CN1716855B - 呼号 - Google Patents

呼号 Download PDF

Info

Publication number
CN1716855B
CN1716855B CN2005100822793A CN200510082279A CN1716855B CN 1716855 B CN1716855 B CN 1716855B CN 2005100822793 A CN2005100822793 A CN 2005100822793A CN 200510082279 A CN200510082279 A CN 200510082279A CN 1716855 B CN1716855 B CN 1716855B
Authority
CN
China
Prior art keywords
hash
catchword
value
outstanding
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005100822793A
Other languages
English (en)
Other versions
CN1716855A (zh
Inventor
C·F·惠特玛
J·D·本纳龙
K·卡梅隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1716855A publication Critical patent/CN1716855A/zh
Application granted granted Critical
Publication of CN1716855B publication Critical patent/CN1716855B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

一种生成呼号的方法。一种生成呼号的方法包括:确定一突出限定符;查找一突出经验值;以及用突出限定符对突出经验值进行散列。

Description

呼号
相关申请的交叉引用
本申请与待批美国专利申请“Methods and Systems for AuthenticatingMessages”有关,后者于2003年3月27日提交,序列号为10/401,241。
背景技术
密钥和密码标识(“ID”)在要求用户验证的许多应用中起到至关重要的作用,所述应用比如计算机系统等等。在一示例性的点对点计算机系统中,用户标识(“ID”)可能被用作对系统管理员的验证程序,当用户电子地提出ID时(比如电子邮件)授权其访问一网络。或者,ID可由语音或通过写操作来发送。
过去,ID使用名片手动地提出或者口头提出。ID一般是不容易记住的二进制数的一个长流。ID可以用加密过程来保密。然而,受保护的ID一般较长,而且也很难容易地分发。因此,用户在用加密来保护ID时还放弃了使用的方便性。
发明内容
以下示出本发明的简化概述,以便使读者能基本理解本发明。该概述不是本发明的广泛综述,它未标识出本发明的关键元件、或者描绘出本发明的范围。它仅有的目的是以简化形式给出这里所公开的一些概念,以便作为下面给出的更详细描述的先导。
本发明向计算机网络提供了一种相对较短的“呼号”来标识用户。网络可以是点对点网络,其中网络中的单独计算机相比在其它网络中对于安全性有更多的责任。呼号包括与给出呼号以便准入网络的人的信息。所述呼号很短并且容易记住,而常规的ID一般较长且难以记住。呼号也包括一“经验”值,该值被预先计算以便对自身进行散列法,并且包括个人信息以便输出容易被转换成包括字母和数字的呼号的固定长度结果。可以包括除个人信息以外的其它信息来根据应用程序进行散列法。
本领域的技术人员会理解希望拥有一个用密码保密的较短的容易记住的ID。这类呼号会需要足够短,以便在提供充分安全性的同时能记住,从而能够改进点对点或其它网络的可用性。
通过结合附图参照以下详细描述,能够更好地理解本发明的许多伴随特征。
附图说明
以下讨论可以参照各个附图最好地理解,下面综述了各附图,形成本说明书的一部分。
图1是为允许访问点对点计算机网络而使用的典型安全用户标识的说明;
图2是由一种生成呼号的方法的第一实施例所产生的缩短的呼号标识符的表示;
I.具有明确数目的零值的呼号以及一种生成呼号的方法的第一实施例
图3说明了呼号的变换;
图4是说明确定呼号的过程的流程图;
图5是表示呼号对于从L比特形成的各个呼号以及对于为T秒计算的突出经验值的脆弱性的表格;
图6是说明比特长度L为45比特的冲突频率相对于群体大小的表格;
II.具有验证程序所要求数目的零值的呼号以及一种生成呼号的方法的第二实施例
图7说明了按照第二实施例的呼号的形成;
III.呼号到ASCII变化的字母数字编码
图8和图9说明了呼号的字母数字编码;以及
IV.应用于点对点名称解析协议的呼号的第三实施例
图10是用于生成在呼号第三实施例中所使用的呼号的过程的流程图。
具体实施方式
下面结合附图提供的详细描述是本发明当前实施例的描述,而不表示其中能构造或使用本发明的仅有形式。以下描述提出了本发明的功能以及用于结合所述实施例构成和运作本发明的步骤序列。然而,相同或等效的功能和序列可由不同实施例实现,所述不同实施例也包含在本发明的精神和范围内。
尽管这里把本发明描述和示出为在点对点计算机网络系统中实现,然而所述的系统仅仅是一个例子而非限制。本领域的技术人员会理解,本发明适合应用于多种不同类型的计算机系统中。
图1是为允许访问示例性的点对点或等效网络而使用的典型安全用户标识的说明。点对点计算机网络是可以无需服务器计算机而运作的计算机网络,其中安全性即是对网络中每个对等计算机的责任。如图所示,用于标识和验证用户访问的标识101一般很长。这一二进制数一般有160个二进制数位长102,该长度等于40位十六进制数。标识101的另一例是一PNRP名称,该PNRP名称包括两个分量:由40个十六进制数位表示的数字、以及任意长度的字符串。这一标识不容易被传送,除了由机器传送。
许多计算机网络可能要求生成一般用在“点对点”名称解析过程中的对等名称。如目前所实现的,点对点名称解析协议(PNRP)一般被约束为:或使用能由用户容易地处理的短对等名称(不会提供足够的安全性);或使用包括不能由用户容易处理的长二进制串的长对等名称(一般提供了较高级别的安全性)。本领域的技术人员会认识到,缩短的标识符可应用于任一类型的计算机网络、或者期望安全且缩短的标识工具的系统。
长对等名称一般通过应用加密过程来保密。然而,这种长名称一般不能由用户容易地处理。长名称一般难以记住和输入以便访问计算机网络。简言之,本领域的目前状态一般迫使用户在容易使用和安全性之间作出选择。因此期望提供一种方式,能够以安全的方式、用短的容易记住的标识符来标识点对点网络中的计算机。
I.具有明确数目的零值的呼号以及一种生成呼号的方法的第一实施例
图2是由一种生成呼号的方法的第一实施例所产生的缩短的呼号标识符202的表示。特别是,该实施例在呼号中使用了一“零值数目字段”。为这里所述的点对点标识(“呼号”)使用生成安全呼号的系统和方法产生了容易记住的安全码或呼号202,所述安全码或呼号202可用于在点对点网络(“P2P”)以及本领域技术人员已知的其它等效网络应用中进行标识。特别是,在构造呼号时使用的特定信息以及所应用的密码功能能在不同的应用中使用呼号。例如,呼号以及生成呼号的方法的一个实施例可以应用于点对点名称解析协议(PNRP)。
产生一般用于点对点标识的呼号的方法解决了在安全传送用户标识时的困难。安全性通过使用安全过程来构造可被容易记住并由用户输入的短呼号来实现。这种呼号一般得到加密过程的强有力的保护。例如,用于点对点标识的呼号,比如“ZA4-3Y-4W-ZF4”202是短的且安全的。与记住社会保障号码相比,这一呼号可以略微难记。
所示的示例性呼号202包括十个字母数字字符。本领域的技术人员会认识到,可以产生具有较多或较少字符的呼号。十个呼号字符的每一个都表示5个二进制比特203。各个分段是已被打断成5比特分段的较长二进制数的各部份。本领域的技术人员会认识到,字母数字字符可以用在等效的实施例中来表示或多于或少于5比特长度的二进制数。
从该例中可见,呼号数位中的第一位是字母“Z”。该例中,第一位已被定义为表示用于对呼号进行解码的零值数目。这里字母Z已被定义为表示十进制数31,即5比特二进制数11111。本领域的技术人员会认识到,在本发明的等效实施例中,标识零值数目的数位位置、以及呼号中的零值数目可能发生变化。类似地,在该例中可以代替“Z”而选择任一比特模式或字符。
该呼号的其余九个字母数字字符表示了其余的二进制数。这些数位被指定为(“L”)。该例中,L的长度为45比特。二进制数L是从用于对用户标识加密的加密过程的结果推断出来的。在2到10位置上的其余L个比特被打断成5比特分段,所述5比特分段被映射到九个其余的字母数字字符。本领域的技术人员会认识到,二进制数到字母数字字符的映射可以通过表格查找、公式或本领域技术人员已知的等效方法来完成。本领域的技术人员还会认识到,在等效的实施例中,十个字符的排序可以不同。
在对来自呼号的零值数目以及数L解码之后,对二进制数位执行加密过程以便重新创建用户的标识。一旦已经建立了用户标识,就向持有呼号的人许可访问网络以及其它特权。
从突出的限定符生成第一实施例的呼号
假定要命名的实体拥有常规生成的公钥/私钥对K/P、以及个性化信息串或数字标识X。个性化信息串可由要被命名的实体的自然属性组成。例如,个性化信息串可以包括常用名、公司名、城市和电子邮件地址的组合等等。常规构造的公钥K可由一二进制串表示,个性化信息串可由一文本串表示。
图3说明了呼号的形成。呼号生成过程的第一步是查找一“突出的”“经验(salt)”值S,使得当S通过一加密单向函数(“H(x)”)与K 310和X 309一起被散列307时,结果是一“突出的”散列值(“H”)301,该值以大量的零值开始。在生成呼号的后续步骤中需要一定数量的零值。在查找突出的经验值时,可能在一特定的时间间隔上尝试许多值,并且保留产生期望数量的零值的突出经验值。当用户给出呼号用于验证时,突出经验值使呼号能通过一验证过程。
本领域的技术人员会理解,可以代替先导的零值而使用任一特定的比特模式。例如,进一步的替代实施例可以使用先导的1、或最小数目的“0110”组等等。在生成呼号时寻找的是呼号中与预定模式相匹配的部分,而组成呼号的其余比特不具有能组成呼号的其余数位的模式。或者,可以从二次函数而非用于产生突出散列值的散列函数获得预定的模式。
散列是通常用在加密过程中的过程,该过程通过向任意数量的数据应用称为散列算法的数学函数,从而产生固定大小的结果。在所述实施例中使用的散列函数是本领域技术人员公知的类型。典型的散列算法包括MD2、MD4、MD5和SHA-1。
所述实施例中使用的散列函数可以表征为单向加密散列函数。本领域的技术人员会理解,单向散列函数一般有几种独特属性:它便于从任意长度的消息输入中计算固定长度的散列值或结果;给定固定长度的散列值,就难以计算任意长度的消息;以及给定任意长度的消息输入,就难以查找会产生相同固定长度散列值的另一消息。
从突出经验值以及其它串产生的突出散列H 301、在散列所产生的数的MSB侧以大量的零值(或者其它等效的预定义比特模式)开始。本领域的技术人员会理解,在替代的等效实施例中,零值(或其它等效的预定义比特模式)可以位于LSB数位或其它位置上,或者所述散列或另一函数的其它特征会被用作一指示符。突出的经验值和最终的突出散列通过用不同经验值估计的单向散列函数的迭代而得到。导致具有最大数量先导零值的散列的经验值被保留作为突出的散列。重复试验直到逝去了一定时间量T为止。本领域的技术人员会理解,本发明的实施例试图在攻击者会花T的倍数来查找相同数量的零值并匹配40或45个比特的假设下,找到某一固定时间“T”的零值。用于查找突出经验值的搜索过程的一个实施例可以如下写出:
    初始化找到的零值数目:Z=0
    对于时间T,做:
        选择一个新的经验值V
        计算HV=单向散列(K,X,V)
        计算Y、HV中先导零值的数目
        如果(Y>Z)
           则S=V,H=HV,Z=Y
在指定时间T的结尾处,找到突出的经验值S和突出的H。
突出的散列H通过一加密的强有力的单向函数被定义为K、X和S的散列。
突出散列=H=H(K,X,S)
从二进制数的突出散列H创建一逻辑的呼号。突出散列301具有预定数目的比特(“M”)。M包括突出散列的先导零值(“Z”)302、以及突出散列值H中紧跟着最后一个先导零值(即先导零值的LSB)的预先选择的比特数(“L”)303。
一旦确定了零值数目,下一步就是确定在呼号的内容中要包括从突出散列H剩余的多少个比特L。参数T(用来查找突出经验值)和L是考虑到安全性和比例缩放问题而选择。上述过程有两个参数:试验在此期间运行的时间T以及所选比特的数目L。这些参数通过考虑到到预定条目数目的比例缩放、使攻击者的欺骗攻击变得困难、以及对呼号的将来防御而确定,使得它在将来保持安全。将来防御一般使考虑到摩尔定律的试验,使得当计算机的速度提高时,呼号的不可锻性保持有效。选择这些参数时的一个额外考虑因素是抵抗来自攻击者的“编目”攻击。
第一实施例中零值数目的编码
一旦找到零值数目,也必须找到一种将它们的数字编码为呼号的方式。为了生成具有足够安全性的短呼号,把总比特数保持足够小,使得它们可以在短的数字或字母数字串内被编码。要被编码的比特总数是数目L和对零值数目进行编码所必要的比特数Z之和。一般来说,数字Z会低于128,并且可以用7比特来编码。
在替代的实施例中,可能用4比特对空八位组的数目编码,或者用5比特对空“4比特半位元组”的数目进行编码,而不是对空比特的实际数目编码。用于查找足够数量的半位元组的经修改过程是:
    初始化找到的零值数目:Z=0
    对于时间T,做:
        选择一个新的经验值V
        计算HV=单向散列(K,X,V)
        计算Y、HV中先导半位元组的数目
        如果(Y>Z)
            则S=V,H=HV,Z=Y
例如,24个先导零值通常在具有1GHz CPU的常规PC上在一分钟之内这样获得。
如下所示,数L很少会低于40比特,数L是在先导零值后面会组成呼号的比特组。先导零值数目Z的实际范围会在24和88之间。24和87之间的值可以用一公式来编码:
Z=24+R
该公式中,R是在0和63之间变化的数。可以等效地使用以下公式:
Z=24+2*R
P是在0和31之间的数,P对零值对的数目进行编码。0和31之间的数是非常实际的,因为它可以作为单个字母数字字符被编码。用于查找可以在单个字母数字字符内被编码的足够数量的零值的已修改过程是:
    初始化找到的零值对数目:Z=0
    重复:
        选择一个新的经验值V
        计算HV=单向散列(K,X,V)
        计算Y、HV中先导零值对的数目
        如果(Y>Z)
            则S=V,H=HV,P=Z
    直到Z大于24且逝去了时间T为止
    设Z=Z-12
接下来的折衷是值L和时间T的选择。下面讨论它们的选择。
通过使用逻辑呼号的数字或字母数字编码来得到适用于偶然交换的呼号,所述编码包括零值数目Z的编码以及L个所选比特的编码。组成呼号的Z加L个比特304可以被打断成5比特的分段。每个5比特分段都由一字母数字字符表示。然后把字母数字字符汇编成呼号305。最终,可以加入一个或多个分隔符来形成最终的呼号306。也可以采纳像删除先导的“Q”这样的呼号缩短惯例。
图4是说明确定呼号的过程的流程图。在步骤401,配置一突出限定符。在步骤402,找到突出的经验值。在步骤403,对突出经验值(S)、个性化信息串(X)和公钥(K)进行散列法,以形成M个比特。在步骤404,从散列中找到先导零值的数目。在步骤405,从散列中取得先导零值的数目(Z)。在步骤406,从散列中取得比特数目(L)并包括在呼号中。最后在步骤407,通过找到Z和L比特的字母数字表示来形成呼号。
呼号验证过程
当第三方接收到一呼号时,他们通过要求呼号的声明持有者来给出公钥K、个性化信息串X和突出经验值S的值,从而验证呼号、公钥和个性化信息串之间的关联。第三方会使用一验证程序从K、X和S中计算出突出散列。他们接着会验证先导零值的数目与呼号中表示的值Z相匹配、验证值Z不小于预定的最小值、并且验证呼号中编码的L比特与散列值中的相应比特相匹配。作为附加的预防措施,验证程序会“在视觉上”检验个性化信息串X对应于所预期的自然值。
如上所述,以安全和比例缩放的考虑因素而选择参数T和L。上述过程有两个参数:试验在此期间运行的时间T、以及所选比特的数目L。这些参数根据以下需求来确定:比例缩放到预定条目数目的需求、不容易欺骗的需求、以及将来防御的需求,即抵抗摩尔定律。另外的考虑因素是抵抗“编目”攻击。
考虑可能的欺骗攻击时选择L和T
任何把公钥和短签名链接的过程都需要考虑到欺骗攻击,在所述欺骗攻击中攻击者找到得到相同签名的另一公钥。
通常的防御措施是依靠生成公钥的困难性。如果签名是公钥和某一固定文本的散列,且如果签名的长度为L比特,攻击者就会需要在找到匹配前生成2^L个公钥。本领域的技术人员会理解,生成公钥包括找到两个长的质数,这是一个非常昂贵的操作。然而,只有没有能力的攻击者才会尝试使用标准的密钥生成软件来找到匹配的密钥。相反,攻击者可能使用以下过程,比如:
得到第一质数。
把质数加入list(列表)。
Repeat:(重复)
     得到新的质数P
     For(对于)list(列表)中的每个质数Q:
          计算N=P*Q(简单乘)
              计算关联到N的公钥K
              计算散列(K,个性化信息)
              If(散列与目标匹配)
                    //我们已成功
                    Return(P,Q)(返回(P,Q))
              End if
         End for
         If列表尺寸<最大尺寸
              把P加入list(列表)
         End list
    End Repeat
在这一过程中,根据尺寸为M的最大列表,质数计算仅仅是平均每隔M个循环出现一次。通过选择一个大的M,攻击者有效地使质数生成对于核心循环运行时间的影响最小,核心循环由散列函数的成本支配而结束。依赖于公钥生成的复杂性不是一种有效的防御措施。
为了找到包括Z的先导零值的散列,生成程序会需要执行大约2^(Z)次操作;为了找到相应的散列,攻击者会需要执行大约2^(Z+L)次操作。通过选择Z和L的足够大的值,确保了呼号难以被欺骗,而无需对质数生成作出假设。
另一种常用的防御措施是提高散列函数的成本,例如通过请求多次运行一标准散列以便得到所谓的“N次幂散列”。不考虑加密因素,缺陷是散列函数成本的提高是对称的:它施加于呼号及其验证的生成。这不是期望的属性。可能希望有不对称的设置,其中生成可能要求大量计算以便阻碍欺骗攻击,但是验证非常快以便不对读者强加过期的负载。
呼号过程要求生成程序执行大量试验以便找到足够数量的先导零值。这可能要求长的生成时间,但不影响验证时间,验证时间仅仅比简单散列比较慢一些。
考虑将来防御和摩尔定律时选择L和T
一般在评估散列算法的加密强度时考虑到计算能力随时间的发展。根据摩尔定律,对于一给定成本可用的计算能力大约每隔一年半翻一倍、每隔三年翻四倍。这意味着:在其它量等值的情况下,对于攻击者可用的计算能力数量每隔一年半翻一倍。换句话说,今天需要一百万年的攻击,在从现在起三十年后,只需要少于一年。现在看上去牢不可破的代码在将来可能很容易攻击,除非它已被充分地加强,或“将来防御”。
为了保护呼号不受将来的攻击,选择零值的初始数目以符合摩尔定律。通过这样做,摩尔定律有益于呼号的安全性。根据摩尔定律选择初始零值数目,而不是增加代码的尺寸以便产生长的呼号。现今使用的代码可能有相对少量的零值,但是将来几年使用的代码可能有增加的先导零值数目。
如果在新机器上生成新代码,则从今天起三年后,在生成过程上花同样的时间量会找到有两个额外零值的散列。本领域的技术人员会认识到,生成的成本与2^(Z)成正比,攻击的成本与2^(Z+L)成正比。通过在生成中花固定时间量,攻击者会需要花开始准备攻击的2^L倍时间。简而言之,在30年内攻击者的难度和现在一样。例如,如果生成周期T被设为1分钟,长度L被设为40比特,则生成一欺骗值在当前的机器上会要求大约2百万年的计算,从现在起30年后类似生成的呼号在类似的机器上仍然需要2百万年的计算来进行防御。
然而,这一论据仅在呼号仅用于短持续期时才有用。破解2003年时一分钟内生成的40比特呼号用2003年可用的计算机需要2百万年的计算,或者用并行使用的2百万台这样的计算机计算一年。破解在2033年时一分钟内生成的40比特呼号用该年可用的计算机也需要2百万年的计算。但是2033年的计算机将能够仅在2年内破解2003年的呼号。
因此,呼号会有一定形式的过时。在某一年生成的呼号应该不可能用于超过一些年。呼号的总弹性取决于生成时花费的时间以及比特数L。通过使生成过程运行得更长而得到较好的弹性:生成时间T的每次翻倍都会防止摩尔定律的迭代。在进一步的替代实施例中,通过长时间运行生成过程可以形成真正强的呼号。
在进一步的替代实施例中,通过把到期日与呼号相关联可以提供合理的保护。这在使用呼号作为引导机制来找到通信者的实际公钥时尤其有吸引力。在找到公钥后,可以使用完整的信息,而不是在呼号中所表示的压缩信息。完整信息更不容易受过时的损坏。
考虑自然冲突可能性时选择L和T
即使没有攻击,短代码的一个问题在于:两个用户正好选取了导致同一呼号的密钥、个性化信息串和经验值的组合时出现“自然”冲突的可能性。
呼号中使用的比特长度L受限制以便保持呼号为短,而计算机用户的数量(“P”)可以很大。例如,在P=10^10的群体中每个计算机用户分配至少一个呼号,以便使用本领域技术人员公知的方法使冲突机会小于50%,这样需要使长度L大于67比特。如果冲突机会要小于1%,则L应该大于73比特。
这样大小的比特串会在15个字母数字字符的呼号内被编码。该长度超过呼号的实际长度。简言之,只有在个性化信息串嵌入了诸如电子邮件地址这样的独特标记、并且该独特标记沿着呼号被安全地传输时,完全消除冲突概率才是实际的。
由于呼号长度受限制并且会出现冲突,因此可以采用一种检测冲突的方法。冲突会用呼号的解析来解决。如果存在冲突,读者会得到与呼号相关联的公钥、个性化信息串和经验值的几个版本,所有这些都经过第一级验证过程。读者基于个性化信息串来选择“正确的”或“预期的”版本。冲突解决过程可以通过执行以下步骤或其等效步骤来迭代:
1)开始对呼号的搜索;
2)检取与呼号相关联的公钥、个性化信息串和经验值;
3)如果没有这种条目可用,搜索以失败终止;
4)使用单向函数执行验证。如果它失败,则重复步骤2;
5)如果个性化信息串与预期值匹配,则搜索成功地结束;以及
6)如果个性化信息串不匹配,则重复步骤2。
如果解决过程是有效的,则密钥仅需要足够长以便保持与冲突解决机制相兼容的冲突频率。例如,通过个性化信息串的长列表分类是无效的。本领域的技术人员会认识到,冲突会很少见,并且如果2^L充分地大于P:L>log2P,则仅包括几个匹配条目。
选择L和T时的定量
呼号的第一实施例由一组字母数字字符组成。每个字符对信息的5个比特编码。从长度考虑,呼号的第一实施例不应该长于10个字母数字字符。10个字符之一对零值数目Z编码。其余9个字符用于对L比特编码,在使用每字符5比特时,使L为45比特。L=35、40或45的呼号的替代实施例也是可行的。在对于第一实施例达到L为45比特时,上述标准可以用本领域技术人员公知的方法来定量。值L可以被分配可计量的指标,以便获悉这些值中的哪一些是可接受的;类似地,应该用来搜索零值的时间T已被定量。
用以下一组标准总结前面的章节,前面的章节讨论了欺骗攻击、编目攻击、自然冲突以及随时间增加的计算能力,所述标准是:总的Z+L应该足够大以防止欺骗。零值数目Z对应于计算时间T。乘积T*2^L应该足够大以防止欺骗,即使考虑到摩尔定律的迭代。个性化信息串应该足够独特以便阻碍编目攻击。给定可能的群体大小时,长度L应该足够长以便使名称冲突很少见。
考虑欺骗攻击时选择L和T的定量
图5是表示基于击败欺骗攻击而选择的比特长度L和时间T的表格。该表格示出根据比特数(35、40或45)和所花费的计算时间T(15、60、240、960或3840秒)的函数,将需要多少年来破解呼号。在该表中,双下划线且粗体的值低于100000年。破解密钥所需的计算可以容易地分布到计算机网络。本领域的技术人员会理解,在过去可能已经使用了100000台计算机的网络来破解加密询问。为了使呼号至少一年阻止这种网络的攻击,35比特的L不是最佳的选择,除非对零值的搜索持续至少4分钟。
大于10000000年的值是单下划线的且斜体的,这些值在100000台当今计算机组成的网络上会需要100年的计算。从表中可见,45比特的L一般是安全的。结合16分钟或更多的对零值搜索时间(T)使用45比特的L会得到可能在10年保持有效的呼号。
考虑编目攻击时选择L和T的定量
图6是表示呼号对于从L比特形成的各个呼号以及对于为T秒计算的突出经验值的易受攻击性的表格。像呼号这样的短代码会受到“编目”攻击,编目攻击是欺骗攻击的变体。在该攻击中,一个攻击者或一组攻击者生成大量的呼号“解决方案”,并且将它们保存在数据库中,即编目。每个解决方案把攻击者已知的公钥和呼号的特殊值相链接。本领域的技术人员会理解,该表格还表明可能由100000台计算机的网络在一年内构造的编目大小。“易受攻击性”列表示为使编目包括至少一个有效呼号而应该在网络中出现多少次编目的名称。
本领域的技术人员会认识到,编目攻击仅用于通用的个性化信息串。如果个性化信息串仅包括用户的名和姓,则编目攻击会非常低效。
在替代的实施例中,可能通过在个性化信息串内包括附加的标记来减少通用名称的频率,从而加强呼号的安全性。例如,可以向个性化信息串加入城市和国家名称。于是,编目攻击仅针对在其个性化信息内具有相同的附加标记的用户。例如,那些具有相同的名和姓、并且住在同一城市内的用户。本领域的技术人员会认识到,这些用户形成了一个相对小的群体。本领域的技术人员会理解,在一个城市内很少会有多于几百个这样的用户。从表中可见,组合45比特的比特长度L以及4分钟(240秒)的持续期T在本申请中提供了足够的安全性。
在进一步的替代实施例中,个性化信息串包括像电子邮件地址这样的独特标记,然后该标记作为呼号的一部分被安全地通过,于是阻止了编目攻击。这一编目攻击就像欺骗攻击一样难以成功实现。
避免讨厌的标识符
生成呼号时绘制的巧合可能导致不是非常期望的呼号,比如“IAM-SO-DUMB”。随机机会甚至会导致呼号包括那些公然无礼的词汇,比如一些公知的四字母单词。
最有把握消除这些可能性的方式是把所提出的呼号提交给用户,使用户或者接受所提出的值或者要求另一个值。把计算设计为16个顺序步骤能帮助快速地重新生成另一呼号。如果呼号被拒绝,则在一替代实施例中,使用完整的新计算所必要的时间的十六分之一来重复过程的最后一个步骤是足够的。如果保持由最后散列步骤导出呼号这样的设计,则在进一步的替代实施例中也可能在该阶段引入一个最终经验值,因此可以通过简单地选取一随机数而导出新的呼号。
进一步的实施例插入一保护,通过加入在生成过程中包括一“不期望关键词”列表的步骤来阻止不期望的呼号。这种包括关键词的保护使代码自身变得有些讨厌。然而,在替代的实施例中,二进制值的字母数字编码具有意义。我们可以在程序中包括被编码的二进制值而非实际的关键词。它们存在但却是以不可读的形式存在。
II.具有由验证程序设置的所请求数目的零值的第二实施例呼号以及生成所述呼号的方法
在第一实施例中有一些可能改进的方面。可能不必要对呼号中的先导零值数目编码,从而允许或者较短的呼号、或者同样长但却包含较大数量L个有效位的呼号。同样,可能以字母数字编码出现不期望的结果。它们会不注意地导致“可读的”字符串,所述可读字符串包含无礼的词汇。呼号生成过程应该确保避免了这些词汇。
对第二实施例中的零值数目编码
第一实施例中零值数目的编码是有害的。假定零值数目总是大于24且小于98,而且是零值对的数目而非零值的数目提供了足够的保证。
更为根本的是,呼号中零值数目的编码假定呼号的持有者应该决定多少零值是必要的。在第一实施例中,查找一突出经验值所花费的时间是固定的,假设在该时间内找到的零值数目会“符合摩尔定律”,并且表示那一年计算机的平均容量。然而,固定时间限制在用于生成呼号的计算机能力以及该呼号的强度之间产生了相关性。在第二实施例中,假定必要的零值数目会由呼号的接收者确定。
该实施例在验证代码中编码了一个校验。呼号的接收者会获得公钥K、标识符X和突出经验值S,接着会验证散列中零值数目Z大于一最小值,该最小值是年数Y和有效位数目L的函数:
Z>Z0-L+(Y-2003)/X
该公式中,设置数Z0来表示一密钥长度,该长度被视为在2003年内足够强。系数X描述了为使平均计算机的容量翻倍所需的年数。对于实际实现而言,根据摩尔定律把X值设为1.5,把值Z0设为62,得出以下公式:
Z>62-L+(Y-2003)/1.5
该公式中,假设100000的计算年数是充分的困难,从而计算数62。实际上,“障碍”会取决于使用呼号的环境。金融上的应用会需要较大的值,例如66(1000000年)。军事服务需要更大的值。
图7说明了按照第二实施例的呼号的形成。由于呼号不对零值数目编码,因此不能使用和第一实施例中相同的散列函数。组成呼号的L比特会位于突出散列中的固定位置,而在另一固定位置后计算零值。
III.呼号到ASCII变化的字母数字编码
图8和图9说明了呼号的字母数字编码。在创建呼号时,期望为呼号选取容易彼此区分并且不会有打字错误的字母和/或数字。对等方标识符被分配到一字母数字表示。在该实施例中所选用的示例性编码在所产生的呼号中不使用数0和1以及字母O和I。本领域的技术人员会理解,不使用这些字母的原因是它们容易彼此混淆,但替代的实施例可以使用这些字符。本领域的技术人员还会理解,进一步的替代实施例可以删除或添加其它字符。本领域的技术人员会认识到,在本发明的实际替代实施例中,并不限于罗马字符和阿拉伯数字。本领域的技术人员还认识到,只要可以生成期望数量的字符,就可以使用全部数字或全部字符。在示例性的实施例中,删除不期望的字符留出了8位和24个字母,提供了图示的32的符号。
如上所示,在产生呼号时,该过程为已经在呼号中被选用的每个字符分配一个从0到31的数值,得到32个可用字符。当计算机读取呼号时,呼号的每个字符都在计算机内存中被分配到一数值。当呼号从计算机输出时,计算机中组成呼号的每个数都被分配一个数或字母来组成被输出给用户的呼号。组成呼号的字符选择由呼号生成过程来选择。接着通过一呼号验证过程来检验它们的有效性。
IV.应用于点对点名称解析协议(PNRP)的呼号
图10是使用点对点呼号的一个实施例的点对点网络的框图。点对点网络技术提供了一个或多个分布式网络间的实时通信。点对点联网是无服务器的技术。在点对点网络中,单独的PC能无需互联网服务器而实时地交换数据、共享资源、定位其它用户、通信以及协作。PC一般包括在PC耦合到点对点网络允许点对点通信的应用软件。在这一类网络中,对等计算机的每一台都负责它自身的安全。因此,经授权用户的验证和冲突地址的解析是和在基于服务器的网络上的任务有所不同的任务。
连到对等方群组、随后加入对等方群组是对等方网络中的常见任务,这些任务在标识用户时使用了安全性预防措施。为了加入一个群组,对等方计算机从对等方群组的持有人接收邀请。为了从群组持有人接收邀请,试验性的群组成员必须首先把标识材料传送到群组持有人,这些材料是其对等方名称和公钥。该信息使用电子邮件、文件共享、XML等等来传送。群组持有人接着会向试验性的群组成员发出邀请。
当试验性的群组成员接收到该信息时,试验性群组成员使用邀请信息来连到该群组。为了连到该群组,试验性群组成员使用PNRP和群组ID来解析群组成员的地址,并且通过该群组成员连到对等方网络。
试验性群组成员和当前群组成员间的相互验证出现,一般通过受信的网络进行。在相互验证后,试验性群组成员现在成为具有单个邻居的新群组成员。邻居是来自对等方网络的计算机,该计算机已经接受了该连接,并且与之进行验证。
特别是关于连到点对点计算机网络,点对点网络包括为联网提供了一组联网应用程序接口(“API”)的基础设施联网软件。这些点对点应用可以关于协作性通信、内容分布等等。点对点基础设施API软件可以包括以下组件:对等方名称解析协议、多点通信、分布式数据管理、安全对等方标识以及安全点对点群组。
点对点名称解析协议(PNRP)使点对点网络中的对等方能不牵涉到服务器而解析“对等方名称”,服务器一般是在基于服务器的网络中所需的。PNRP使对等方计算机能标识网络中的其它计算机或对等方。对等方名称解析协议提供了一应用程序接口(API),该接口能够对名称到端点、或网络中可能冲突的其它节点进行点对点解析。
对等方名称解析协议(PNRP)API是一名称到IP解析协议,该协议使一组参与的对等方能够通过允许计算机节点在点对点网络中查找彼此从而彼此交互。点对点网络中一般提供的任务包括:注册和注销对等方名称、解析对等方名称以及列举对等方群组。本领域的技术人员会理解,解析对等方名称包括:查找彼此不冲突的对等方名称。除了查找彼此不冲突的对等方名称以外,期望找到的名称提供足够的安全性,并且期望用户能记住他们的对等方名称。
对等方名称是可以标识计算机、用户、群组或服务的稳定名称。对等方名称一般包括说明对等方是否安全的权限、以及仅仅是一字符串的分类符。本领域的技术人员会理解,安全对等方名称一般可以使用安全散列算法(SHA-1)或MD5算法来导出一个128位的PNRP标识符,该标识符把公钥K散列为分类符C以便提供对等方名称的安全传输。在第三实施例中,C包括标识符X、经验值S以及散列算法的标识。
加密密钥是本领域技术人员公知的设备,用于在网络通信中提供安全。加密密钥通常在点对点环境中用来授权访问、以及验证信源的标识。加密密钥使拥有密钥的人能够访问密钥所关联的数据,或者伪造密钥持有人的数字签名。公钥算法一般提供了包括一个公钥和一个私钥在内的密钥对,标记为K/P。由于私钥可以被用作对消息接收者的标识符,因此必须保持私钥的私密性和安全性。公钥可以自由分布,使其它人可以对消息进行解码。密钥对的公钥通常用数字证书来分发。当密钥对的一个密钥用来对消息加密时,该密钥对的另一个密钥就用来对消息解密。
这些密钥会很长,一般至少为256个十六进制位。因此传送密钥、尤其是传送公钥会是麻烦的。可以使用即时消息传递或电子邮件,但会干预密钥,从而期望验证密钥。还期望在验证密钥的过程中包括这样的验证:即接收密钥的人是应该发送者期望发送密钥给他的人。
IV.应用于点对点名称解析协议的呼号的第三实施例
点对点名称解析协议(“PNRP”)使对等方能在不牵涉服务器的情况下解析“对等方名称”。PNRP对等方名称由两个字段组成:第一个字段是“权限”,它是公钥的SHA-1散列;第二个字段是“限定符”,它是一统一代码(Unicode)文本串。PNRP使用以下加密散列函数从这两个字段导出一个128位的PNRP-ID:
PNRP-ID=hash(权限,hash(限定符))
该第三实施例用“呼号”扩充了PNRP。为了为PNRP生成一呼号,用户会生成一“突出的限定符”。权限、突出经验值和突出限定符的组合导致一PNRP-ID,该ID以大量的零值开始。呼号从该PNRP-ID导出。一个新的PNRPAPI使用户能列举与一呼号相匹配的PNRP条目、然后获得相关的权限和限定符。
突出的PNRP限定符
突出的限定符从个性化信息串、次级散列函数的标识符以及突出经验值形成,由分隔符“//”和“/”分隔。本领域的技术人员会理解,个性化信息串的内容会根据其中使用呼号的应用而改变。例如,PNRP呼号的示例性实施例使用一独特的个性化信息串,而其它应用可能要求不同的个性化串。
本领域的技术人员会理解,信息串由分隔符或本领域公知的其它等效方法来分隔。本领域的技术人员还会认识到,信息串的顺序以及所使用的分隔符可能发生变化。
所使用的散列函数也包括在突出限定符中,并且由分隔符分开。本领域的技术人员会理解,散列函数的类型可以是会得到足够安全性的本领域技术人员公知的类型。例如,SHA-1散列函数或其等效函数。
经验值在呼号生成过程中选择。经验值通过执行对等方名称的次级散列、使经散列的结果以足够数量的零值开头而选择。经验值自身由ASCII字母和数字组成。正式句法是:
突出限定符=<个性化>“//”<散列函数>“/”<经验值>
突出限定符的一个例子为:
限定符:JonSmith<jsmith@yuhoo.com>//SHA1/A5E5F3Z4YWZTRF0TW9RTQ
经验值的选取使得权限和限定符的次级散列以大量的零值开头。
呼号第三实施例的生成
呼号生成过程的目的在于找到一个突出限定符,该限定符使对等方名称和相关的呼号能通过验证过程。这包括查找一充分的“突出经验值”,使对等方名称的次级散列以足够数量的零值开头。
在验证部分中可见,足够数量的零值随时间而变化。为这些目的而使用公式:
Z>17+(Y-2003)/1.5
为生成目的,不应把值Y设为当前这一年,而是设为预期呼号将一直保持有效的那一年。缺省情况下,这会被设为当前这一年加上10年。
生成过程如下:
1)使用在验证过程中预期的PNRP名称权限的规范形式,根据每个PNRP来初始化这一权限的值。
2)按照用户名称初始化个性化信息X的值。
3)选择一有效的次级散列函数,缺省为SHA-1,并且标记相应的标识符I。
4)选择足够数量的零值Z。
5)重复:
a.选取一经验值S。
b.基于权限和试验性的突出限定符,基于X、I和S来组成对等方名称。
c.根据函数I计算对等方名称的散列。
d.测量该散列中的零值数目(N)。
直至数N大于或等于数Z。
6)计算与对等方名称相关联的PNRP标识符。
7)基于PNRP标识符的最有效的45比特组成一呼号。
8)验证呼号是否包括无礼的词汇;如果是,则重复步骤5。
步骤5在现代计算机上预期持续15秒。
生成函数的最后一步是为了检验呼号中随机字符集不会产生一些无礼的语言。它可以通过询问用户他们是否接受使用所提议的呼号来实现。
在第三实施例中生成的呼号的验证
呼号验证过程把对等方标识符与呼号相比较、验证次级散列包括足够数量的先导零值,Z。先导零值数量的验证使呼号难以被第三方欺骗。在第一近似中,呼号的加密强度等效于一对称密钥的强度,对称密钥的长度为Z+45。值Z会随时间变化。由于摩尔定律预测到计算机会变得越来越强大,因此Z的长度要求也会增加。如果假定摩尔定律在可预知的将来仍然成立,则先导零值的数值Z可能被认为是当前这一年Y的函数:
Z>17+(Y-2003)/1.5
本领域的技术人员会认识到,上述不等式中使用的值17对应于用于计算折衷的所选安全性,在需求较大的环境中可以使用较大的值。
用于验证呼号的次级散列函数可以随时间变化。在当前实现中,使用本领域技术人员已知的散列函数SHA1。在替代的实施例中,计算机内存可以维持一可接受的散列函数列表供使用。特别是,预期散列函数会继续被开发以便提供改进的安全性。本发明的实施例通过在新散列函数出现时为它们提供将来用途,从而包含新散列函数的发展。
验证应如下进行:
1)计算与对等方名称相关联的PNRP标识符。
2)把PNRP标识符的最有效45比特与呼号中编码的45比特相比较。
3)如果45比特不匹配,则验证失败。
4)从突出经验值中提取次级散列函数的标识符。
5)如果散列函数标识符不存在、对于验证程序不可接受、或者不被辨认为有效值,则验证失败。
6)用指定的次级散列函数计算整个对等方名称的规范形式的散列。
7)测量所产生的散列中的先导零值数目。如果零值数目少于目标值Z,则验证失败。
8)验证标识串是人的可能描述或是呼号所指定的实体;如果不是如此,则验证失败。
9)如果通过了步骤1到8,则验证成功。
对等方名称的“规范形式”通过以下得到:确保对等方名称的权限部分(通常由十六进制位组成)仅用数字以及大写字母A、B、C、D、E和F来编码。注意到步骤8一般包括与人的交互。
从呼号中检取PNRP记录
在一些情况下,检取与呼号相关联的PNRP记录、因而检取相关的对等方名称是有帮助的。这可以如下实现:检取全部PNRP记录,所述PNRP记录的PNRP标识符以和呼号相同的45比特开始;检取相应的对等方名称;删除未通过验证过程的步骤1到7的对等方名称;以及使用验证过程的步骤8来仅保留与预期标识相匹配的名称。

Claims (15)

1.一种生成呼号的方法,包括:
确定突出限定符,所述突出限定符包括与用户相关联的公钥/私钥对中的公钥;
在至少一预定时间内迭代测试经验值,直到找到当其与所述突出限定符进行散列时使得散列结果包含具有至少预定最小数目的比特的预定模式的突出经验值;
用突出限定符对突出经验值进行散列以创建突出散列;以及
编码所述突出散列中预定数目的比特,所述预定数目的比特是从所述突出散列的一部分中选择的,所述部分是在相对于所述预定模式的位置处选择的,以为所述用户创建呼号;
其中以上步骤是由计算机执行的。
2.如权利要求1所述的生成呼号的方法,其特征在于,找到突出经验值包括在预定时间中找到使散列结果包含最小数目的比特的预定模式的经验值。
3.如权利要求2所述的生成呼号的方法,其特征在于,所述比特的预定模式包括多个先导零值。
4.如权利要求3所述的生成呼号的方法,其特征在于还包括:保留先导零值后的多个比特,所述多个比特的数目小于所述先导零值后的比特总数。
5.如权利要求4所述的生成呼号的方法,其特征在于还包括:把先导零值的数目编码为一个字母数字呼号零值数位。
6.如权利要求5所述的生成呼号的方法,其特征在于还包括:把先导零值后的多个比特编码为多个字母数字呼号数位。
7.如权利要求6所述的生成呼号的方法,其特征在于还包括:从所述呼号零值数位和多个字母数字呼号数位形成一呼号。
8.如权利要求4所述的生成呼号的方法,其特征在于,所述编码步骤包括:
从所述突出散列的先导零值后的多个数位创建一二进制数;
把二进制数分成多个5比特分段;以及
把每一个5比特分段编码为相应的字母数字字符。
9.如权利要求8所述的生成呼号的方法,其中二进制数的长度为45比特。
10.如权利要求8所述的生成呼号的方法,其中字母数字零字符是在最高有效位(MSB)位置处的。
11.一种产生加密散列的方法,包括:
形成与个人相关联的一个性化信息串;
找到一突出经验值,该突出经验值在用与个人相关联的所述个性化信息串和公钥/私钥对中的公钥散列时在经散列的结果中产生最小数量的先导零值;
用所述个性化信息串和公钥对所述突出经验值进行散列以生成突出加密散列;以及
将所述突出加密散列的一部分编码为表示所述个人的呼号的多个字母数字字符,
其中以上步骤是由计算机执行的。
12.如权利要求11所述的产生加密散列的方法,其中个性化信息串包括个人的姓名。
13.如权利要求11所述的产生加密散列的方法,其中个性化信息串包括个人的电子邮件地址。
14.如权利要求11所述的产生加密散列的方法,其中个性化信息串包括个人的公司名称。
15.一种产生呼号的方法,包括:
为用户配置一突出限定符,所述突出限定符包括与所述用户相关联的公钥/私钥对中的公钥以及所述用户的个人标识符;
找到一突出经验值,当其与所述突出限定符进行散列时生成一散列,所述散列在其预定部分中具有大小满足预定准则的预定比特模式;
把突出限定符和突出经验值散列成M比特的散列;
从所述M比特散列中选择预定数目的L个比特;以及
通过使用表格查找把预定比特模式的大小编码为一字母数字呼号的一位并将所述L个比特编码成所述字母数字呼号的其它数位;
其中以上步骤是由计算机执行的。
CN2005100822793A 2004-06-30 2005-06-29 呼号 Expired - Fee Related CN1716855B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/882,079 US7929689B2 (en) 2004-06-30 2004-06-30 Call signs
US10/882,079 2004-06-30

Publications (2)

Publication Number Publication Date
CN1716855A CN1716855A (zh) 2006-01-04
CN1716855B true CN1716855B (zh) 2011-01-26

Family

ID=35057359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100822793A Expired - Fee Related CN1716855B (zh) 2004-06-30 2005-06-29 呼号

Country Status (5)

Country Link
US (1) US7929689B2 (zh)
EP (1) EP1612643A3 (zh)
JP (1) JP4902144B2 (zh)
KR (1) KR101150109B1 (zh)
CN (1) CN1716855B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret
US8195789B2 (en) * 2005-04-20 2012-06-05 Oracle International Corporation System, apparatus and method for characterizing messages to discover dependencies of services in service-oriented architectures
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070220134A1 (en) * 2006-03-15 2007-09-20 Microsoft Corporation Endpoint Verification Using Call Signs
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
US8489701B2 (en) * 2007-01-30 2013-07-16 Microsoft Corporation Private virtual LAN spanning a public network for connection of arbitrary hosts
US8689003B2 (en) * 2007-06-01 2014-04-01 Adobe Systems Incorporated System and method for secure password-based authentication
US8666823B2 (en) * 2010-04-05 2014-03-04 Voltage Security, Inc. System for structured encryption of payment card track data
US20120011229A1 (en) * 2010-06-04 2012-01-12 Peter Heller Enhanced network/domain name hashing techniques
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US9773243B1 (en) * 2012-02-15 2017-09-26 Voltage Security, Inc. System for structured encryption of payment card track data with additional security data
WO2015066085A1 (en) * 2013-10-28 2015-05-07 Bawaskar Swapnil Prakash Selecting files for compaction
US9639544B1 (en) * 2013-10-28 2017-05-02 Pivotal Software, Inc. Table data persistence
US10162841B1 (en) 2013-10-28 2018-12-25 Pivotal Software, Inc. Data management platform
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
US9787696B2 (en) * 2015-05-19 2017-10-10 Workday, Inc. Brute force attack prevention system
US10284371B2 (en) 2015-05-19 2019-05-07 Workday, Inc. Brute force attack prevention system
US10541954B1 (en) * 2018-08-05 2020-01-21 Gideon Samid Cyber companion: attaching a secondary message to a primary one

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1341318A (zh) * 1999-02-26 2002-03-20 英特尔公司 计算机系统识别

Family Cites Families (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5563998A (en) 1990-10-19 1996-10-08 Moore Business Forms, Inc. Forms automation system implementation
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5689641A (en) * 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5473691A (en) 1993-11-05 1995-12-05 Microsoft Corporation System and method for computer data transmission
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5854898A (en) 1995-02-24 1998-12-29 Apple Computer, Inc. System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween
US5784562A (en) * 1995-10-10 1998-07-21 U S West Advanced Technologies, Inc. System for using a dialog session context to process electronic forms data on the world wide web
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5917480A (en) * 1996-06-04 1999-06-29 Microsoft Corporation Method and system for interacting with the content of a slide presentation
JPH09326807A (ja) * 1996-06-06 1997-12-16 Nec Corp 共有セルメモリ型atm交換制御方法及び共有セルメモリ型atm交換スイッチ
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6600823B1 (en) 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6632248B1 (en) * 1996-12-06 2003-10-14 Microsoft Corporation Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5848244A (en) 1996-12-20 1998-12-08 Mci Communications Corporation System and method for time-based real-time reconfiguration of a network
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6108673A (en) 1997-02-25 2000-08-22 International Business Machines Corporation System for creating a form from a template that includes replication block
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
ES2265466T3 (es) 1997-03-21 2007-02-16 Thomson Licensing Descarga de datos.
US5746691A (en) * 1997-06-06 1998-05-05 Global Therapeutics, Inc. Method for polishing surgical stents
US5987376A (en) 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6163809A (en) 1997-12-08 2000-12-19 Microsoft Corporation System and method for preserving delivery status notification when moving from a native network to a foreign network
US6237035B1 (en) * 1997-12-18 2001-05-22 International Business Machines Corporation System and method for preventing duplicate transactions in an internet browser/internet server environment
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6078948A (en) * 1998-02-03 2000-06-20 Syracuse University Platform-independent collaboration backbone and framework for forming virtual communities having virtual rooms with collaborative sessions
US6088805A (en) * 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6216110B1 (en) * 1998-02-27 2001-04-10 Microsoft Corporation System and method for publishing calendar information to a publicly accessible location
US6108687A (en) 1998-03-02 2000-08-22 Hewlett Packard Company System and method for providing a synchronized display to a plurality of computers over a global computer network
US6308266B1 (en) 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6101499A (en) * 1998-04-08 2000-08-08 Microsoft Corporation Method and computer program product for automatically generating an internet protocol (IP) address
US6175833B1 (en) * 1998-04-22 2001-01-16 Microsoft Corporation System and method for interactive live online voting with tallies for updating voting results
US6128738A (en) 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6247029B1 (en) * 1998-05-01 2001-06-12 International Business Machines Corporation Web browser form enhancements
US6269099B1 (en) * 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6155840A (en) 1998-09-18 2000-12-05 At Home Corporation System and method for distributed learning
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6363352B1 (en) * 1998-11-13 2002-03-26 Microsoft Corporation Automatic scheduling and formation of a virtual meeting over a computer network
US6233606B1 (en) * 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6453357B1 (en) 1999-01-07 2002-09-17 Cisco Technology, Inc. Method and system for processing fragments and their out-of-order delivery during address translation
US6615357B1 (en) 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6957346B1 (en) 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US6636888B1 (en) * 1999-06-15 2003-10-21 Microsoft Corporation Scheduling presentation broadcasts in an integrated network environment
US6405290B1 (en) * 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6397303B1 (en) * 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6088700A (en) * 1999-08-06 2000-07-11 Larsen; Kenneth N. Automated forms completion for global information network applications
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US20010010720A1 (en) 1999-11-12 2001-08-02 Kimball Bridget D. Multiple signature authentication in conditional access systems
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6671804B1 (en) 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
US6421673B1 (en) * 1999-12-13 2002-07-16 Novient, Inc. Method for mapping applications and or attributes in a distributed network environment
GB2357407A (en) 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US6636889B1 (en) 2000-01-04 2003-10-21 International Business Machines Corporation System and method for client replication of collaboration space
JP2001209304A (ja) * 2000-01-24 2001-08-03 Nec Corp 暗号評価支援システム及びプログラムを記録した機械読み取り可能な記録媒体
US20010035976A1 (en) 2000-02-15 2001-11-01 Andrew Poon Method and system for online presentations of writings and line drawings
US6745178B1 (en) * 2000-04-28 2004-06-01 International Business Machines Corporation Internet based method for facilitating networking among persons with similar interests and for facilitating collaborative searching for information
GB2365671A (en) 2000-05-17 2002-02-20 Ibm Teleconferencing system and method
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
AU2001267198A1 (en) 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
US6760762B2 (en) * 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
US6968179B1 (en) 2000-07-27 2005-11-22 Microsoft Corporation Place specific buddy list services
US6714966B1 (en) * 2000-07-31 2004-03-30 The Boeing Company Information delivery service
US6701344B1 (en) * 2000-07-31 2004-03-02 The Boeing Company Distributed game environment
US6789189B2 (en) 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
CA2317081C (en) * 2000-08-28 2004-06-01 Ibm Canada Limited-Ibm Canada Limitee Estimation of column cardinality in a partitioned relational database
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
GB2372846A (en) 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US20020073204A1 (en) * 2000-12-07 2002-06-13 Rabindranath Dutta Method and system for exchange of node characteristics for DATA sharing in peer-to-peer DATA networks
DE10062303C2 (de) * 2000-12-14 2002-11-28 Layers Ag 7 Verfahren zum Betrieb eines Ad Hoc-Netzwerkes zur drahtlosen Datenübertragung von synchronen und asynchronen Nachrichten
US7925703B2 (en) * 2000-12-26 2011-04-12 Numedeon, Inc. Graphical interactive interface for immersive online communities
US7020686B2 (en) * 2000-12-29 2006-03-28 International Business Machines Corporation Method and system for providing synchronous communication and person awareness in a place
US6791582B2 (en) 2000-12-29 2004-09-14 International Business Machines Corporation Method and system for identifying and displaying information that is new or has been updated in a place
US7127676B2 (en) 2000-12-29 2006-10-24 International Business Machines Corporation Method and system for providing a separate browser window with information from the main window in a simpler format
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
GB2367986B (en) 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7272636B2 (en) 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US20030018701A1 (en) * 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
GB2378268B (en) 2001-06-04 2005-08-03 Gordon Ross A method of providing an interactive multi dimensional visual user interface to groups of users
FI111115B (fi) 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US6801604B2 (en) 2001-06-25 2004-10-05 International Business Machines Corporation Universal IP-based and scalable architectures across conversational applications using web services for speech and audio processing resources
DE60124893T2 (de) * 2001-07-16 2007-06-21 Francotyp-Postalia Gmbh Sicherheitsmodul für ein Kontenverwaltungssystem
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US20030036941A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation System and method for scheduling multiple meetings on an electronic calendar
WO2003019404A1 (en) * 2001-08-30 2003-03-06 Riverhead Networks Inc. Protecting against distributed denial of service attacks
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
JP3935712B2 (ja) * 2001-11-21 2007-06-27 大日本印刷株式会社 クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005515659A (ja) * 2001-12-07 2005-05-26 エヌティーアールユー・クリプトシステムズ・インコーポレーテッド ディジタル署名、認証方法及び装置
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
JP3967589B2 (ja) 2001-12-28 2007-08-29 富士通株式会社 広告配信方法及び広告配信装置
US20030126027A1 (en) 2001-12-31 2003-07-03 Kimberly-Clark Worldwide Integrated web ring site and method for presenting information
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7500102B2 (en) 2002-01-25 2009-03-03 Microsoft Corporation Method and apparatus for fragmenting and reassembling internet key exchange data packets
US7865715B2 (en) 2002-02-28 2011-01-04 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US20040128350A1 (en) 2002-03-25 2004-07-01 Lou Topfl Methods and systems for real-time virtual conferencing
US20030217106A1 (en) 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US6912622B2 (en) 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030217073A1 (en) 2002-05-14 2003-11-20 Walther Dan E. Increasing the level of automation when scheduling and managing meetings
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US7120930B2 (en) 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
GB2391135B (en) * 2002-06-28 2006-01-11 Nokia Corp User group creation
US7370197B2 (en) * 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US20040111423A1 (en) * 2002-07-13 2004-06-10 John Irving Method and system for secure, community profile generation and access via a communication system
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US20050076218A1 (en) * 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
PA8575901A1 (es) 2002-07-18 2004-07-20 Pfizer Prod Inc Derivados de piperidina novedosos
JP4281326B2 (ja) * 2002-07-25 2009-06-17 住友化学株式会社 化学増幅型ポジ型レジスト組成物
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20040078436A1 (en) * 2002-10-18 2004-04-22 International Business Machines Corporation Adding meeting information to a meeting notice
US7346770B2 (en) * 2002-10-31 2008-03-18 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US7249123B2 (en) * 2002-10-31 2007-07-24 International Business Machines Corporation System and method for building social networks based on activity around shared virtual objects
WO2004046876A2 (en) 2002-11-18 2004-06-03 America Online, Inc. Enhanced buddy list interface
US20040143603A1 (en) 2002-11-21 2004-07-22 Roy Kaufmann Method and system for synchronous and asynchronous note timing in a system for enhancing collaboration using computers and networking
US7121639B2 (en) 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
US8095409B2 (en) * 2002-12-06 2012-01-10 Insors Integrated Communications Methods and program products for organizing virtual meetings
US7209948B2 (en) * 2002-12-20 2007-04-24 International Business Machines, Corporation Collaborative review of distributed content
US20040122901A1 (en) * 2002-12-20 2004-06-24 Nortel Networks Limited Providing computer presence information to an integrated presence system
US20040141005A1 (en) 2003-01-22 2004-07-22 International Business Machines Corporation System and method for integrating online meeting materials in a place
US7694136B2 (en) 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
JP4517578B2 (ja) 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US20040184445A1 (en) 2003-03-18 2004-09-23 Burne Jeffrey K. Computer algorithm and method for facilitating the networking of individuals
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7304994B2 (en) * 2003-04-09 2007-12-04 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US8161094B2 (en) 2003-06-04 2012-04-17 Sony Computer Entertainment Inc. System and method for notification within decentralized network
AP2005003476A0 (en) * 2003-06-05 2005-12-31 Intertrust Tech Corp Interoperable systems and methods for peer-to-peerservice orchestration.
US7539771B2 (en) 2003-06-06 2009-05-26 Microsoft Corporation Organizational locality in prefix-based structured peer-to-peer overlays
US7337213B2 (en) 2003-06-19 2008-02-26 International Business Machines Corporation Method and apparatus for managing messages in a messaging session
US20050009537A1 (en) * 2003-07-11 2005-01-13 Crocker Ronald T. Method and apparatus for facilitating wireless presence-based services
US20050027805A1 (en) * 2003-07-15 2005-02-03 Aoki Norihiro Edwin Instant messaging and enhanced scheduling
US7512653B2 (en) * 2003-08-11 2009-03-31 Sony Corporation System and method for dynamically grouping messaging buddies in an electronic network
CA2439582A1 (en) * 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7546343B2 (en) * 2003-09-23 2009-06-09 Alcatel-Lucent Usa Inc. System and method for supporting virtual conferences
US7200638B2 (en) * 2003-10-14 2007-04-03 International Business Machines Corporation System and method for automatic population of instant messenger lists
US8260857B2 (en) * 2003-10-23 2012-09-04 Microsoft Corporation One to many data projection system and method
US20050102245A1 (en) 2003-11-07 2005-05-12 International Business Machines Corporation System, method, and service for negotiating schedules while preserving privacy through a shared representation
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US20050198173A1 (en) 2004-01-02 2005-09-08 Evans Alexander W. System and method for controlling receipt of electronic messages
US20050160291A1 (en) 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US7885901B2 (en) 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182928A1 (en) 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US8880502B2 (en) 2004-03-15 2014-11-04 International Business Machines Corporation Searching a range in a set of values in a network with distributed storage entities
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7397766B2 (en) * 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
US20050228824A1 (en) 2004-04-01 2005-10-13 Gattuso Joseph A Intelligent consequence management system
EP1587239A1 (en) 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
US7478120B1 (en) * 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
KR100651715B1 (ko) * 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
WO2006068450A1 (en) 2004-12-24 2006-06-29 Samsung Electronics Co., Ltd. System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US20060265371A1 (en) 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US20070192676A1 (en) 2006-02-13 2007-08-16 Bodin William K Synthesizing aggregated data of disparate data types into data of a uniform data type with embedded audio hyperlinks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1341318A (zh) * 1999-02-26 2002-03-20 英特尔公司 计算机系统识别

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Adam Back.Hashcash-A Denial of Service Counter-Measure.http://www.cypherspace.org/adam/hashcash/hashcash.pdf.2002,1-10. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange

Also Published As

Publication number Publication date
JP4902144B2 (ja) 2012-03-21
KR101150109B1 (ko) 2012-06-08
JP2006048654A (ja) 2006-02-16
KR20060048695A (ko) 2006-05-18
EP1612643A2 (en) 2006-01-04
US7929689B2 (en) 2011-04-19
US20060005013A1 (en) 2006-01-05
EP1612643A3 (en) 2006-10-04
CN1716855A (zh) 2006-01-04

Similar Documents

Publication Publication Date Title
CN1716855B (zh) 呼号
CN1326353C (zh) 用于计算机网络中分布式数据处理的集成式保护的方法与系统
US11582042B2 (en) Industrial data verification using secure, distributed ledger
US8208627B2 (en) Format-preserving cryptographic systems
CN106161006B (zh) 一种数字加密算法
US11488134B2 (en) Format-preserving cryptographic systems
CN109815051A (zh) 区块链的数据处理方法和系统
CN104683114A (zh) 基于指纹信息的身份认证方法
Meirobie et al. Framework Authentication e-document using Blockchain Technology on the Government system
CN116561777A (zh) 数据处理方法以及装置
CN107844290B (zh) 基于数据流安全威胁分析的软件产品设计方法及装置
CN114065269B (zh) 无绑定型非同质化代币的生成方法和解析方法和存储介质
Panchal Differential privacy and natural language processing to generate contextually similar decoy messages in honey encryption scheme
Kato et al. Strong passwords: Practical issues
RU2259639C2 (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
JP6372813B1 (ja) データ管理システム
Chakraborty et al. BSMFS: Blockchain assisted secure multi-keyword fuzzy search over encrypted data
RU2772557C1 (ru) Способ заверения документа цифровым сертификатом подлинности в одноранговой корпоративной сети
Sudirman et al. Security Implementation of Wifi Password Asset Sharing With One Way Hash Cryptography Method Sha256 And QR Code
Ray et al. Integrating Hashing with Encoding to Eliminate Password Managers
Dhore et al. Permissioned Blockchain Voting System Using Round-Robin
Sonawane et al. Enriching Trustworthy trade in Decentralized system using Blockchain
Patil et al. E-Voting using Blockchain System
Mathur et al. A Novel Approach For Secured Decentralised Data Protection Vault
Nielson et al. Hashing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150515

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150515

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110126

Termination date: 20150629

EXPY Termination of patent right or utility model