BRPI0711062B1 - método para criptografar e decriptografar dados de mensagens instantâneas - Google Patents
método para criptografar e decriptografar dados de mensagens instantâneas Download PDFInfo
- Publication number
- BRPI0711062B1 BRPI0711062B1 BRPI0711062A BRPI0711062A BRPI0711062B1 BR PI0711062 B1 BRPI0711062 B1 BR PI0711062B1 BR PI0711062 A BRPI0711062 A BR PI0711062A BR PI0711062 A BRPI0711062 A BR PI0711062A BR PI0711062 B1 BRPI0711062 B1 BR PI0711062B1
- Authority
- BR
- Brazil
- Prior art keywords
- server
- key
- client
- data encryption
- encryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
método para criptografar e decriptografar dados de mensagens instantâneas. a presente invenção refere-se a um método para criptografar e decriptografar dados de mensagens instantâneas. um cliente criptografa dados de mensagens instantâneas usando uma chave de criptografia de dados e transmite a chave de criptografia de dados para um servidor; o servidor criptografa a chave de criptografia de dados usando uma chave de servidor uniforme e transmite a chave de criptografia de dados criptografada para o cliente. quando o servidor precisa auxiliar com a decriptografia, o cliente transmite para o servidor uma chave de criptografia de dados criptogra- fada usando uma chave de servidor uniforme; o servidor adquire a chave de criptografia de dados e transmite a mesma para o cliente; o cliente decriptografa os dados de mensagens instantâneas armazenados localmente usan- do a chave de criptografia de dados. pelas modalidades da presente invenção, o servidor não precisa armazenar uma chave para criptografar e decriptografar chave de criptografia de dados para cada cliente, precisa apenas armazenar uma chave de servidor uniforme, assim, economizando espaços de armazenamento do servidor e reduzindo a carga de um servidor que realiza a criptografia e a decriptografia.
Description
Relatório Descritivo da Patente de Invenção para MÉTODO PARA CRIPTOGRAFAR E DECRIPTOGRAFAR DADOS DE MENSAGENS INSTANTÂNEAS.
Campo da Invenção [001] A presente invenção refere-se a tecnologias de Mensagens
Instantâneas, mais particularmente a um método para criptografar e decriptografar dados de Mensagens Instantâneas.
Antecedentes da Invenção [002] Um sistema de Mensagens Instantâneas é um sistema que é capaz de transmitir e receber, instantaneamente, uma mensagem da Internet. Através do sistema de Mensagens Instantâneas, mensagens de texto ou arquivos podem ser transmitidos entre usuários e ações de comunicação, tais como diálogo de áudio e diálogo de vídeo, podem ser realizadas entre os usuários. Junto com o rápido desenvolvimento de redes de computador, o sistema de Mensagens Instantâneas tem se tornado uma ferramenta de comunicação que é usada popularmente pelos usuários.
[003] A figura 1 mostra uma estrutura de rede para realizar
Transferência de Mensagens Instantâneas entre clientes. O sistema de Mensagens Instantâneas é executado em clientes múltiplos. As comunicações são realizadas entre clientes e entre um cliente e um servidor através de Protocolo de Datagrama de Usuário (UDP). Quando um usuário se conecta ao sistema de Mensagens Instantâneas, um cliente correspondente ao usuário é conectado ao servidor e adquire uma lista de contatos on-line do servidor. Quando o usuário realiza transferência de Mensagens Instantâneas com um contato on-line, se a conexão de comunicação de duas partes for relativamente constante, mensagens das duas partes são transmitidas entre o cliente co rrespondente ao usuário e o cliente correspondente ao contato on-line através de UDP. Se a conexão de comunicação das duas partes não
Petição 870190070221, de 24/07/2019, pág. 7/20
2/8 for constante ou uma das duas partes estiver off-line, as mensagens são transferidas através do servidor. O cliente pode ser um Computador Pessoal (PC), um Assistente Digital Pessoal (PDA), um telefone móvel, etc e o servidor pode ser um dentre servidores de grande tamanho, de tamanho médio e de tamanho pequeno.
[004] A fim de garantir a segurança da comunicação, dados de
Mensagens Instantâneas de um usuário de transferência de Mensagens Instantâneas no processo da comunicação, tal como registros de comunicação, informação de contato e informação de usuário, podem ser criptografados e armazenados no cliente do usuário de Mensagens Instantâneas e os dados de Mensagens Instantâneas criptografados são decriptografados quando os dados de Mensagens Instantâneas são necessários. Na técnica anterior, uma tecnologia de criptografia de simetria é comumente usada entre o cliente e o servidor. A tecnologia de criptografia de simetria e comumente usada entre o cliente e o servidor. A tecnologia de criptografia de simetria inclui: o cliente e o servidor, respectivamente, criptografam uma chave para criptografar e decriptografar dados de Mensagens Instantâneas. Quando for necessário adquirir os dados de Mensagens Instantâneas armazenados localmente, o usuário decriptografa os dados de Mensagens Instantâneas usando a chave do lado do usuário. Se o usuário falha em decriptografar os dados de Mensagens Instantâneas, o usuário solicita ao servidor para auxiliar com a decriptografia, assim, garantindo a segurança do usuário que adquire os dados de Mensagens Instantâneas.
[005] Contudo, o servidor, usualmente, adota chaves diferentes para clientes diferentes. Quando há um grande número de clientes, não só espaços de armazenamento abundantes do servidor são ocupados, mas também a carga do servidor que realiza a criptografia e a decriptografia é aumentada.
Sumário da Invenção
Petição 870190070221, de 24/07/2019, pág. 8/20
3/8 [006] O primeiro objetivo das modalidades da presente invenção é proporcionar um método para criptografar dados de Mensagens Instantâneas, de modo a economizar grandemente espaços de armazenamento do servidor e reduzir a carga do servidor que realiza a criptografia, quando há um grande número de clientes.
[007] O segundo objetivo das modalidades da presente invenção é proporcionar um método para decriptografia dos dados de Mensagens Instantâneas, de modo a economizar grandemente espaços de armazenamento do servidor e reduzir a carga do servidor que realiza a decriptografia, quando há um grande número de clientes.
[008] Um método para criptografar dados de Mensagens Instantâneas inclui:
[009] criptografia, por um cliente, de dados de Mensagens Instantâneas usando uma chave de criptografia de dados gerada pelo cliente e transmitindo a chave de criptografia de dados criptografados para um servidor;
[0010] criptografia, pelo servidor, a chave de criptografia de dados usando uma chave uniforme de servidor gerada pelo servidor e transmitindo a chave de criptografia de dados criptografados para o cliente.
[0011] Um método para decriptografar dados de Mensagens Instantâneas inclui:
[0012] transmissão, por um cliente, para um servidor de uma chave de criptografia de dados criptografa usando uma chave de servidor uniforme;
[0013] decriptografia, pelo servidor, da chave de criptografia de dados criptografados pelo cliente usando a chave de servidor uniforme e transmissão da chave de criptografia de dados decriptografados para o cliente;
[0014] decriptografia, pelo cliente, de dados de Mensagens Instantâneas armazenados localmente, usando a chave de criptografia de
Petição 870190070221, de 24/07/2019, pág. 9/20
4/8 dados.
Breve Descrição dos Desenhos [0015] A figura 1 é um diagrama esquemático ilustrando uma estrutura de rede para realizar transferência de Mensagens Instantâneas entre clientes.
[0016] A figura 2 é um fluxograma ilustrando um método para criptografar os dados de Mensagens Instantâneas de acordo com uma primeira modalidade da presente invenção.
[0017] A figura 3 é um fluxograma ilustrando um método para criptografar dados de Mensagens Instantâneas de acordo com uma segunda modalidade da presente invenção.
[0018] A figura 4 é um fluxograma ilustrando um método para decriptografia de dados de Mensagens Instantâneas de acordo com uma terceira modalidade da presente invenção.
Descrição Detalhada da Invenção [0019] A presente invenção é aqui descrita depois em detalhes com referência aos desenhos anexos e modalidades para tornar seus objetivos, solução e méritos mais evidentes. Deve ser notado que as modalidades aqui são usadas apenas para explicar a presente invenção e não para uso na limitação do seu escopo de proteção.
[0020] A figura 2 é um fluxograma de acordo com uma primeira modalidade da presente invenção. Conforme mostrado na figura 2, o método para criptografar os dados de Mensagens Instantâneas inclui os seguintes processos:
[0021] Bloco 201: um cliente criptografa os dados de Mensagens
Instantâneas usando uma chave de criptografia de dados gerada pelo cliente e transmite a chave de criptografia de dados para um servidor.
[0022] Nesse processo, o cliente pode gerar a chave de criptografia de dados randomicamente. De modo específico, esse processo inclui: o cliente gera, randomicamente, uma chave como a chave de
Petição 870190070221, de 24/07/2019, pág. 10/20
5/8 criptografia de dados; o cliente criptografa os dados de Mensagens Instantâneas armazenados localmente, usando a chave de criptografia de dados; o cliente transmite a chave de criptografia de dados para o servidor.
[0023] Na aplicação prática, a fim de aperfeiçoar a segurança da chave de criptografia de dados, após o processo de geração, randomicamente, da chave de criptografia de dados, o processo a seguir é ainda incluído: o cliente ainda criptografa a chave de criptografia de dados usando um chave de cliente que o cliente tem.
[0024] Em outras palavras, o cliente não armazena a chave de criptografia de dados diretamente, mas armazena a chave de criptografia de dados após ainda criptografar a chave de criptografia de dados. A chave de cliente aqui pode ser uma senha de acesso às Mensagens Instantâneas que o cliente tem. Naturalmente, em aplicação prática, a chave de cliente pode não ser a senha de acesso às Mensagens Instantâneas, se apenas a chave de criptografia de dados ainda for criptografada.
[0025] Bloco 202: O servidor criptografa a chave de criptografia de dados usando uma chave de servidor uniforme gerada pelo servidor e transmite a chave de criptografia de dados criptografados para o cliente.
[0026] Nesse processo, a chave de servidor uniforme é uma variável global gerada randomicamente pelo servidor e é usada para criptografar uniformemente chaves de criptografia de dados transmitidas pelos diferentes clientes.
[0027] A fim de explicar melhor o método para criptografar dados de Mensagens Instantâneas, uma segunda modalidade é usada para realizar descrição de mensagem.
[0028] Na segunda modalidade, suponhamos que a chave de criptografia de dados gerada pelo cliente é indicada como chave; o resul
Petição 870190070221, de 24/07/2019, pág. 11/20
6/8 tado da criptografia da chave pelo cliente usando a senha de acesso às Mensagens Instantâneas é indicada como Ukey 1; o resultado da criptografia da chave pelo servidor usando a chave de servidor uniforme é indicado como KSs (chave).
[0029] A figura 3 é um fluxograma de acordo com uma segunda modalidade da presente invenção. Conforme mostrado na figura 3, o método para criptografar dados de Mensagens Instantâneas implementados pela segunda modalidade inclui os seguintes processos: [0030] Bloco 301: Um cliente gera, randomicamente, uma chave de criptografia de dados (chave) quando um usuário acessa primeiro um sistema de Mensagens Instantâneas através do cliente.
[0031] Bloco 302: O cliente criptografa os dados de Mensagens
Instantâneas armazenados localmente, usando a chave de criptografia de dados (chave).
[0032] Bloco 303: O cliente criptografa a chave de criptografia de dados (chave) usando uma chave de cliente.
[0033] Em outras palavras, o cliente pode criptografar a chave usando, por exemplo, a senha de acesso às Mensagens Instantâneas e o resultado da criptografia é UKey1. O cliente armazena Ukey1 localmente.
[0034] Bloco 304: o cliente transmit4e a chave de criptografia dos dados (chave) para o servidor.
[0035] Bloco 305: O servidor criptografa a chave de criptografia de dados (chave) usando a chave de servidor uniforme e pode armazenar o resultado da criptografia, isto é, o KSs (chave) localmente.
[0036] Nesse processo, a chave de servidor uniforme é uma variável global gerada randomicamente pelo servidor e é usada para criptografar, uniformemente, as chaves de criptografia de dados transmitidas pelos diferentes clientes.
[0037] Bloco 306: O servidor transmite o KSs (chave) para o clienPetição 870190070221, de 24/07/2019, pág. 12/20
7/8 te.
[0038] Bloco 307: O cliente recebe o KSs (chave) e armazena KSs (chave) localmente.
[0039] Em uma modalidade da presente invenção, ambos, o cliente e o servidor armazenam informação que pode ser usada para adquirir a chave de criptografia de dados, a informação armazenada no cliente é Ukey1 e a informação armazenada no servidor é KSs (chave). Depois, quando o usuário precisa adquirir os dados de Mensagens Instantâneas armazenados localmente, os dados de Mensagens Instantâneas podem ser decriptografados em um modo off-line. Especificamente, o cliente primeiro decriptografa o Ukey1 usando a chave de cliente para adquirir a chave de criptografia de dados (chave) e, então, decriptografa os dados de Mensagens Instantâneas usando a chave de criptografia de dados (chave) para adquirir os dados de Mensagens Instantâneas.
[0040] Em aplicação prática, se a decriptografia para Ukey1, realizada pelo cliente, falha, o cliente precisa solicitar ao servidor para auxiliar com decriptografia.
[0041] A figura 4 é um fluxograma ilustrando a implementação de um servidor auxiliando o cliente com a decriptografia, isto e, um fluxograma de acordo com uma terceira modalidade da presente invenção. Conforme mostrado na figura 4, a terceira modalidade inclui os seguintes processos.
[0042] Bloco 401: Um cliente transmite KSs (chave) armazenado localmente e solicita ao servidor para auxiliar com a decriptografia.
[0043] Bloco 402: o servidor decriptografa o KSs (chave) usando uma chave de servidor uniforme e adquire uma chave de criptografia de dados (chave).
[0044] Bloco 403: O servidor transmite a chave de criptografia de dados (chave) para o cliente.
Petição 870190070221, de 24/07/2019, pág. 13/20
8/8 [0045] Bloco 404: O cliente decriptografa os dados de Mensagens
Instantâneas armazenados localmente usando a chave de criptografia de dados (chave).
[0046] Em outra modalidade da presente invenção, o servidor é capaz de gerar uma chave de servidor uniforme e criptografa chaves de criptografia de dados transmitidas por clientes diferentes usando a chave de servidor uniforme; correspondentemente, quando do recebimento de uma solicitação para auxiliar um cliente com a decriptografia, o servidor é capaz de realizar, diretamente, a decriptografia, usando a chave de servidor uniforme. Dessa maneira, o servidor não precisa armazenar, para cada cliente, uma chave usada especialmente para criptografar e decriptografar uma chave de criptografia de dados. O servidor pode precisar somente armazenar uma chave de servidor uniforme, assim, os espaços de armazenamento do servidor são economizados grandemente e a carga do servidor realizando criptografia e decriptografia é reduzida.
[0047] As acima são apenas modalidades preferidas da presente invenção e não são para uso na limitação do escopo de proteção da presente invenção. Todas as modificações, substituições ou aperfeiçoamentos equivalentes feitos dentro dos princípios da presente invenção serão cobertos segundo o escopo de proteção da presente invenção.
Claims (7)
- REIVINDICAÇÕES1. Método para criptografar dados de Mensagens Instantâneas compreendendo:criptografar, por um cliente, dados de Mensagens Instantâneas localmente armazenados usando uma chave de criptografia de dados gerada pelo cliente;caracterizado pelo fato de que ainda compreende:transmitir, por um cliente, a chave de criptografia de dados para um servidor;criptografar, pelo servidor, a chave de criptografia de dados usando uma chave uniforme de servidor gerada pelo servidor, e transmitir a chave de criptografia de dados criptografados para o cliente.
- 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave de criptografia de dados é gerada aleatoriamente pelo cliente.
- 3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que ainda compreende:criptografar, pelo cliente, a chave de criptografia de dados usando uma chave de cliente que o cliente tem após criptografar os dados de Mensagens Instantâneas usando a chave de criptografia de dados gerada pelo cliente.
- 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que a chave de cliente é uma senha de acesso à Mensagens Instantâneas que o cliente tem.
- 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave de servidor uniforme é uma variável global gerada randomicamente pelo servidor e é usada para criptografar, uniformemente, chaves de criptografia de dados transmitidas por clientes diferentes.Petição 870190070221, de 24/07/2019, pág. 15/202/2
- 6. Método para decriptografar dados de Mensagens Instantâneas caracterizado pelo fato de que compreende:transmitir, por um cliente, para um servidor, uma chave de criptografia de dados criptografada usando uma chave de servidor uniforme gerada pelo servidor;decriptografar, pelo servidor, a chave de criptografia de dados criptografada pelo cliente, usando a chave de servidor uniforme, e transmitir a chave de criptografia de dados decriptografada para o cliente;decriptografar, pelo cliente, os dados de Mensagens Instantâneas armazenados localmente usando a chave de criptografia de dados.
- 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a chave de servidor uniforme é uma variável global gerada randomicamente pelo servidor e é usada para criptografar uniformemente as chaves de criptografia de dados transmitidas por clientes diferentes.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100605669A CN101064598B (zh) | 2006-04-28 | 2006-04-28 | 一种客户端即时通信数据的加密和解密方法 |
CN200610060566.9 | 2006-04-28 | ||
PCT/CN2007/001437 WO2007124693A1 (fr) | 2006-04-28 | 2007-04-28 | Procédé de chiffrement et de déchiffrement des données de communication instantanée |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0711062A2 BRPI0711062A2 (pt) | 2011-08-23 |
BRPI0711062B1 true BRPI0711062B1 (pt) | 2020-01-21 |
Family
ID=38655080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0711062A BRPI0711062B1 (pt) | 2006-04-28 | 2007-04-28 | método para criptografar e decriptografar dados de mensagens instantâneas |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090052660A1 (pt) |
CN (1) | CN101064598B (pt) |
BR (1) | BRPI0711062B1 (pt) |
HK (1) | HK1114709A1 (pt) |
WO (1) | WO2007124693A1 (pt) |
Families Citing this family (158)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US8625805B1 (en) | 2012-07-16 | 2014-01-07 | Wickr Inc. | Digital security bubble |
WO2014036977A1 (en) * | 2012-09-10 | 2014-03-13 | Nwstor Limited | Data security management system |
US20140115052A1 (en) * | 2012-10-18 | 2014-04-24 | Palo Alto Research Center Incorporated | Generating meaningful names for content using contextual and identifying information |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和*** |
US9280546B2 (en) | 2012-10-31 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for accessing digital content using a location-independent name |
US9400800B2 (en) | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
US9978025B2 (en) | 2013-03-20 | 2018-05-22 | Cisco Technology, Inc. | Ordered-element naming for name-based packet forwarding |
CN103188271A (zh) * | 2013-04-19 | 2013-07-03 | 国家电网公司 | 一种安全的邮件客户端本地数据存储、识别方法和装置 |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
US9185120B2 (en) | 2013-05-23 | 2015-11-10 | Palo Alto Research Center Incorporated | Method and system for mitigating interest flooding attacks in content-centric networks |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
CN103338437B (zh) * | 2013-07-11 | 2016-06-08 | 成都三零瑞通移动通信有限公司 | 一种移动即时消息的加密方法及*** |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9282050B2 (en) | 2013-10-30 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for minimum path MTU discovery in content centric networks |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9531679B2 (en) | 2014-02-06 | 2016-12-27 | Palo Alto Research Center Incorporated | Content-based transport security for distributed producers |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9407432B2 (en) | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
KR102428374B1 (ko) * | 2014-04-25 | 2022-08-03 | 삼성전자주식회사 | 소셜 네트워크 서비스의 제공 방법 및 그를 위한 서버 |
US9781123B2 (en) | 2014-04-25 | 2017-10-03 | Samsung Electronics Co., Ltd. | Methods of providing social network service and server performing the same |
US9203885B2 (en) | 2014-04-28 | 2015-12-01 | Palo Alto Research Center Incorporated | Method and apparatus for exchanging bidirectional streams over a content centric network |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9276751B2 (en) | 2014-05-28 | 2016-03-01 | Palo Alto Research Center Incorporated | System and method for circular link resolution with computable hash-based names in content-centric networks |
US9467377B2 (en) | 2014-06-19 | 2016-10-11 | Palo Alto Research Center Incorporated | Associating consumer states with interests in a content-centric network |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9391777B2 (en) | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
CN105376261B (zh) * | 2015-12-21 | 2020-01-14 | Tcl集团股份有限公司 | 一种用于即时通讯消息的加密方法及*** |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
CN105847304A (zh) * | 2016-06-21 | 2016-08-10 | 北京中电普华信息技术有限公司 | 一种文件解密方法和装置 |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
CN107800535A (zh) * | 2016-09-05 | 2018-03-13 | 上海前隆金融信息服务有限公司 | 一种数据安全的处理方法及装置 |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10230524B2 (en) | 2017-01-26 | 2019-03-12 | Wickr Inc. | Securely transferring user information between applications |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
US7277549B2 (en) * | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
US7095859B2 (en) * | 2002-03-18 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Managing private keys in a free seating environment |
US7321969B2 (en) * | 2002-04-26 | 2008-01-22 | Entrust Limited | Secure instant messaging system using instant messaging group policy certificates |
US20040015610A1 (en) * | 2002-07-18 | 2004-01-22 | Sytex, Inc. | Methodology and components for client/server messaging system |
US20040148356A1 (en) * | 2002-11-04 | 2004-07-29 | Bishop James William | System and method for private messaging |
US20050004881A1 (en) * | 2003-03-05 | 2005-01-06 | Klug John R. | Method and apparatus for identifying, managing, and controlling communications |
CN100490372C (zh) * | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US7594116B2 (en) * | 2005-04-28 | 2009-09-22 | Proofpoint, Inc. | Mediated key exchange between source and target of communication |
JP2010522488A (ja) * | 2007-03-20 | 2010-07-01 | デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー | 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム |
-
2006
- 2006-04-28 CN CN2006100605669A patent/CN101064598B/zh active Active
-
2007
- 2007-04-28 WO PCT/CN2007/001437 patent/WO2007124693A1/zh active Application Filing
- 2007-04-28 BR BRPI0711062A patent/BRPI0711062B1/pt active IP Right Grant
-
2008
- 2008-04-24 HK HK08104597.1A patent/HK1114709A1/xx unknown
- 2008-10-28 US US12/259,334 patent/US20090052660A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101064598B (zh) | 2011-04-20 |
BRPI0711062A2 (pt) | 2011-08-23 |
HK1114709A1 (en) | 2008-11-07 |
US20090052660A1 (en) | 2009-02-26 |
WO2007124693A1 (fr) | 2007-11-08 |
CN101064598A (zh) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0711062B1 (pt) | método para criptografar e decriptografar dados de mensagens instantâneas | |
US9894042B2 (en) | Searchable encryption enabling encrypted search based on document type | |
US8732462B2 (en) | Methods and apparatus for secure data sharing | |
US11706198B2 (en) | Secure message search | |
US20140059354A1 (en) | Scalable Session Management | |
WO2012083732A1 (zh) | 在web中传输数据时进行加解密的方法及*** | |
CN111490871A (zh) | 一种基于量子密钥云的sm9密钥认证方法、***及存储介质 | |
US10432589B1 (en) | Secure end-to-end communications | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
CN113609522B (zh) | 数据授权及数据访问方法和装置 | |
KR20120132708A (ko) | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
JP2018026821A (ja) | データセキュリティを維持するための方法、ネットワーク装置、およびプログラム可能なネットワーク装置を制御するためのコンピュータプログラム製品を格納する非一時的なコンピュータ可読媒体 | |
CN104301102B (zh) | Widget通信方法、装置及*** | |
CN117353932A (zh) | 一种基于p2p的跨平台剪贴数据共享方法 | |
CN111698203A (zh) | 一种云数据加密方法 | |
JP2009055428A (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
Rawat et al. | An efficient technique to access cryptographic file system over network file system | |
US12019778B1 (en) | Systems and methods to perform end to end encryption | |
Dai et al. | Single sign-on under quantum cryptography | |
US20240097899A1 (en) | Rotation key mechanism for security enhancement | |
RamPriya et al. | A secured and authenticated message passing interface for distributed clusters | |
Zakir et al. | A Survey on Various Encryption/Decryption Techniques Used in Mobile and Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according art. 34 industrial property law | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/16 Ipc: H04L 9/08 (1990.01), H04L 29/06 (1990.01) |
|
B06T | Formal requirements before examination | ||
B09A | Decision: intention to grant | ||
B16A | Patent or certificate of addition of invention granted |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 21/01/2020, OBSERVADAS AS CONDICOES LEGAIS. |