может быть неэффективной. Например, произвольно организующиеся сети могут в типичном варианте быть переменными по природе, и стоимость установки выделенного сервера для коротких продолжительностей и для небольшого числа пользователей может быть слишком дорогой из-за времени администрирования, емкости ресурсов оборудования (некоторый сервер должен быть перераспределен или добавлен) и времени пользователя (пользователь может быть задействован в создании учетной записи и установке). Кроме того, в то время как серверные системы могут быть простыми, новые системы без серверов, такие как одноранговые сети, могут предоставлять большую гибкость в создании произвольно организующихся сетей, так как они могут не требовать выделенного сервера, чтобы содействовать связи. Однако, чтобы разрешить безопасные связи по этим произвольно организующимся сетям с помощью существующих процессов шифрования, может потребоваться служба каталогов, чтобы облегчить обмен открытыми ключами, который не полагается на серверную модель.
Сущность изобретения
Система может публиковать аутентифицированную контактную информацию в публично доступном индексном хранилище. Система может также предоставить способ поиска контактной информации и проверки ее достоверности. Заявленный способ и система может быть клиентской с необязательным сервером. Публично доступное индексное хранилище может быть распределенной хэш-таблицей, используемой в одноранговой сети. Система может использоваться в других безопасных применениях службы каталогов, где сервер может быть недоступен или где доверие к серверу может быть минимальным.
В одном варианте осуществления система может использоваться в качестве обычной системы публикации сообщений. В другом варианте осуществления система может использоваться, чтобы обеспечить выборочную публикацию, в которой только зарегистрированная запись может быть найдена и прочитана предназначенным получателем.
Чертежи
Фиг.1 иллюстрирует блок-схему вычислительной системы, которая может функционировать в соответствии с формулой изобретения;
Фиг.2 иллюстрирует обычную одноранговую сеть;
Фиг.3 иллюстрирует обычные сервер и службу каталогов;
Фиг.4 иллюстрирует распределенную хэш-таблицу;
Фиг.5 иллюстрирует запись, используемую в варианте осуществления формулы изобретения;
Фиг.6 иллюстрирует вариант осуществления процесса публикации;
Фиг.7 иллюстрирует вариант осуществления поискового процесса;
Фиг.8 иллюстрирует модифицированную запись, содержащую параметр продолжительности;
Фиг.9 иллюстрирует другой процесс подтверждения правильности с помощью параметра продолжительности;
Фиг.10 иллюстрирует модифицированную запись для выборочной публикации;
Фиг. 11 иллюстрирует вариант осуществления процесса публикации для выборочной публикации; и
Фиг.12 иллюстрирует вариант осуществления поискового процесса для выборочной публикации.
Подробное описание изобретения
Хотя нижеследующий текст формулирует подробное описание множества различных вариантов осуществления изобретения, следует понимать, что правовая область применения описания задается формулой изобретения в конце данного патента. Детальное описание должно быть истолковано только как примерное и не описывает каждый возможный вариант осуществления изобретения, поскольку описание каждого возможного варианта осуществления будет непрактично, если не невозможно. Множество альтернативных вариантов осуществления может быть реализовано с помощью либо современной технологии, либо технологии, разработанной после даты регистрации этого патента, что по-прежнему будет попадать в область применения формулы.
Следует также принимать во внимание, что, если термин не задан в явной форме в данном патенте с помощью предложения "При использовании в данном документе термин '____', заданный таким образом, чтобы означать ..." или аналогичного предложения, отсутствует намерение ограничивать значение данного термина, явно или косвенно, вне его очевидного или обычного значения, и этот термин не должен интерпретироваться ограниченно в области применения на основе любого утверждения, сделанного в любом разделе данного патента (за исключением формулировок формулы изобретения). В рамках, в которых на любой термин, приведенный в формуле изобретения в конце данного патента, ссылаются в данном патенте способом, согласованным с единственным значением, это осуществляется исключительно в целях ясности, с тем чтобы не вводить читателя в заблуждение, и нет намерения, чтобы данный термин формулы был ограничен, косвенно или иным образом, этим единственным значением. В заключение, если элемент формулы изобретения не определен перечислением слова "означает" и функционирует без изложения какой-либо структуры, не подразумевается, что рамки любого элемента формулы изобретения интерпретируются на основе применения 35 U.S.C. §112, шестой параграф.
Фиг.1 иллюстрирует пример подходящего окружения 100 вычислительной системы, в котором могут быть реализованы система для этапов заявленного способа и устройство. Окружение 100 вычислительной системы является только одним примером подходящего вычислительного окружения и не имеет намерением мотивировать какое-либо ограничение в качестве границ использования или функциональности заявленного способа и устройства. Вычислительная среда 100 также не должна интерпретироваться как обладающая какой-либо зависимостью или требованием, относящимися к любому одному компоненту или комбинации компонентов, проиллюстрированных в примерной операционной среде 100.
Этапы заявленного способа и устройство являются работоспособными с многочисленными другими конфигурациями или средами вычислительных систем общего применения или специального назначения. Примеры хорошо известных вычислительных систем, сред и/или конфигураций, которые могут быть пригодными для использования со способами, раскрытыми в данном документе, включают в себя, но не в качестве ограничения, персональные компьютеры, серверные компьютеры, «карманные» или «дорожные» устройства, многопроцессорные системы, основанные на микропроцессорах системы, компьютерные приставки к телевизору, программируемую бытовую электронную аппаратуру, сетевые ПК (персональные компьютеры, PC), мини-компьютеры, универсальные вычислительные машины, распределенные вычислительные среды, которые включают в себя любые из вышеприведенных систем или устройств, и тому подобное.
Этапы заявленного способа и устройство могут быть описаны в общем контексте машиноисполняемых инструкций, к примеру, программных модулей, являющихся исполняемыми компьютером. Программные модули, в общем, включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют отдельные задачи или реализуют отдельные абстрактные типы данных. Способы и устройство могут быть реализованы на практике в распределенных вычислительных окружениях, в которых задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть связи. В распределенном вычислительном окружении программные модули могут быть расположены в носителе хранения и локального, и удаленного компьютера, включая в себя запоминающие устройства хранения.
Со ссылкой на фиг.1, примерная система для реализации этапов заявленного способа и устройства включает в себя вычислительное устройство общего назначения в виде компьютера 110. Компоненты компьютера 110 могут включать в себя, но не в качестве ограничения, центральный процессор 120, системную память 130 и системную шину 121, которая связывает различные компоненты системы, в том числе системную память, с центральным процессором 120. Системная шина 121 может быть любой из некоторых типов шинных структур, в том числе шиной памяти или контроллером памяти, периферийной шиной и локальной шиной, использующей любую из многообразия шинных архитектур. В качестве примера, но не ограничения, такие архитектуры включают в себя шину стандартной архитектуры для промышленного применения (ISA), шину микроканальной архитектуры (MCA), шину расширенной ISA (EISA), шину стандарта (VESA) локальной видеошины для ПК и шину соединения периферийных компонентов (PCI), также известную как мезонинная шина.
Компьютер 110 в типичном варианте включает в себя многообразие машиночитаемых носителей. Машиночитаемыми носителями могут быть любые имеющиеся в распоряжении носители, доступ к которым может быть осуществлен компьютером 110 и которые могут быть как энергозависимыми или энергонезависимыми, так и съемными или несъемными. В качестве примера, но не ограничения, машиночитаемые носители могут содержать компьютерные запоминающие носители и среду передачи данных. Компьютерный запоминающий носитель включает в себя как энергозависимые и энергонезависимые носители, так и съемные и несъемные носители, реализованные в рамках любого способа или технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Носитель хранения данных компьютера включает в себя, но не в качестве ограничения, ОЗУ, ПЗУ (постоянное запоминающее устройство), ЭСППЗУ (электрически стираемое и программируемое ПЗУ), флэш-память или другую технологию памяти, диски CD-ROM (ПЗУ на компакт-диске), универсальные цифровые диски (DVD) или другое запоминающее устройство на оптическом диске, магнитные дискеты, магнитную ленту, запоминающее устройство на магнитном диске или другие магнитные устройства хранения или любые другие носители, которые могут быть использованы для сохранения желаемой информации и которые могут быть доступны посредством компьютера 110. Носитель передачи данных в типичном варианте реализует машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированных сигналах данных, таких как волновая несущая или другой механизм распространения, и включает в себя любые носители доставки информации. Термин "модулированный сигнал данных" означает сигнал, который имеет одну или более из его характеристик, установленных или изменяемых таким образом, чтобы кодировать информацию в сигнале. В качестве примера, но не в качестве ограничения, среда связи включает в себя проводную среду, такую как проводная сеть или непосредственное проводное соединение, и беспроводную среду, такую как акустическая среда, радиочастота, инфракрасное излучение и другая беспроводная среда. Сочетания любых из вышеперечисленных видов также следует включить в число компьютерных считываемых носителей.
Системная память 130 включает в себя компьютерные запоминающие носители в виде энергозависимой или энергонезависимой памяти, такой как постоянное запоминающее устройство (ПЗУ) 131 или оперативное запоминающее устройство (ОЗУ) 132. Базовая система 133 ввода-вывода (BIOS), содержащая базовые процедуры, которые помогают передавать информацию между элементами в пределах компьютера 110, к примеру, во время запуска, обычно хранится в ПЗУ 131. ОЗУ 132 обычно содержит данные и/или программные модули, которые являются непосредственно доступными и/или являются в текущий момент обрабатываемыми процессором 120. В качестве примера, но не ограничения, фиг.1 иллюстрирует операционную систему 134, прикладные программы 135, другие программные модули 136 и программные данные 137.
Компьютер 110 также может включать в себя другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные носители хранения. Только в качестве примера фиг.1 иллюстрирует накопитель 140 на жестком диске, который считывает из или записывает на несъемный энергонезависимый магнитный носитель, накопитель 151 магнитных дисков, который считывает из или записывает на съемный энергонезависимый магнитный диск 152, и накопитель 155 оптических дисков, который считывает с или записывает на съемный энергонезависимый оптический диск 156, такой как CD-ROM, или другой оптический носитель. В качестве других сменных/стационарных, энергозависимых/энергонезависимых компьютерных носителей хранения, которые могут использоваться в примерном операционном окружении, могут выступать (но не только) кассеты на магнитных лентах, карты флэш-памяти, универсальные цифровые диски, цифровые видеоленты, полупроводниковое ОЗУ, полупроводниковое ПЗУ и т.п. Накопитель 141 на жестком диске в типичном варианте подключен к системной шине 121 через интерфейс несъемной памяти, такой как интерфейс 140, а привод 151 магнитного диска и привод 155 оптического диска в типичном варианте подключены к системной шине 121 посредством интерфейса съемной памяти, такого как интерфейс 150.
Накопители и ассоциативно связанный с ним носитель хранения вычислительной машины, обсужденные выше и проиллюстрированные на фиг.1, предоставляют хранение машиночитаемых инструкций, структур данных, программных модулей, и других данных для вычислительной машины 110. На фиг.1, например, накопитель 141 на жестких дисках проиллюстрирован в качестве сохраняющего операционную систему 144, прикладные программы 145, другие программные модули 146 и программные данные 147. Заметим, что эти компоненты могут либо быть такими же, как или отличными от операционной системы 134, прикладных программ 135, других программных модулей 136 и программных данных 137. Операционная система 144, прикладные программы 145, другие программные модули 146 и программные данные 147 даны в настоящем документе с разными номерами, чтобы проиллюстрировать, что, как минимум, они являются различными другими копиями. Пользователь может вводить команды и информацию в компьютер 20 через устройства ввода, например клавиатуру 162 и указательное устройство 161, обычно упоминаемое как мышь, шаровой манипулятор (трекбол) или сенсорную панель. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую антенну, сканер и т.п. Эти и другие устройства ввода часто подключены к процессору 120 через пользовательский интерфейс 160 ввода, который соединен с системной шиной, но могут быть подключены посредством других интерфейсов и шинных структур, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 191 или другой тип дисплейного устройства также подключен к системной шине 121 посредством такого интерфейса, как видеоинтерфейс 190. Помимо монитора компьютеры могут также включать в себя другие периферийные устройства вывода, например динамики 197 и принтер 196, которые могут быть подключены средствами периферийного интерфейса 190 вывода.
Компьютер 110 может работать в сетевом окружении, использующем логические соединения с одной или более удаленными компьютерами, такими как удаленный компьютер 180. Удаленным компьютером 180 может быть персональный компьютер, сервер, маршрутизатор, сетевой персональный компьютер, равноправное устройство или другой общий узел сети, и она в типичном варианте включает в себя многие или все элементы, описанные выше относительно компьютера 110, хотя на фиг.1 проиллюстрировано только запоминающее устройство 181 хранения. Логические соединения, показанные на фиг.1, включают в себя локальную вычислительную сеть (LAN) 171 и глобальную сеть (WAN) 173, но могут также включать в себя другие сети. Такие сетевые среды являются обычными в офисах, корпоративных компьютерных сетях, сетях интранет и Интернете.
Когда используется в сетевом LAN-окружении, компьютер 110 подключен к LAN 171 через сетевой интерфейс или адаптер 170. Когда используется в сетевом WAN-окружении, компьютер 110 в типичном варианте включает в себя модем 172 или другое средство для установления связи по WAN 173, такой как Интернет. Модем 172, который может быть внутренним или внешним, может быть подключен к системной шине 121 через интерфейс 160 пользовательского ввода или с использованием другого подходящего устройства. В объединенном в сеть окружении программные модули, изображенные относительно компьютера 110, или их части могут быть сохранены в удаленном запоминающем устройстве хранения. В качестве примера, а не ограничения, фиг.1 иллюстрирует удаленные прикладные программы 185 как находящиеся на запоминающем устройстве 181. Должно быть очевидно, что показанные сетевые соединения являются примерными и может быть использовано другое средство установления линии связи между компьютерами.
Одноранговые (P2P) системы используют сеть узлов, которые связываются друг с другом децентрализованным образом, например без помощи центрального сервера. Каждый узел (например, приложение или устройство) в одноранговой сети может связываться с другим узлом по сети через прямое соединение, или каждый узел может связываться косвенно с помощью одного или более промежуточных узлов, чтобы ретранслировать передачу данных предназначенному узлу.
Фиг.2 иллюстрирует высокоуровневое изображение P2P-системы 200. Система 200 включает в себя набор равноправных объектов (202-212). Равноправные объекты (202-212) могут быть устройствами персональных компьютеров, которые связаны вместе через сеть или комбинацию сетей. Фиг.2 иллюстрирует пример, в котором каждый равноправный объект (202-212) соединен со всеми другими равноправными объектами (202-212). В других случаях один или более равноправных объектов (202-212) могут быть соединены с другими равноправными объектами (202-212) через одного или более промежуточных участников (202-212). Однако, чтобы обеспечить безопасную связь по одноранговой сети, сначала может быть необходимо установить безопасные соединения между равноправными узлами.
Безопасность соединения может быть основана на процессе шифрования на симметричном ключе, как может быть хорошо известно в данной области техники. Чтобы осуществить эту безопасность шифрования, однако, равноправным объектам может быть необходимо сначала обменяться сертификатами и/или открытыми ключами, которые разрешают изначально установить безопасное соединение. В некоторых существующих системах, таких как иллюстрированная на фиг.3, этот обмен может быть упрощен с помощью центрального сервера 300 каталогов, где пользователи 301, 302, 303 могут регистрировать свои сертификаты 304, 305, 306 и/или открытые ключи на сервере 300 каталогов. Служба 307 каталогов может быть таблицей базы данных, содержащей записи 308 о сертификатах и/или открытых ключах, индексированных по имени пользователя или другому идентификатору, используемому в качестве ключа 309. Пользователь, способный соединиться с сервером 300 каталогов и которому разрешен доступ к службе 307 каталогов, может искать намеченного пользователя с помощью идентификатора намеченного пользователя и получить соответствующий открытый ключ намеченного пользователя. Этот подход может требовать связанности с сервером 300, явной подписки на сервер 300 каталогов и доверия в сервере 300 каталогов. Кроме того, кто-то должен понести расходы по размещению, например, на сервер. Когда пользователь 303 соединяется из удаленного местоположения, может дополнительно потребоваться связанность 310 с Интернетом. Серверный процесс подписки может затрагивать учетные записи пользователей, которые используются, чтобы способствовать доверию на сервере 300 каталогов. Например, если какой-либо пользователь может обратиться к серверу 300, сервер 300 может рассматриваться как более чувствительный к компрометации, особенно если отправляется по почте и передается конфиденциальная информация, такая как открытые ключи. Кроме того, создание сервера каталогов для произвольно организующейся, временной сети может быть непрактичным из-за переменной природы этих сетей и трудности в установке сервера каталогов. Возможным обходным маневром для произвольно организующейся одноранговой сети может быть обмен открытыми ключами через электронную почту или через процесс вне сети, такой как физическая отправка или отправка по почте дискеты, содержащей сертификат/открытый ключ, намеченному партнеру. Это может позволить равноправным объектам установить не зависимые от сервера, безопасные линии связи. Однако это громоздко и подвержено ошибкам.
Вариант осуществления заявленного независимого от сервера процесса индексирования может использовать индексное хранилище без сервера, такое как распределенная хэш-таблица (DHT) 400, иллюстрированная на фиг.4. Эта распределенная хэш-таблица 400 может поддерживаться по группе равноправных объектов 401-404, которые формируют одноранговую сеть 405. Объекты в распределенной хэш-таблице могут быть логически разделены или группированы с помощью, например, хэш-функции. Хэш-функция может группировать записи вместе неким организованным образом, таким образом делая поиск более эффективным. DHT может иметь два основных свойства: 1) распределение таблицы (например, таблицы 400) по множеству узлов (например, узлы 401-404); и 2) механизм маршрутизации (не показан), который предоставляет способ публикации и поиска записей. Механизм маршрутизации и распределение могут управляться вышележащим протоколом, таким как Chord, PNRP, Pastry, Tapestry и т.д. В то время как DHT может использоваться, чтобы предоставлять индексное хранилище в соответствии с вариантом осуществления формулы изобретения, следует подчеркнуть, что может использоваться любое индексное хранилище, к которому может обращаться группа равноправных объектов, в том числе серверные указатели. В случае серверных указателей заявленная система может уменьшить уровень доверия, требуемого от сервера только потому, что заявленная система может предоставить необходимый уровень безопасности для незащищенного индексного хранилища.
Вариант осуществления заявленного независимого от сервера процесса индексирования может использовать конкретный формат записи, как иллюстрировано на фиг.5. Фиг.5 иллюстрирует, что издатель может отправить в индексное хранилище запись 500, содержащую контактную информацию 501, открытый ключ 502 издателя и подпись 503 контактной информации с помощью секретного ключа издателя. Альтернативно, подпись может быть для комбинации контактной информации и открытого ключа. Эта запись может быть индексирована по ключу 504 записи. В одном варианте осуществления ключ 504 записи может быть криптографически уникальным идентификатором (CUI). CUI может иметь два основных свойства: первое - CUI может быть статистически уникальным, и второе - CUI может соответствовать открытому ключу конкретного пользователя, такому как открытый ключ 502 издателя. Подобно обычным схемам индексирования базы данных, ключ записи должен быть уникальным, чтобы предотвратить дублирование записей об объектах. Соответственно, CUI может быть идентификатором, который получен так, что существует высокая вероятность того, что он уникален для отдельной ситуации или приложения. Например, в равноправной группе только из нескольких участников CUI может быть статистически уникальным, если вероятность того, что криптографически уникальный идентификатор может быть получен из открытого ключа одного и того же участника, маловероятна для размера группы.
CUI может быть получен из открытого ключа с помощью алгоритма, такого как алгоритм хэширования или шифрования. CUI может быть проверен на соответствие или совпадение со своим открытым ключом с помощью алгоритма. В одном варианте осуществления CUI может использоваться, чтобы представить более длинный идентификатор пользователя, такой как открытый ключ, в более короткой и более управляемой пользователем форме, такой как имена равноправных участников, используемые в P2P-системе, описанной в патентной заявке США № 10/882079, озаглавленной "Callsigns".
Запись на фиг.5 может использоваться, чтобы опубликовать контактную информацию в индексном хранилище, таком как DHT 400 на фиг.4. CUI-ключ 504 может использоваться, чтобы найти каждую запись 500 и найти контактную информацию 501 и открытый ключ 502. В этом варианте осуществления опубликованная информация может быть открытой, т.е. опубликованная информация может быть не зашифрована, кроме подписей. Однако другие варианты осуществления, описанные ниже, могут шифровать части опубликованной информации. Также, в то время как этот вариант осуществления иллюстрирует использование записи 500, чтобы облегчить обмен открытым ключом 502, подчеркивается, что система может использоваться в любом приложении, в котором может использоваться уникальная публикация сообщений. Например, вместо контактной информации 501 любое сообщение может быть отправлено по почте против пользовательского CUI 504.
Фиг.6 иллюстрирует обычный процесс публикации в соответствии с вариантом осуществления формулы изобретения. С помощью алгоритма, такого как хэш-функция, CUI может быть сформирован для открытого ключа 601 данного пользователя. Важно отметить, что какой бы алгоритм ни использовался, CUI может быть проверен на соответствие открытому ключу, который использовался, чтобы создать его. Запись о контактной информации или других данных сообщения и открытом ключе издателя может быть построена 602, и контактная информация и/или открытый ключ издателя может быть подписан секретным ключом 603 издателя (который может соответствовать открытому ключу). Запись, включающая в себя контактную информацию, открытый ключ и подпись, может быть вставлена 604 в открыто доступный индекс. Запись может быть индексирована по CUI, соответствующему открытому ключу издателя.
Фиг.7 иллюстрирует поисковый процесс в соответствии с вариантом осуществления формулы изобретения. Пользователь, желающий соединиться со вторым равноправным участником, может получить CUI второго равноправного участника 701. CUI может быть получен извне либо через электронную почту, либо через внесетевой процесс (например, отправка почтой, устное сообщение, бизнес-карта и т.д.). CUI может затем использоваться, чтобы отыскивать запись, поставленную в соответствие с CUI в индексном хранилище 702. Как обсуждалось выше, запись может включать в себя ключ, некоторую информацию сообщения (контактную информацию) и подпись.
Пользователь может затем запросить индексное хранилище, чтобы извлекать запись на основе CUI 703. После того как CUI найден, CUI может быть проверен с помощью открытого ключа, содержащегося в записи, чтобы гарантировать, что они соответствуют друг другу. Этот процессный блок может использоваться, чтобы подтвердить, что запись соответствует CUI. CUI может быть сделан статистически уникальным для открытого ключа любым числом способов. В одном варианте осуществления система равноправной связи может предварительно устанавливать обычный процесс соответствия, например, с помощью узнанной хэш-функции. Этот первоначальный процесс подтверждения помогает гарантировать, что запись может действительно соответствовать данному CUI.
Если CUI отображается правильно, тогда подпись записи может затем использоваться, чтобы определить, подписана ли подпись соответствующим секретным ключом издателя 705. Это может аутентифицировать сообщение, предоставляя доказательство того, что сообщение создано издателем, так как можно предположить, что издатель владеет секретным ключом, соответствующим открытому ключу, используемому для шифрования.
Если запись/сообщение правильно подписана, проверка 706 формата сообщения и/или синтаксиса может затем быть выполнена по контактной информации записи. Это может быть использовано, например, для того, чтобы гарантировать, что сообщение не было взломано, чтобы соответствовать подписи. В то время как предоставление взломанного сообщения для совпадения с зашифрованной подписью может быть статистически трудным, это может не являться невозможным. Взлом, однако, может иметь в результате сообщение, которое не соответствует предназначенному или предполагаемому формату. Таким образом, может быть выполнена первая проверка сообщения, чтобы определить, согласуется ли формат сообщения с предполагаемым форматом. Например, когда передается контактная информация, контактная информация может требовать десятисимвольный формат. Если формат записи не обеспечивает этот десятисимвольный формат, тогда кто-то или что-то могли вмешаться в сообщение 711.
Альтернативно или в дополнение может проверяться семантика сообщения. Например, контактная информация может быть ограничена списком вариантов и конкретных связей между этими вариантами. Следовательно, если формат требует два информационных элемента, и первый элемент связан со вторым элементом (семантика), и они не соответствуют этому предполагаемому формату, тогда кто-то или что-то могли исказить сообщение 711.
Если все процессы 704, 705, 706 подтверждения были успешно завершены, тогда запись может быть аутентичной и использоваться 707 впоследствии, например открытый ключ может использоваться, чтобы устанавливать линии связи. Если любой из этапов 704, 705, 706 подтверждения заканчивается неудачей, тогда кто-то или что-то могли исказить сообщение 711. В случае системы обмена открытыми ключами соединение может быть отвергнуто.
В другом варианте осуществления, иллюстрированном на фиг.8, параметр 801 продолжительности может быть включен в запись 800. Этот параметр 801 продолжительности может соответствовать уровню шифрования, используемому в описанном процессе аутентификации. Например, уровень шифрования может соответствовать стойкости шифрования, используемого, чтобы сформировать пары открытых/секретных ключей, используемых в заявленной системе. Если стойкость шифрования высока, тогда продолжительность может быть долгой и наоборот. Параметр 801 продолжительности может указывать продолжительность действительности записи. Таким образом, параметр 801 продолжительности может использоваться в процессе поиска, как иллюстрировано на фиг.9. Фиг.9 иллюстрирует тот же процесс, что и на фиг.7, с добавлением этапа 909, где продолжительность 901, указанная параметром 801 продолжительности, проверяется, чтобы определить, истекла ли продолжительность. Если параметр 801 продолжительности истек, тогда запись может быть скомпрометирована 911. Иначе запись может быть действительной 907.
Фиг.10-12 иллюстрируют другой вариант осуществления, где может использоваться выборочная публикация для того, чтобы предоставить возможность первому пользователю опубликовать данные, которые может найти только намеченный второй пользователь. В этом варианте осуществления выборочной публикации может использоваться запись 1001, которая иллюстрирована на фиг.10. Запись 1001 может включать в себя ключ 1002, который сформирован из комбинации двух CUI 1003, 1004. Первый CUI 1003 может быть ассоциативно связан с первым пользователем, в то время как второй CUI 1004 может быть ассоциативно связан со вторым пользователем. Комбинация может быть сформирована простым присоединением второго CUI к первому CUI. Эта запись может включать в себя часть 1005 сообщения и параметр 1006 продолжительности. Сообщение 1005 может содержать данные о контактной информации издателя, открытый ключ издателя и подпись.
Фиг.11 иллюстрирует процесс выборочной публикации с помощью записи 1001 по фиг.10. Издатель может получить свой CUI из открытого ключа 1101, получить CUI выбранного получателя 1102, создать сообщение 1103, подписать сообщение с помощью секретного ключа 1104 издателя и вставить сообщение в индекс на основе 1105 ключа 1101 CUI-комбинации. Дополнительно, сообщение может быть зашифровано 1106 с помощью открытого ключа предназначенного получателя.
Фиг.12 иллюстрирует поисковый процесс для процесса выборочной публикации, который похож на фиг.7 с добавлением этапов 1201, 1202, 1203. Получатель, желающий найти опубликованную запись, может сначала получить 1201 CUI издателя и затем найти 1202 запись в индексном хранилище по объединенному CUI-ключу. В дополнительном улучшенном варианте осуществления сообщение может быть зашифровано с помощью открытого ключа получателя. Таким образом, только получатель может дешифровать предназначенные данные. После того как получатель извлекает 1202 сообщение с помощью ключа CUI-комбинации, получатель может использовать свой секретный ключ, чтобы сначала дешифровать 1203 запись, после чего процесс подтверждения и проверки достоверности следует процессу на фиг.7. В этом варианте осуществления выборочной публикации открытый ключ получателя (используемый, чтобы шифровать запись) может быть определен из CUI получателя, который издатель использовал, чтобы создать ключ комбинации.
В другом улучшении вышеописанного варианта осуществления ключ может быть групповым открытым ключом, которым владеет группа равноправных участников. В этом варианте осуществления любой член группы может найти запись по групповому открытому ключу и выполнить процесс аутентификации. Группа пользователей может иметь доступ к записи и может быть конкретно предназначена для приема отправленного по почте сообщения.
Следует подчеркнуть, что в то время как конкретные варианты осуществления, описанные выше, могут быть ассоциативно связаны с каталогом обмена открытыми ключами, контактная информация может представлять другие данные. Например, вместо контактной информации запись может быть рядовой отправкой сообщения по почте. Таким образом, заявленная система может использоваться в качестве общей системы публикации по какому-либо публично доступному индексному хранилищу. Заявленная система может также использоваться, чтобы предоставить службы каталогов, отличные от поиска открытого ключа. Заявленная система разрешает существующим распределенным индексным хранилищам, таким как распределенные хэш-таблицы, функционировать как защищенные службы каталогов, работающие зависимо от сервера.
Дополнительно, заявленная система может использоваться на существующем сервере на основе каталогов, где безопасность сервера может быть минимальной, таким образом, требуя процесс аутентификации, предусмотренный заявленной системой. В произвольно организующихся сетях, таких как группы равноправных участников и одноранговые сети, процесс публикации открытого ключа без сервера и поиск могут сделать создание таких сетей более эффективным, уменьшая необходимость размещения, выделенного сервера для того, чтобы предоставлять службу каталогов. Заявленный способ и система могут также минимизировать участие пользователя, так как процесс шифрования открытого/секретного ключа может устранить необходимость для пользователя явно подписываться на сервере.

Claims (19)

1. Способ использования публично доступного индексного хранилища для системы безопасной публикации, причем способ содержит этапы, на которых:
публикуют контактную информацию, соответствующую первому узлу одноранговой сети, причем контактную информацию разделяют между первым узлом и другим узлом, предоставляя возможность начального установления безопасного соединения между первым узлом и другим узлом, и при этом контактная информация предназначена для поиска конкретно другим узлом, причем первый узел и другой узел соответствуют различным вычислительным устройствам в одноранговой сети, и публикация включает в себя этапы, на которых:
предоставляют первый криптографически уникальный идентификатор, который статистически уникален для открытого ключа первого узла;
получают второй криптографически уникальный идентификатор, который статистически уникален для открытого ключа другого узла;
присоединяют второй криптографически уникальный идентификатор к первому криптографически уникальному идентификатору, формируя ключ комбинации;
создают подпись издателя посредством подписывания контактной информации секретным ключом издателя первого узла;
создают единственную запись, соответствующую контактной информации, причем единственная запись включает в себя ключ комбинации и индексирована им, и при этом единственная запись включает в себя открытый ключ издателя, подпись издателя и контактную информацию, соответствующую первому узлу; и
вставляют единственную запись в публично доступное индексное хранилище, доступное другому узлу для публикации контактной информации, причем опубликованная контактная информация эффективна для предоставления возможности поиска единственной записи другим узлом для выборочного установления безопасного соединения, используя единственную запись, посредством того, что:
определяют, относится ли первый криптографически уникальный идентификатор к открытому ключу издателя, включенному в единственную запись, и подписана ли контактная информация секретным ключом, соответствующим открытому ключу издателя, включенному в единственную запись;
устанавливают безопасное соединение с первым узлом, используя по меньшей мере часть единственной записи после определения того, что первый криптографически уникальный идентификатор относится к открытому ключу издателя, включенному в единственную запись, и контактная информация подписана секретным ключом, соответствующим открытому ключу издателя, включенному в единственную запись; и
отвергают установление безопасного соединения с издателем после определения того, что первый криптографически уникальный идентификатор не относится к открытому ключу издателя, включенному в единственную запись, или контактная информация не подписана секретным ключом, соответствующим открытому ключу издателя, включенному в единственную запись.
2. Способ по п.1, в котором публикация контактной информации первым узлом дополнительно предоставляет возможность другому узлу выборочно устанавливать безопасное соединение, используя единственную запись при помощи того, что:
определяют, имеет ли контактная информация предполагаемый формат и синтаксис;
устанавливают безопасное соединение с первым узлом, используя по меньшей мере часть единственной записи после определения того, что контактная информация имеет предполагаемый формат и синтаксис; и
отвергают установление безопасного соединения с первым узлом после определения того, что контактная информация имеет не предполагаемый формат или синтаксис.
3. Способ по п.1, в котором индексное хранилище является одним из распределенной хэш-таблицы или сервера каталогов.
4. Способ по п.1, в котором первый криптографически уникальный идентификатор получают из открытого ключа первого узла с помощью хэш-функции.
5. Способ по п.1, в котором этап, на котором устанавливают безопасное соединение с первым узлом, используя по меньшей мере часть единственной записи, содержит этап, на котором устанавливают безопасное соединение с первым узлом, используя секретный ключ издателя, включенный в единственную запись.
6. Способ по п.1, в котором единственная запись дополнительно содержит параметр продолжительности, который пропорционален стойкости шифрования.
7. Способ по п.6, в котором публикация контактной информации первым узлом дополнительно предоставляет возможность другому узлу выборочно устанавливать безопасное соединение, используя единственную запись при помощи того, что:
устанавливают безопасное соединение с издателем, используя по меньшей мере часть единственной записи после определения того, что продолжительность, указанная параметром продолжительности, не истекла; и
отвергают установление безопасного соединения с издателем после определения того, что продолжительность, указанная параметром продолжительности, истекла.
8. Способ по п.1, в котором первый криптографически уникальный идентификатор содержит групповой открытый ключ.
9. Способ по п.1, дополнительно содержащий этап, на котором:
в первом узле шифруют контактную информацию, используя открытый ключ второго узла, предоставляя возможность дешифрования контактной информации во втором узле, используя секретный ключ второго узла.
10. Вычислительная система для публикации аутентифицированной контактной информации в публично доступном индексном хранилище, содержащая
множество равноправных узлов, формирующих одноранговую сеть;
распределенную хэш-таблицу одноранговой сети;
первый равноправный узел из множества равноправных узлов, причем первый равноправный узел выполнен с возможностью:
публиковать контактную информацию, соответствующую первому равноправному узлу, причем контактная информация используется как первым равноправным узлом, так и вторым равноправным узлом из множества равноправных узлов, предоставляя возможность начального установления безопасного соединения между первым равноправным узлом и вторым равноправным узлом, и при этом контактная информация предназначена конкретно для поиска вторым равноправным узлом,
создавать первый криптографически уникальный идентификатор, который статистически уникален для открытого ключа первого равноправного узла;
создавать подпись посредством подписывания контактной информации секретным ключом первого равноправного узла;
получать второй криптографически уникальный идентификатор, который статистически уникален для открытого ключа второго равноправного узла;
присоединять второй криптографически уникальный идентификатор к первому криптографически уникальному идентификатору, формируя ключ комбинации;
создавать единственную запись, соответствующую контактной информации, причем единственная запись включает в себя ключ комбинации и индексирована им, и при этом единственная запись включает в себя открытый ключ первого равноправного узла, подпись и контактную информацию, соответствующую первому равноправному узлу; и
вставлять единственную запись в распределенную хэш-таблицу, доступную второму узлу для публикации контактной информации, причем опубликованная контактная информация эффективна для предоставления возможности поиска единственной записи вторым узлом для выборочного установления безопасного соединения, используя единственную запись для того, чтобы:
определять, относится ли первый криптографически уникальный идентификатор к открытому ключу первого равноправного узла, включенному в единственную запись,
определять, подписана ли контактная информация секретным ключом, соответствующим открытому ключу первого равноправного узла, включенному в единственную запись,
определять, имеет ли контактная информация предполагаемый формат и синтаксис,
устанавливать безопасное соединение с первым равноправным узлом, используя по меньшей мере часть единственной записи после определения того, что:
первый криптографически уникальный идентификатор относится к открытому ключу первого равноправного узла, включенному в единственную запись,
контактная информация подписана секретным ключом, соответствующим открытому ключу первого равноправного узла, включенному в единственную запись; и
контактная информация имеет предполагаемый формат и синтаксис; и
отвергать установление безопасного соединения с первым равноправным узлом после определения того, что:
первый криптографически уникальный идентификатор не относится к открытому ключу первого равноправного узла, включенному в единственную запись,
контактная информация не подписана секретным ключом, соответствующим открытому ключу первого равноправного узла, включенному в единственную запись, или
контактная информация имеет не предполагаемый формат или синтаксис.
11. Система по п.10, в которой второй равноправный узел устанавливает безопасное соединение с первым равноправным узлом, используя открытый ключ первого равноправного узла, включенный в единственную запись.
12. Система по п.10, в которой контактная информация зашифрована с помощью открытого ключа второго равноправного узла, контактная информация расшифрована с помощью секретного ключа второго равноправного узла.
13. Система по п.10, в которой единственная запись дополнительно содержит параметр продолжительности, при этом параметр продолжительности пропорционален стойкости алгоритма шифрования, используемого для того, чтобы формировать открытый ключ первого равноправного узла и секретный ключ, соответствующий открытому ключу первого равноправного узла.
14. Система по п.13, в которой опубликованная контактная информация дополнительно предоставляет возможность второму узлу:
устанавливать безопасное соединение с первым равноправным узлом, используя по меньшей мере часть единственной записи после определения того, что продолжительность, указанная параметром продолжительности, не истекла; и
отвергать установление безопасного соединения с первым равноправным узлом после определения того, что продолжительность, указанная параметром продолжительности, истекла.
15. Запоминающее устройство хранения на первом узле, имеющее машиноисполняемые инструкции для выполнения операций, содержащих этапы, на которых
принимают второй криптографически уникальный идентификатор, соответствующий второму узлу;
находят запись в индексном хранилище на основе ключа комбинации, при этом ключ комбинации включает в себя первый криптографически уникальный идентификатор, соответствующий первому узлу, присоединенный ко второму криптографически уникальному идентификатору, соответствующему второму узлу, причем:
запись содержит набор контактной информации, соответствующей второму узлу, и открытый ключ, соответствующий второму узлу;
запись дополнительно включает в себя ключ комбинации и индексирована ключом комбинации;
набор контактной информации разделяют между первым узлом и вторым узлом, предоставляя возможность начального установления безопасного соединения между первым узлом и вторым узлом;
набор контактной информации и открытый ключ, соответствующий второму узлу, оба подписаны секретным ключом, соответствующим открытому ключу, соответствующему второму узлу; и
запись была предварительно внесена в индексное хранилище вторым узлом;
определяют, относится ли второй криптографически уникальный идентификатор к открытому ключу, соответствующему второму узлу;
определяют, подписаны ли секретным ключом, соответствующим второму узлу, набор контактной информации и открытый ключ, соответствующий второму узлу;
устанавливают безопасное соединение между первым узлом и вторым узлом, используя по меньшей мере часть записи после определения того, что второй криптографически уникальный идентификатор относится к открытому ключу, включенному в запись, соответствующему второму узлу, и контактная информация подписана секретным ключом, соответствующим открытому ключу, включенному в запись, соответствующему второму узлу; и
отвергают установление безопасного соединения между первым узлом и вторым узлом после определения того, что второй криптографически уникальный идентификатор не относится к открытому ключу, включенному в запись, соответствующему второму узлу, или контактная информация не подписана секретным ключом, соответствующим открытому ключу, включенному в запись, соответствующему второму узлу,
причем первый узел и второй узел представляют собой различные узлы в одноранговой сети.
16. Запоминающее устройство хранения по п.15, дополнительно содержащее этап, на котором:
определяют, имеет ли набор контактной информации предполагаемый формат и синтаксис;
устанавливают безопасное соединение между первым узлом и вторым узлом, используя по меньшей мере часть единственной записи после определения того, что набор контактной информации имеет предполагаемый формат и синтаксис; и
отвергают установление безопасного соединения между первым узлом и вторым узлом после определения того, что набор контактной информации имеет не предполагаемый формат или синтаксис.
17. Запоминающее устройство хранения по п.15, дополнительно содержащее этап, на котором определяют, истек ли параметр продолжительности записи.
18. Запоминающее устройство хранения по п.17, в котором продолжительность, указанная параметром продолжительности, пропорциональна уровню шифрования, используемому, чтобы сформировать открытый ключ, включенный в запись, соответствующий второму узлу, и секретный ключ, соответствующий второму узлу.
19. Запоминающее устройство хранения по п.15, в котором набор контактной информации зашифрован с помощью открытого ключа компьютера, ассоциативно связанного со вторым криптографически уникальным идентификатором, и в котором набор контактной информации дешифрован с помощью секретного ключа, соответствующего первому узлу.
RU2008141720/08A 2006-04-21 2007-04-23 Одноранговый обмен контактной информацией RU2444054C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/408,894 2006-04-21
US11/408,894 US8086842B2 (en) 2006-04-21 2006-04-21 Peer-to-peer contact exchange

Publications (2)

Publication Number Publication Date
RU2008141720A RU2008141720A (ru) 2010-04-27
RU2444054C2 true RU2444054C2 (ru) 2012-02-27

Family

ID=38620832

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008141720/08A RU2444054C2 (ru) 2006-04-21 2007-04-23 Одноранговый обмен контактной информацией

Country Status (12)

Country Link
US (1) US8086842B2 (ru)
EP (1) EP2089808A2 (ru)
JP (1) JP2009534940A (ru)
KR (1) KR20090015026A (ru)
CN (1) CN101427234B (ru)
AU (1) AU2007240567B2 (ru)
BR (1) BRPI0710015A2 (ru)
CA (1) CA2646331A1 (ru)
MX (1) MX2008013133A (ru)
NO (1) NO20084035L (ru)
RU (1) RU2444054C2 (ru)
WO (1) WO2007124180A2 (ru)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
CA2612645C (en) * 2006-12-22 2011-05-24 Bce Inc. Method and system for configuring information regarding processing of calls involving a party
US9497028B1 (en) 2007-05-03 2016-11-15 Google Inc. System and method for remote storage auditing
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8775817B2 (en) * 2008-05-12 2014-07-08 Microsoft Corporation Application-configurable distributed hash table framework
US7921089B2 (en) * 2008-07-24 2011-04-05 Zscaler, Inc. Feature based data management
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
CA2647921C (en) 2008-12-24 2014-06-10 Bce Inc. Method and system for configuring a contact database associated with a user
JP2010239257A (ja) * 2009-03-30 2010-10-21 Nec Corp 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム
US8769285B2 (en) 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
KR101631618B1 (ko) * 2010-07-06 2016-06-27 삼성전자주식회사 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム
CN104704493B (zh) 2012-08-15 2019-06-07 维萨国际服务协会 可搜索的经加密的数据
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US9392057B2 (en) * 2014-04-11 2016-07-12 Qualcomm Incorporated Selectively exchanging data between P2P-capable client devices via a server
CN106576238A (zh) * 2014-08-28 2017-04-19 诺基亚技术有限公司 用于在设备之间建立私有通信的方法和装置
US9608907B2 (en) 2014-09-29 2017-03-28 Vivint, Inc. Systems and methods for centrally-assisted distributed hash table
WO2016050285A1 (en) 2014-09-30 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for handling data in a data network
FR3031211B1 (fr) * 2014-12-31 2017-02-10 Thales Sa Infrastructure d'authentification de telephones ip d'un systeme toip proprietaire par un systeme eap-tls ouvert
PL3259873T3 (pl) 2015-02-20 2019-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób zapewniania wartości skrótu dla elementu danych, urządzenie elektroniczne i program komputerowy
US10447479B2 (en) 2015-02-20 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10043039B2 (en) 2015-04-10 2018-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Verification paths of leaves of a tree
US10205709B2 (en) 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
CN110771091B (zh) * 2017-06-14 2022-10-18 哈曼国际工业有限公司 用于网络连接式装置的安全的系统和方法
US11281779B2 (en) 2018-01-31 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
CN109145642B (zh) * 2018-08-13 2020-11-10 晋商博创(北京)科技有限公司 基于cpk数字印章的数据存储方法、终端及数据库
WO2020051332A1 (en) 2018-09-06 2020-03-12 Gracenote, Inc. Methods and apparatus for efficient media indexing
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
CN111414630B (zh) * 2020-03-05 2020-11-20 北京远盟普惠健康科技有限公司 一种精准体检的数据安全处理方法和处理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
RU2320008C2 (ru) * 2002-04-29 2008-03-20 Майкрософт Корпорейшн Защитная инфраструктура и способ для протокола разрешения равноправных имен (pnrp)

Family Cites Families (198)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5563998A (en) 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system implementation
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US5689641A (en) * 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5854898A (en) 1995-02-24 1998-12-29 Apple Computer, Inc. System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween
US5784562A (en) * 1995-10-10 1998-07-21 U S West Advanced Technologies, Inc. System for using a dialog session context to process electronic forms data on the world wide web
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5917480A (en) * 1996-06-04 1999-06-29 Microsoft Corporation Method and system for interacting with the content of a slide presentation
JPH09326807A (ja) * 1996-06-06 1997-12-16 Nec Corp 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6600823B1 (en) 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6632248B1 (en) * 1996-12-06 2003-10-14 Microsoft Corporation Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5848244A (en) * 1996-12-20 1998-12-08 Mci Communications Corporation System and method for time-based real-time reconfiguration of a network
US6154541A (en) 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6108673A (en) 1997-02-25 2000-08-22 International Business Machines Corporation System for creating a form from a template that includes replication block
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6078700A (en) * 1997-03-13 2000-06-20 Sarachik; Karen B. Method and apparatus for location and inspecting a two-dimensional image including co-linear features
KR100486865B1 (ko) 1997-03-21 2005-05-03 까날 + (쏘시에떼 아노님) 엠펙 수신기/디코더로 데이터를 다운로딩하는 방법 및 이를 수행하기 위한 엠펙 송신 시스템
US5746691A (en) * 1997-06-06 1998-05-05 Global Therapeutics, Inc. Method for polishing surgical stents
US5987376A (en) 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6163809A (en) 1997-12-08 2000-12-19 Microsoft Corporation System and method for preserving delivery status notification when moving from a native network to a foreign network
US6237035B1 (en) * 1997-12-18 2001-05-22 International Business Machines Corporation System and method for preventing duplicate transactions in an internet browser/internet server environment
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6078948A (en) * 1998-02-03 2000-06-20 Syracuse University Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions
US6088805A (en) * 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6216110B1 (en) * 1998-02-27 2001-04-10 Microsoft Corporation System and method for publishing calendar information to a publicly accessible location
US6108687A (en) 1998-03-02 2000-08-22 Hewlett Packard Company System and method for providing a synchronized display to a plurality of computers over a global computer network
US6308266B1 (en) 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6101499A (en) 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6128738A (en) 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6175833B1 (en) * 1998-04-22 2001-01-16 Microsoft Corporation System and method for interactive live online voting with tallies for updating voting results
US6247029B1 (en) * 1998-05-01 2001-06-12 International Business Machines Corporation Web browser form enhancements
US6269099B1 (en) * 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6155840A (en) 1998-09-18 2000-12-05 At Home Corporation System and method for distributed learning
US6636899B1 (en) 1998-09-24 2003-10-21 Xerox Corporation Architecture for software for remote maintenance of a machine such as a copier
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6363352B1 (en) * 1998-11-13 2002-03-26 Microsoft Corporation Automatic scheduling and formation of a virtual meeting over a computer network
US6233606B1 (en) * 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6453357B1 (en) 1999-01-07 2002-09-17 Cisco Technology, Inc. Method and system for processing fragments and their out-of-order delivery during address translation
US20010013050A1 (en) 1999-01-11 2001-08-09 Shah Niraj A. Buddy list aggregation
US6615357B1 (en) 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6636888B1 (en) * 1999-06-15 2003-10-21 Microsoft Corporation Scheduling presentation broadcasts in an integrated network environment
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US6397303B1 (en) * 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6405290B1 (en) * 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6088700A (en) 1999-08-06 2000-07-11 Larsen; Kenneth N. Automated forms completion for global information network applications
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US20010010720A1 (en) 1999-11-12 2001-08-02 Kimball Bridget D. Multiple signature authentication in conditional access systems
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6421673B1 (en) * 1999-12-13 2002-07-16 Novient, Inc. Method for mapping applications and or attributes in a distributed network environment
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US6598083B1 (en) 1999-12-30 2003-07-22 Intel Corporation System and method for communicating over a non-continuous connection with a device on a network
JP2001209304A (ja) * 2000-01-24 2001-08-03 Nec Corp 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体
US20010035976A1 (en) 2000-02-15 2001-11-01 Andrew Poon Method and system for online presentations of writings and line drawings
US6745178B1 (en) * 2000-04-28 2004-06-01 International Business Machines Corporation Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information
GB2365671A (en) 2000-05-17 2002-02-20 Ibm Teleconferencing system and method
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
EP2148465B9 (en) 2000-06-09 2013-04-17 Certicom Corp. A method for the application of implicit signature schemes
US6760762B2 (en) * 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
US6968179B1 (en) 2000-07-27 2005-11-22 Microsoft Corporation Place specific buddy list services
US6714966B1 (en) * 2000-07-31 2004-03-30 The Boeing Company Information delivery service
US6701344B1 (en) * 2000-07-31 2004-03-02 The Boeing Company Distributed game environment
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
CA2317081C (en) * 2000-08-28 2004-06-01 Ibm Canada Limited-Ibm Canada Limitee Estimation of column cardinality in a partitioned relational database
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
GB2372846A (en) 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US20020073204A1 (en) * 2000-12-07 2002-06-13 Rabindranath Dutta Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks
DE10062303C2 (de) * 2000-12-14 2002-11-28 Layers Ag 7 Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten
US7925703B2 (en) * 2000-12-26 2011-04-12 Numedeon, Inc. Graphical interactive interface for immersive online communities
US7020686B2 (en) * 2000-12-29 2006-03-28 International Business Machines Corporation Method and system for providing synchronous communication and person awareness in a place
US7127676B2 (en) 2000-12-29 2006-10-24 International Business Machines Corporation Method and system for providing a separate browser window with information from the main window in a simpler format
US6791582B2 (en) 2000-12-29 2004-09-14 International Business Machines Corporation Method and system for identifying and displaying information that is new or has been updated in a place
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US8472606B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
GB2367986B (en) 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7272636B2 (en) 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US20030018701A1 (en) * 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
GB2378268B (en) 2001-06-04 2005-08-03 Gordon Ross A method of providing an interactive multi dimensional visual user interface to groups of users
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US6801604B2 (en) 2001-06-25 2004-10-05 International Business Machines Corporation Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources
DE60124893T2 (de) * 2001-07-16 2007-06-21 Francotyp-Postalia Gmbh Sicherheitsmodul für ein Kontenverwaltungssystem
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US20030036941A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation System and method for scheduling multiple meetings on an electronic calendar
WO2003019404A1 (en) * 2001-08-30 2003-03-06 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
US7353247B2 (en) 2001-10-19 2008-04-01 Microsoft Corporation Querying applications using online messenger service
US20030083544A1 (en) 2001-10-25 2003-05-01 Catherine Richards Method and apparatus for finding love
JP3935712B2 (ja) 2001-11-21 2007-06-27 大日本印刷株式会社 クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005515659A (ja) * 2001-12-07 2005-05-26 エヌティーアールユー・クリプトシステムズ・インコーポレーテッド ディジタル署名、認証方法及び装置
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
JP3967589B2 (ja) 2001-12-28 2007-08-29 富士通株式会社 広告配信方法及び広告配信装置
US20030126027A1 (en) 2001-12-31 2003-07-03 Kimberly-Clark Worldwide Integrated web ring site and method for presenting information
US6996715B2 (en) 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7500102B2 (en) 2002-01-25 2009-03-03 Microsoft Corporation Method and apparatus for fragmenting and reassembling internet key exchange data packets
US7865715B2 (en) 2002-02-28 2011-01-04 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US20030217106A1 (en) 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US20040128350A1 (en) 2002-03-25 2004-07-01 Lou Topfl Methods and systems for real-time virtual conferencing
US6912622B2 (en) 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US20030204724A1 (en) 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030217073A1 (en) 2002-05-14 2003-11-20 Walther Dan E. Increasing the level of automation when scheduling and managing meetings
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US7120930B2 (en) 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
GB2391135B (en) * 2002-06-28 2006-01-11 Nokia Corp User group creation
US7370197B2 (en) * 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US20040111423A1 (en) * 2002-07-13 2004-06-10 John Irving Method and system for secure, community profile generation and access via a communication system
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US20050076218A1 (en) * 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
PA8575901A1 (es) 2002-07-18 2004-07-20 Pfizer Prod Inc Derivados de piperidina novedosos
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20040078436A1 (en) * 2002-10-18 2004-04-22 International Business Machines Corporation Adding meeting information to a meeting notice
US7249123B2 (en) * 2002-10-31 2007-07-24 International Business Machines Corporation System and method for building social networks based on activity around shared virtual objects
US7346770B2 (en) * 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US9100218B2 (en) 2002-11-18 2015-08-04 Aol Inc. Enhanced buddy list interface
US20040143603A1 (en) 2002-11-21 2004-07-22 Roy Kaufmann Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking
US7121639B2 (en) 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
US8095409B2 (en) * 2002-12-06 2012-01-10 Insors Integrated Communications Methods and program products for organizing virtual meetings
US7209948B2 (en) * 2002-12-20 2007-04-24 International Business Machines, Corporation Collaborative review of distributed content
US20040122901A1 (en) * 2002-12-20 2004-06-24 Nortel Networks Limited Providing computer presence information to an integrated presence system
US20040141005A1 (en) 2003-01-22 2004-07-22 International Business Machines Corporation System and method for integrating online meeting materials in a place
US7694136B2 (en) 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
FR2851704A1 (fr) 2003-02-20 2004-08-27 France Telecom Procede de gestion de presence selective pour service de messagerie instantanee au sein d'un reseau de telecommunication tel que le reseau internet
JP4517578B2 (ja) 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7895338B2 (en) 2003-03-18 2011-02-22 Siemens Corporation Meta-search web service-based architecture for peer-to-peer collaboration and voice-over-IP
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US7304994B2 (en) * 2003-04-09 2007-12-04 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
EP1473899A1 (en) 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US8161094B2 (en) 2003-06-04 2012-04-17 Sony Computer Entertainment Inc. System and method for notification within decentralized network
EA015549B1 (ru) * 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7539771B2 (en) 2003-06-06 2009-05-26 Microsoft Corporation Organizational locality in prefix-based structured peer-to-peer overlays
US7337213B2 (en) 2003-06-19 2008-02-26 International Business Machines Corporation Method and apparatus for managing messages in a messaging session
US20050009537A1 (en) * 2003-07-11 2005-01-13 Crocker Ronald T. Method and apparatus for facilitating wireless presence-based services
US20050027805A1 (en) * 2003-07-15 2005-02-03 Aoki Norihiro Edwin Instant messaging and enhanced scheduling
US7512653B2 (en) * 2003-08-11 2009-03-31 Sony Corporation System and method for dynamically grouping messaging buddies in an electronic network
CA2439582A1 (en) * 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7546343B2 (en) * 2003-09-23 2009-06-09 Alcatel-Lucent Usa Inc. System and method for supporting virtual conferences
US7200638B2 (en) * 2003-10-14 2007-04-03 International Business Machines Corporation System and method for automatic population of instant messenger lists
US20050091284A1 (en) 2003-10-23 2005-04-28 Microsoft Corporation Composite view
US8260857B2 (en) * 2003-10-23 2012-09-04 Microsoft Corporation One to many data projection system and method
US20050102245A1 (en) * 2003-11-07 2005-05-12 International Business Machines Corporation System, method, and service for negotiating schedules while preserving privacy through a shared representation
US7129891B2 (en) 2003-11-21 2006-10-31 Xerox Corporation Method for determining proximity of devices in a wireless network
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20050160291A1 (en) 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US7885901B2 (en) 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182928A1 (en) 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US8880502B2 (en) 2004-03-15 2014-11-04 International Business Machines Corporation Searching a range in a set of values in a network with distributed storage entities
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7397766B2 (en) 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
US20050228824A1 (en) 2004-04-01 2005-10-13 Gattuso Joseph A Intelligent consequence management system
EP1587239A1 (en) 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
US7478120B1 (en) * 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
WO2005122733A2 (en) 2004-06-09 2005-12-29 James Bergin Systems and methods for management of contact information
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
KR100651715B1 (ko) * 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
WO2006068450A1 (en) 2004-12-24 2006-06-29 Samsung Electronics Co., Ltd. System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US20060265436A1 (en) 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US20070008987A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Capturing contacts via people near me
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US20070192676A1 (en) 2006-02-13 2007-08-16 Bodin William K Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
RU2320008C2 (ru) * 2002-04-29 2008-03-20 Майкрософт Корпорейшн Защитная инфраструктура и способ для протокола разрешения равноправных имен (pnrp)

Also Published As

Publication number Publication date
KR20090015026A (ko) 2009-02-11
US8086842B2 (en) 2011-12-27
AU2007240567A1 (en) 2007-11-01
CA2646331A1 (en) 2007-11-01
CN101427234B (zh) 2011-02-23
JP2009534940A (ja) 2009-09-24
BRPI0710015A2 (pt) 2011-08-02
RU2008141720A (ru) 2010-04-27
WO2007124180A3 (en) 2007-12-13
MX2008013133A (es) 2008-10-21
US20070250700A1 (en) 2007-10-25
EP2089808A2 (en) 2009-08-19
CN101427234A (zh) 2009-05-06
NO20084035L (no) 2008-10-15
AU2007240567B2 (en) 2011-07-21
WO2007124180A2 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
RU2444054C2 (ru) Одноранговый обмен контактной информацией
US8069208B2 (en) Peer-to-peer buddy request and response
RU2346398C2 (ru) Система и способ для передачи сокращенной информации из сертификата для выполнения операций шифрования
US7127613B2 (en) Secured peer-to-peer network data exchange
US7610627B1 (en) Secure data exchange technique
US20070008987A1 (en) Capturing contacts via people near me
US20170195299A1 (en) Systems and methods for automating client-side synchronization of public keys of external contacts
US20070288746A1 (en) Method of providing key containers
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
RU2373572C2 (ru) Система и способ для разрешения имен
WO2022033350A1 (zh) 注册服务的方法及设备
Andersson Hermes, an Internet Based Addressbook
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130424