IT202100006311A1 - MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. - Google Patents
MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION.Info
- Publication number
- IT202100006311A1 IT202100006311A1 IT102021000006311A IT202100006311A IT202100006311A1 IT 202100006311 A1 IT202100006311 A1 IT 202100006311A1 IT 102021000006311 A IT102021000006311 A IT 102021000006311A IT 202100006311 A IT202100006311 A IT 202100006311A IT 202100006311 A1 IT202100006311 A1 IT 202100006311A1
- Authority
- IT
- Italy
- Prior art keywords
- server
- information
- users
- hash
- keys
- Prior art date
Links
- 238000012795 verification Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Descrizione del Brevetto per Invenzione Industriale avente per titolo: Description of the Patent for Industrial Invention entitled:
?Sistema di messaggistica e individuazione di utenti vicini tra loro anche in assenza di connessione internet? ?Messaging system and identification of users close to each other even in the absence of an internet connection?
Campo della tecnica field of technique
La presente domanda di brevetto per invenzione ? inquadrabile nel settore dell?informatica. L?invenzione riguarda nella fattispecie la realizzazione di un sistema per scambio di messaggi e dati tra utenti fisicamente vicini tra loro o che in qualche modo si siano incrociati, anche in assenza di connessione internet. This patent application for an invention ? classifiable in the IT sector. In this case, the invention concerns the creation of a system for exchanging messages and data between users who are physically close to each other or who have somehow crossed paths, even in the absence of an internet connection.
Arte nota Known art
Sin dalle origini della storia l?uomo si ? prodigato nella ricerca della comunicazione con i suoi simili per stabilire delle relazioni sociali che lo facessero s? evolvere, ma anche vivere in modo pi? sicuro e pi? a lungo. Senza comunicazione, probabilmente, la storia che raccontiamo oggi sarebbe diversa da quella che conosciamo o, forse, non ci sarebbe neanche una storia da raccontare. Since the origins of history, man has? lavished in the search for communication with his fellow men to establish social relationships that would do so evolve, but also live in a more? safe and more long. Without communication, the story we tell today would probably be different from the one we know or, perhaps, there would not even be a story to tell.
Dall?uso dei suoni, dei gesti, delle incisioni sulle pietre o dei messaggi di fumo, l?uomo ha passato il corso della sua esistenza cercando sempre metodi migliori per riuscire a farsi capire. L?uso della parola e del linguaggio ha dato una svolta a questa sua difficolt? in quanto, attraverso la comunicazione orale, si ? potuto tramandare da padre in figlio o da comunit? in comunit? storie vissute che hanno permesso all?uomo di evolvere di generazione in generazione. From the use of sounds, gestures, engravings on stones or messages of smoke, man has spent the course of his existence always looking for better ways to be able to make himself understood. Has the use of speech and language given a turn to this difficulty of his? because, through oral communication, yes? could be handed down from father to son or from community? in the community lived stories that have allowed man to evolve from generation to generation.
Oggigiorno i metodi di comunicazione, sia grazie al progresso tecnologico, sia grazie ad internet, hanno raggiunto livelli mai visti prima. Nowadays communication methods, both thanks to technological progress and thanks to the internet, have reached levels never seen before.
Tuttavia tali metodi, per quanto efficienti, hanno snaturato il concetto di incontro e di rapporto interpersonale, portando le persone verso la diffidenza nei confronti di chi li circonda. However, these methods, however efficient, have distorted the concept of meeting and interpersonal relationships, leading people to distrust those around them.
La causa di questo fenomeno ? da associarsi, in parte, ad un utilizzo dei social network in maniera atipica che ha privilegiato coloro che fossero disposti ad utilizzare la propria identit? per ottenere popolarit? in un mondo che premia ostentazione ed apparenza. The cause of this phenomenon? to be associated, in part, with an atypical use of social networks that privileged those who were willing to use their own identity? to get popularity? in a world that rewards ostentation and appearance.
? indubbio, tuttavia, che l?utilizzo dei social network comporti anche delle esternalit? positive tra gli utenti. Tali sistemi infatti accorciano le distanze, rendono gli avvenimenti pi? vicini e danno la sensazione di vivere in costante ?diretta? i fatti. ? There is no doubt, however, that the use of social networks also involves externalities? positive among users. In fact, these systems shorten distances, make events more neighbors and give the feeling of living in constant ?direct? the facts.
Collegano parti del mondo tra loro molto distanti, aiutando i singoli individui a comprendersi a vicenda, eliminando dunque barriere. They connect parts of the world that are far apart, helping individuals to understand each other, thus eliminating barriers.
Essere presenti sui socials pu? effettivamente aiutare in tante circostanze. Si creano nuove amicizie che si riescono a mantenere pi? o meno stabili anche nel corso del tempo o, nel caso dei giovani studenti impegnati all?estero attraverso i social, si rimane in contatto con i propri parenti ed il proprio gruppo di amici. Being present on socials can actually help in so many circumstances. Are you making new friendships that you can keep longer? or less stable even over time or, in the case of young students working abroad through social media, they stay in touch with their relatives and group of friends.
Allo stesso tempo si ha modo di far conoscere le proprie ambizioni in ambito lavorativo, i propri gusti, conoscenze, ecc? Sebbene tali informazioni possano essere ritenute sensibili, come in precedenza sostenuto, ? indubbio che vi siano dei vantaggi nell?utilizzo degli stessi socials. At the same time, is it possible to make known one's ambitions in the workplace, one's tastes, knowledge, etc.? While such information may be deemed sensitive, as previously argued, ? there is no doubt that there are advantages in using the same social networks.
Descrizione dell?invenzione Description of the invention
Il sistema oggetto di invenzione si propone di mettere in contatto persone che si trovano ad una distanza ravvicinata tra loro (distanza massima di influenza del Bluetooth) o che si siano incrociate e dunque persone vicine tra loro e non lontane con lo scopo di convertire l?amicizia sorta ?offline? in amicizia reale. Le due principali features dell?applicazione, infatti, sono: The system object of the invention aims to put people who are at a close distance from each other in contact (maximum distance of influence of the Bluetooth) or who have crossed paths and therefore people who are close to each other and not far away with the aim of converting the friendship sort ?offline? in real friendship. The two main features of the application, in fact, are:
- Individuazione di utenti e contenuti attorno all?utilizzatore; - Identification of users and contents around the user;
- Capacit? di continuare ad operare in situazioni ove la connessione ad internet sia assente. - Capacity? to continue to operate in situations where the internet connection is absent.
Ci? permetterebbe di superare i freni inibitori che impediscono a molte persone di entrare in contatto con altre per mera paura di essere giudicati e/o essere ritenuti inopportuni. There? it would make it possible to overcome the inhibitions that prevent many people from coming into contact with others for the mere fear of being judged and/or being considered inappropriate.
Descrizione dettagliata dell?invenzione e delle sue figure Detailed description of the invention and its figures
Per quanto riguarda l?Individuazione di utenti e contenuti attorno all?utilizzatore si ? deciso di sfruttare il Bluetooth (e non, ad esempio, il GPS) in quanto pu? fornire pi? precise informazioni in merito agli ?incontri? di un utente consumando un quantitativo di batteria inferiore. Per garantire privacy e sicurezza, per?, si ? deciso di imporre alcune limitazioni al fine di limitare notevolmente il possibile abuso di tale sistema ad opera di malintenzionati. Il sistema ? stato, per questo, cos? strutturato: As regards the identification of users and content around the user, yes? decided to take advantage of the Bluetooth (and not, for example, the GPS) as pu? provide more precise information about the ?meetings? of a user while consuming less battery. To ensure privacy and security, though, yes? decided to impose some limitations in order to significantly limit the possible abuse of this system by malicious people. The system ? was, for this, cos? structured:
La fig. 1 illustra l?app client che si collega al server 1 e richiede un codice casuale 2 che identifichi l?utente (il codice, al momento, ? uguale per dispositivi differenti dello stesso utente o se viene richiesto a poca distanza dall?ultimo); fig. 1 illustrates the client app that connects to the server 1 and requests a random code 2 that identifies the user (the code, at the moment, is the same for different devices of the same user or if it is requested a short distance from the last one);
La fig. 3 illustra l?app client che inizia ad effettuare mediante Bluetooth 4.0 LE l?advertisement sull?utilizzo dell?applicazione; fig. 3 illustrates the client app which starts advertising the use of the application via Bluetooth 4.0 LE;
La fig. 4 illustra come due dispositivi, dopo aver eseguito quanto richiesto precedentemente 2, entrando nel raggio d?azione del Bluetooth, si collegano automaticamente e si scambiano i codici ottenuti in precedenza 2; fig. 4 illustrates how two devices, after having performed what was previously requested 2, entering the range of action of the Bluetooth, connect automatically and exchange the codes obtained previously 2;
La fig. 5 illustra i dispositivi, singolarmente, che eseguono una prima valutazione sul codice (verificano che sia conforme ad un preciso formato 10 e che non sia nella lista dei gi? rilevati di recente 20) e, se superata, lo salvano in una lista locale al dispositivo; fig. 5 illustrates the devices, individually, which perform a first evaluation on the code (verify that it conforms to a precise format 10 and that it is not in the list of already recently detected 20) and, if successful, save it in a local list at device;
La fig. 6 illustra come periodicamente la lista 30 viene trasmessa al server gestito personalmente dal proprietario dell?app che esegue ulteriori controlli. fig. 6 illustrates how the list 30 is periodically transmitted to the server managed personally by the owner of the app who performs further checks.
La fig. 7 illustra come il server verifica che gli utenti non si siano bloccati 40 o che non sussistano ulteriori problemi e se superati, informano gli utenti dell?incontro con un ritardo di circa un?ora. fig. 7 illustrates how the server verifies that the users have not blocked 40 or that there are no further problems and if these are exceeded, they inform the users of the meeting with a delay of about an hour.
La seconda feature principale permette all?applicazione di essere utilizzata in condizioni di assenza totale di connessione. Al fine di garantire sempre un certo grado di sicurezza e protezione sarebbe impensabile che il server non intervenga comunque nel ?certificare? l?identit? di un determinato dispositivo. In assenza di tale protezione un malintenzionato potrebbe infatti creare un profilo offline, importunare, cancellare l?app e tutti i dati relativi a tale utilizzo sarebbero perduti se non salvati dall?altra persona. Introdurre un sistema di sicurezza, inoltre, ? conveniente in quanto in ogni caso l?utilizzatore deve scaricare l?app in presenza di connessione e quindi non ? impensabile introdurre uno step di sicurezza in tale fase o comunque nei momenti precedenti alla caduta di connessione (si pensi all?aeroporto prima del decollo di un aereo). Il sistema di sicurezza ipotizzato ha questo funzionamento: The second main feature allows the application to be used in conditions of total absence of connection. In order to always guarantee a certain degree of safety and protection, it would be unthinkable for the server not to intervene in the ?certifying? the identity of a particular device. In the absence of this protection, an attacker could in fact create an offline profile, disturb, delete the app and all data relating to this use would be lost if not saved by the other person. Furthermore, introduce a security system? convenient because in any case the user must download the app when there is a connection and therefore not ? it is unthinkable to introduce a safety step in this phase or in any case in the moments preceding the connection failure (think of the airport before an aircraft takes off). The assumed security system works like this:
La fig.8 illustra il client che genera una coppia di chiavi asimmetriche 50 (una pubblica ed una privata) e scarica, se variate, le chiavi pubbliche del server. La chiave pubblica generata viene inviata al server che risponde con un pacchetto firmato 60 con la chiave privata del server, verificabile da una delle chiavi scaricate in precedenza, contenente l?hash della chiave pubblica dell?utente e tutte le informazioni basilari su di esso (nome, cognome, hash della foto di profilo, username, ecc). Tale pacchetto agisce a tutti gli effetti come se fosse una ?carta d?identit?? rilasciata dal server e che pu? essere verificata ed autenticata da chiunque in possesso delle chiavi scaricate in precedenza. Fig.8 illustrates the client which generates a pair of asymmetric keys 50 (one public and one private) and downloads, if changed, the public keys of the server. The generated public key is sent to the server which replies with a packet signed 60 with the server's private key, verifiable from one of the previously downloaded keys, containing the hash of the user's public key and all the basic information about it ( name, surname, profile photo hash, username, etc.). This package acts to all intents and purposes as if it were an ?identity card? released by the server and that can? be verified and authenticated by anyone in possession of the previously downloaded keys.
La fig. 9 illustra come in assenza di internet, tramite una rete bluetooth, i dispositivi si scambiano le chiavi pubbliche 110 ed il pacchetto firmato; fig. 9 illustrates how in the absence of the internet, via a bluetooth network, the devices exchange the public keys 110 and the signed packet;
La fig. 10 illustra il dispositivo che riceve le informazioni 110 e verifica la firma del server. Se la verifica fallisce 70 il pacchetto ? manomesso e quindi la connessione con tale dispositivo viene troncata. Caso contrario 80 si calcola l?hash della chiave pubblica dell?altro dispositivo e lo confronta con quello presente nel pacchetto. Stessa verifica avviene per verificare l?immagine di profilo o le altre informazioni sotto forma di hash nel pacchetto. Se tutte le verifiche vengono superate allora la connessione ? attendibile ed i due dispositivi possono iniziare ad interagire criptando 90 le informazioni con le chiavi ricevute per impedire ad ulteriori dispositivi di ?analizzare? il traffico tra i due e ricevute le informazioni decriptarle con la chiave privata in possesso 100. fig. 10 illustrates the device which receives the information 110 and verifies the signature of the server. If the check fails 70 the package ? tampered with and thus the connection with that device is severed. Otherwise 80 the public key hash of the other device is calculated and compared with the one present in the package. The same verification occurs for verifying the profile picture or other information in the form of a hash in the package. If all checks are passed then the connection ? trust and the two devices can start interacting by encrypting the information 90 with the keys received to prevent further devices from ?analysing? the traffic between the two and having received the information, decrypt it with the private key in possession 100.
Si pu? immaginare come tali controlli impediscano ai dispositivi di effettuare una serie di variazioni (come cambiare l?immagine di profilo o username o altri dati) durante la fase di assenza di connessione, ma tale compromesso ? necessario al fine di garantire che lo scambio di informazioni sia garantito dal server. Si prevede che, a connessione tornata, i dispositivi trasmettano le comunicazioni effettuate in assenza di connessione al server per permetterne lo stoccaggio e la conservazione. Ovviamente se entrambi i dispositivi dovessero cancellare l?app prima della disponibilit? della connessione, le informazioni scambiate sarebbero irrimediabilmente perse. Can you? imagine how these controls prevent the devices from making a series of changes (such as changing the profile picture or username or other data) during the absence of connection, but such a compromise? necessary in order to ensure that the exchange of information is guaranteed by the server. It is expected that, once the connection is restored, the devices will transmit the communications made in the absence of connection to the server to allow storage and conservation. Obviously if both devices were to delete the? app before the availability? of the connection, the information exchanged would be irretrievably lost.
La presente invenzione ? stata descritta a titolo illustrativo, ma non limitativo, secondo sue forme preferite di realizzazione, ma ? da intendersi che variazioni e/o modifiche potranno essere apportate dagli esperti nel ramo senza per questo uscire dal relativo ambito di protezione, come definito dalle rivendicazioni allegate. The present invention ? been described for illustrative, but non-limiting purposes, according to preferred embodiments thereof, but ? it should be understood that variations and/or modifications may be made by experts in the art without thereby departing from the relative scope of protection, as defined by the attached claims.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102021000006311A IT202100006311A1 (en) | 2021-03-18 | 2021-03-18 | MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102021000006311A IT202100006311A1 (en) | 2021-03-18 | 2021-03-18 | MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. |
Publications (1)
Publication Number | Publication Date |
---|---|
IT202100006311A1 true IT202100006311A1 (en) | 2022-09-18 |
Family
ID=77126892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT102021000006311A IT202100006311A1 (en) | 2021-03-18 | 2021-03-18 | MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. |
Country Status (1)
Country | Link |
---|---|
IT (1) | IT202100006311A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180241871A1 (en) * | 2017-02-17 | 2018-08-23 | Whatsapp Inc. | Methods and systems for displaying an ephemeral content message |
-
2021
- 2021-03-18 IT IT102021000006311A patent/IT202100006311A1/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180241871A1 (en) * | 2017-02-17 | 2018-08-23 | Whatsapp Inc. | Methods and systems for displaying an ephemeral content message |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3888383B1 (en) | Blockchain systems and methods for confirming presence | |
US9710984B2 (en) | Method for the authentication of at least one first unit on at least one second unit | |
US20210160056A1 (en) | Method and apparatus for decentralized trust evaluation in a distributed network | |
CN107276977B (en) | System and method for using temporary private key between two devices | |
US11727101B2 (en) | Methods and systems for verifying applications | |
US9294479B1 (en) | Client-side authentication | |
KR20160129839A (en) | An authentication apparatus with a bluetooth interface | |
CN103973695A (en) | Signature algorithm for server validation | |
TR201810890T4 (en) | A method and system that protects against identity theft or copy abuse. | |
US12058122B2 (en) | Password concatenation for secure command execution in a secure network device | |
JP2009009541A (en) | Authentication system, terminal, server, authentication method, and program | |
CN106797318A (en) | The method of the certification of equipment for having connected, hardware and digital certificate | |
EP4078420A1 (en) | Data management systems and methods | |
CN107835320A (en) | A kind of short message display method of anti-leak | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
EP2220812A2 (en) | Method of authenticating a user | |
EP2436164B1 (en) | Method and equipment for establishing secure connection on a communication network | |
CA3030963A1 (en) | Token-based authentication with signed message | |
Tyagi et al. | Providing trust enabled services in vehicular cloud computing | |
US12088590B2 (en) | Secure keyboard resource limiting access of user input to destination resource requesting the user input | |
IT202100006311A1 (en) | MESSAGING SYSTEM AND IDENTIFICATION OF USERS CLOSE TO EACH OTHER EVEN IN THE ABSENCE OF INTERNET CONNECTION. | |
US12003504B2 (en) | Dynamic secure keyboard resource obtaining interface definitions for secure ad-hoc control of a target device in a secure peer-to-peer data network | |
WO2009066858A1 (en) | Personal information management apparatus and personal information management method | |
US11848763B2 (en) | Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network | |
CN102014136B (en) | Peer to peer (P2P) network secure communication method based on random handshake |