CN100586060C - 建立安全对等通信的方法和装置 - Google Patents

建立安全对等通信的方法和装置 Download PDF

Info

Publication number
CN100586060C
CN100586060C CN 200510068429 CN200510068429A CN100586060C CN 100586060 C CN100586060 C CN 100586060C CN 200510068429 CN200510068429 CN 200510068429 CN 200510068429 A CN200510068429 A CN 200510068429A CN 100586060 C CN100586060 C CN 100586060C
Authority
CN
Grant status
Grant
Patent type
Prior art keywords
peer
requesting peer
security agent
requesting
request
Prior art date
Application number
CN 200510068429
Other languages
English (en)
Other versions
CN1747381A (zh )
Inventor
阿布西什克·辛格
Original Assignee
国际商业机器公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

一种用于安全的对等通信的协议,它的建立是基于现有的密码技术和加密算法。对等体(120、130、140)和中央安全代理(110)要经历相互鉴别的过程。新产生的临时值用于鉴别,且随机的会话密钥用于会话。安全代理(110)为对等体(120、130、140)之间的通信产生独特的会话密钥。由于安全代理(110)独立地鉴别请求对等体(120)和被请求对等体(130、140),所以安全代理(110)消除了被请求对等体(130、140)和请求对等体(120)之间的相互鉴别的负担。安全代理(110)把会话密钥发送给被请求对等体(130、140)和请求对等体(120)。

Description

建立安全对等通信的方法和装置

技术领域

本发明涉及对等通信。具体地说,本发明涉及建立安全对等通信的方法和装置。

背景技术

对等系统一即分散、分布式结构的特征属性是它具有最弱的链路。除了与先前已知的和信任的伙伴之间使用外,安全问题仍然是釆

用对等系统的主要障碍,因为许多对等应用要求对等体(peer)之间的安全通信。

对等体之间安全通信的关键问题是对等体的鉴别。另 一 个问题是通过使用"新鲜的"(fresh)保密会话密钥来建立安全的会话。"新鲜"这一概念对避免重放攻击来说是很重要的。重放攻击包括通信的拦截以及随后通过重新传送拦截到的通信来冒充发送人。通过使用"新鲜的"或新的会话密钥,可以避免通过重新发送进行的冒充。

安全的对等通信可使用一些技术来实现,如#:设计用于服务器和客户端之间的通信的安全套接字层(SSL)技术。安全套接字层技术可应用于对等通信,但并不是打算用于或特别适合对等体间的安全通信。

因此,这就无疑地要求一种改进的实现安全的对等通信的方法。发明内容

基于现有的密码技术(即对称与非对称密钥的使用)和加密算法(如Rivest-Shamir-Adleman或RSA算法)建立一种用于安全的对等通信的协议。这里描述的协议为对等通信提供鲞別与会话安全,但不

是基于通常的客户端-服务器范例,而是被设计为通过减轻对等体在管理安全性方面的大量负担来用于对等通信。

这些对等体和用作安全代理的中央服务器要经历相互鉴别的过 程。新产生的消息编号用于鉴別,且随机的会话密钥用于会话。(这

种消息编号在这里可称为"临时值"(nonce))。这些对等体可安全地 进行通信,即使它们是第 一次通信且彼此没有对方的信息。

由于在相互鉴别之后所有的对等体都在安全代理处注册,所有的 对等体都知道该安全代理。安全代理执行为通信对等体产生独特的会 话密钥的任务。由于服务器独立地鉴别请求对等体和被请求对等体, 所以要全代理消除了请求对等体和被请求(响应)对等体之间的相互 鉴别的负担。该安全代理把会话密钥发送给请求对等体和被请求对等 体。

该方法解除了对等体产生会话密钥和管理对等体的大量公开密 钥的负担。该负担转移到了中央安全代理,该代理更可能具有自由地 处理执行这些任务的足够的资源(如中央处理能力、以及随机存储器)。

该方法的另一个好处是不要求对等体从i人证中心(Certificate Authority)获取数字认证。相反,每个对等体都具有中央安全代理的 公开密钥,且中央安全代理有每个对等体的公开密钥。协议使用公开/ 私秘密钥来提供相互鉴别,并使用对称密钥提供会话安全,这相对于 使用非对称密钥的数据加密来说有更少的网络通信量。

附图说明

图l是这里描述的对等通信协议中所包含的实体的示意图。 图2A和2B共同形成了对等网络中安全通信的建立所包含的步 骤的流程图。

图3是典型地适用于对等网络的计算机系统的示意图。 具体实施方式

图1示意性地表示了根据这里描述的协议的对等网络100中所包 舍的实体。安全代理S110具有与对等体A120、对等体B130、以及

6对等体C 140的通信链路。网络110可包括更多的对等体,虽然三个 对等体已足够阐明所描述的安全协议的操作。

在请求对等体120和被请求对等体130与140之间的初始通信期 间,安全代理S100与对等体120、 130、 140相互鉴别。

实体、假设和符号

考虑下面的在描述对等通信装置中使用的实体。 对等体A 120想要使用被请求的对等体B 130与C 140的资源或 服务的客户端。

对等体B 130与C 140请求对等体A 120与之进行通信的被请求 对等体B130与C 140。

安全代理S 100利于请求和被请求对等体之间的安全通信的代 理或一组"胖,,客户端或服务器。

如下编号的假设也适用。

1、 对等体A 120使用任何适当的对等体发现技术确定想要与哪 个或哪些被请求对等体(该情况下是对等体B 130和对等体C 140)

进行通信。

2、 所有的对等体向安全代理S IIO注册,随后获得安全代理S 110的爿>开密钥,反之亦然。

3、 所有的对等体和安全代理110具有它们各自的公开/私秘密 钥对。假定用如RSA或类似的鲁棒算法产生公开/私秘密钥对。

这里使用的关于对等体A 120、B 130与C140以及安全代理S 110

的符号如下所示。

A、 B、 C —对等体(A、 B、 C} S卄安全代理

尸,、Ps、尸c、 g卄脚标的对等体A、 B、 C或安全代理S的公开密

7《()—使用对等体A的公开密钥对括号内的数据加密

卄临时值,即在特定处理时间间隔内可与其它消息编 号区分的消息编号。(在一种实施例中该临时值是随机产生的独特的 消息编号。)

&,& ~>如^的秘密会话密钥和对称密钥是在对等体A和对等 体B之间使用的对称密钥

通信协议

对等体A120要与对等体B130与C140安全地通信。下面的列 表1略迷了启动对等体A 120和对等体B 130与C 140之间的安全通 信所包含的一系列步骤。

表l

步骤 交互作用 发送的消息

步骤1 A—S 尸s("。)

步骤2 S^A

步骤3 A~>S

步骤4 S~>B

S~>C

步骤5

c~>s

步骤6 S—B

步骤7 S~>A

步骤8 A~>B &(数据)

步骤1至3包含请求对等体、对等体A 120和安全代理S 110的 相互鉴别。

步骤4至6包含与被请求对等体B 130、C 140以及安全代理S 110 的相互鉴别有关的事件。步骤6还包舍对应的保密对称密钥的分发。步骤7包含对等体A在和对等体B 130与C 140通信时使用的保 密会话密钥的分发。例如,对等体120使用&,^分别与对等体B130 和对等体C 140进行通信。

步骤8包含请求对等体A 120启动与被请求对等体B 130与C 140 的安全通信。

图2A与2B更具体地按流程图解了这些步骤。请求对等体A120 产生一个临时值并在步骤202把它发送到安全代理S 110。该临时值使 用安全代理S IIO的公开密钥加密。安全代理S 110在步骤204使用 安全代理S 110的私秘密钥解译传送的临时值。在该步骤中,安全代 理S IIO产生自身的临时值,然后使用对等体A 120的公开密钥对产 生的临时值进行加密(并解译来自对等体A 120的临时值)。被加密 的临时值返回到对等体A 120。

在步骤206,对等体A 120判定安全代理S 110在步骤204中发 送的消息是否对先前从对等体A 120发送到安全代理S 110的临时值 进行了加密。通过使用对等体A 120的私秘密钥对从安全代理S 110 接收的消息进行解密来实施该判定。如果对等体A 120未接收到自身 的临时值作为答复,那么安全代理S 110在步骤208就被判定为伪造 的安全代理。否则,如果对等体A 120接收到自身的临时值,那么安 全代理S 1:10就被认为是合法的,然后程序进行到步骤210。

对等体A 120在步骤210提取安全代理S 110发送的临时值,然 后创建一个新的请求,该请求指定对等体A 120想与之进行通信的对 等体B 130和C 140。该请求包括提取的安全代理S 110的临时值,对 等体A 120使用安全代理S 110的公开密钥对新请求进行加密,然后 把加密后的请求发送到安全代理S 110。

安全代理S 110在步骤212接收来自对等体A 120的加密后的请 求,据此判定安全代理S IIO是否已经接收到安全代理S 110在步骤 204发送给对等体A 120的临时值。如果安全代理S 110未从对等体A 120接收到自身的临时值作为答复,那么对等体A 120在步骤H4就 被判定为伪造的请求对等体。否则,如果安全代理S IIO从对等体A

9120接收到自身的临时值作为答复,那么对等体A 120就被认为是合 法的请求对等体,然后程序进行到步骤216。

安全代理S 110在步骤216为对等体A 120希望与之通信的每个 被请求的对等体(在该情况下,为对等体B130、 C140)产生独特的 临时值。安全代理S IIO产生的这些临时值中的每个临时值都被使用 相应被请求对等体的公开密钥进行加密,然后传送到由请求对等体A 120指定的被请求对等体。对等体B 130和C 140中的每个被请求对 等体在步骤218产生它们自身的临时值,并提取安全代理S 110在步 骤216中发送的临时值。这些临时值形成发送到安全代理S 110的回 复,并被使用安全代理S110的公开密钥进行加密。

在步骤220判定安全代理S 110是否在步骤218中发送到安全代 理S 110的消息中接收到自身的临时值作为答复。如果安全代理S 110 未从^^皮请求对等体接收到自身的临时值作为答复,那么该被请求对等 体在步骤222就被判定为伪造的被请求对等体。如果每个被请求对等 体都用安全代理S 110在步骤216发送的临时值对安全代理S 110作 出响应,那么每个被请求对等体就被认为是合法的。在这种情况下, 安全代理S110与请求对等体、以及与被请求对等体相互鉴别。安全 代理S 11D为每个被请求对等体B 140和C 130产生会话密钥。然后 程序中的步骤224和232并行进行。

在步骤232,安全代理S IIO把包含对等体的临时值和会话密钥 (^或^)的消息发送到每个被请求对等体,其中的临时值和会话密

钥使用被请求对等体的公开密钥进行加密。被请求对等体使用该会话 密钥与请求对等体A 120进行通信。

安全代理S 110在步骤224还把产生的会话密钥(尺b或《c )发送

到请求对等体A 120。安全代理S 110发送会话密钥以及由请求对等体 A 120的公开密钥加密的请求对等体的临时值。

在步骤226判定对等体A 120是否从安全代理S 110接收到自身 的临时值。如果对等体A120未接收到自身的临时值,那么安全代理 S110在步骤228被认为是伪造的要全代理。否则,安全代理S110被

10认为是合法的,然后程序进行到步骤230。在步骤230,对等体A120 用分别用于对等体A 120和对等体B 140以及对等体A 120和对等体 C 130之间的通信的会话密钥加密它的请求(如文件下载,或任务执 行),然后对等体A120把请求发送到对应的被请求对等体。在步骤 238中,在请求对等体A 120和被请求对等体B 140以及对等体A 120 和被请求对等体C 130之间建立安全的通信。

在步骤234判定纟皮请求对等体130、 140是否从安全代理S 110 接收到自身的临时值作为回复。如果被请求对等体未接收到自身的临 时值,那么安全代理S 110在步骤228就被判定为伪造的安全代理。 否则,安全代理S IIO就被认为是合法的,在步骤238中,在由步骤 230启动的对等体之间建立安全通信。

计算机硬件

图3是典型地适于用作图1的对等网络中的对等体120、 130或 140或安全代理S 110的计算机系统300的示意图。计算机软件在安装 在计算机系统300上的合适的操作系统下运行,且可认为包含用于实 现特定步骤的多种软件代码装置。安全代理S IIO可被实现以迎合单 个服务器或一组服务器中的预期负荷。 一组"胖"客户端也能够用于迎 合预期负荷。

计算机系统300的组件包括计算机320、键盘310和鼠标M5、 以及视频显示器390。计算机320包括处理器340、存储器350、输入 /输出(I/O)接口 360、 365、视频接口 345、以及存储设备35S。

处理器340是执行操作系统和在操作系统下运行的计算机软件的 中央处理单元(CPU)。存储器350包括随机存储器(RAM)和只读 存储器(ROM),且在处理器340的指令下使用。

视频接口 345连接到视频显示器390并为视频显示器390上的显 示提供视频信号。採作计算机320的用户输入从键盘310和鼠标315 提供。存储设备355可包括盘驱动器或任何其它合适的存储介质。

计算机320的每个組件都连接到包括数据、地址、以及控制总线

ii的内部总线330,以允许计算机320的组件通过总线330彼此进行通 信。

计算机系统300可使用通向表示为因特网380的网络的通信信道 385经由输入/输出(1/0)接口 365连接到一个或多个其它的类似的计 算机,

计算机软件可以记录在便携式存储介质上,在这种情况下,计算 机系统300从存储设备355访问计算机软件程序。可供选择地,可由 计算机320从因特网380直接访问该计算机软件。在任何情况下,用 户都能使用键盘310和鼠标315与计算机系统300相互作用,以操作 运行在计算机320上的程序化的计算机软件。

其它配置或类型的计算机系统可同样地适用于执行辅助实现这 里所描述的技术的计算机软件。对相关技术领域的技术人员来说显而 易见的是,可以对这里所描述的技术和装置进行多种变化和修改。

Claims (18)

1.一种用于建立安全对等通信的方法,包括以下步骤: 通过判定在请求对等体发送给安全代理的请求中是否包括安全代理先前发送给请求对等体的消息编号,来使用安全代理鉴别请求对等体; 通过判定在该请求对等体请求与之通信的被请求对等体发送给安全代理的消息中是否包括安全代理先前发送给该被请求对等体的消息编号,来使用安全代理鉴别该被请求对等体; 把加密的会话密钥从安全代理分发到请求对等体和被请求对等体;以及 使用会话密钥加密请求对等体和被请求对等体之间的通信。
2. 如权利要求1中所述的方法,还包括在请求对等体产生消息 编号的步骤。
3. 如权利要求1中所述的方法,还包括在被请求对等体产生消 息编号的步骤。
4. 如权利要求1中所述的方法,还包括在安全代理处为请求对 等体和被请求对等体产生消息编号的步骤。
5. 如权利要求1中所述的方法,其中请求对等体请求与多个被 请求对等体进行通信,并且加密的会话密钥被分发到所有被请求对等体。
6. 如权利要求1中所述的方法,其中鉴别步骤包括交换使用公 开与私秘密钥对加密的消息编号。
7. 如权利要求1中所述的方法,还包括用请求对等体鉴别安全 代理的步骤。
8. 如权利要求1中所述的方法,还包括用被请求对等体鉴别安 全代理的步骤。
9. 如权利要求1中所述的方法,其中请求对等体请求与多个被 请求对等体进行通信,并且不同的加密会话密钥被分发到相应的被请求对等体。
10. —种使得能够实现安全的对等通信的装置,该装置包括: 通过判定在请求对等体发送给安全代理的请求中是否包括安全代理先前发送给请求对等体的消息编号,来使用安全代理鉴别请求对 等体的装置;通过判定在该请求对等体请求与之通信的被请求对等体发送给 安全代理的消息中是否包括安全代理先前发送给该被请求对等体的消 息编号,来使用安全代理鉴别该被请求对等体的装置;把秘密的会话密钥从安全代理分发到请求对等体和被请求对等 体的装置;以及使用秘密的会话密钥加密请求对等体和被请求对等体之间的通 信的装置。
11. 如权利要求10中所述的装置,还包括在请求对等体产生消 息编号的装置。
12. 如权利要求10中所述的装置,还包括在被请求对等体产生 消息编号的装置。
13. 如权利要求10中所述的装置,还包括在安全代理处为请求 对等体和被请求对等体产生消息编号的装置。
14. 如权利要求10中所述的装置,其中请求对等体请求与多个 被请求对等体进行通信,并且加密的会话密钥被分发到所有被请求对 等体。
15. 如权利要求10中所述的装置,其中使用安全代理鉴别请求 对等体的装置和使用安全代理鉴别被请求对等体的装置分别与请求对 等体和被请求对等体交换使用公开与私秘密钥对加密的消息编号。
16. 如权利要求10中所述的装置,还包括用请求对等体鉴别安 全代理的装置。
17. 如权利要求10中所述的装置,还包括用被请求对等体鉴别 安全代理的装置。
18. 如权利要求10中所述的装置,其中请求对等体请求与多个被请求对等体进行通信,并且不同的加密会话密钥被分发到相应的被 请求对等体。
CN 200510068429 2004-09-09 2005-04-29 建立安全对等通信的方法和装置 CN100586060C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/937,051 2004-09-09
US10937051 US7596690B2 (en) 2004-09-09 2004-09-09 Peer-to-peer communications

Publications (2)

Publication Number Publication Date
CN1747381A true CN1747381A (zh) 2006-03-15
CN100586060C true CN100586060C (zh) 2010-01-27

Family

ID=35997520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510068429 CN100586060C (zh) 2004-09-09 2005-04-29 建立安全对等通信的方法和装置

Country Status (2)

Country Link
US (2) US7596690B2 (zh)
CN (1) CN100586060C (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006039208A3 (en) * 2004-09-22 2007-08-02 Cyberdefender Corp Threat protection network
KR100988179B1 (ko) * 2006-04-11 2010-10-18 퀄컴 인코포레이티드 다중 인증을 바인딩하는 방법 및 장치
US8160255B2 (en) * 2006-04-24 2012-04-17 Cisco Technology, Inc. System and method for encrypted group network communication with point-to-point privacy
US7962743B2 (en) * 2006-05-22 2011-06-14 Cisco Technology, Inc. System and method for protected spoke to spoke communication using an unprotected computer network
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8112358B2 (en) 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
US8625610B2 (en) * 2007-10-12 2014-01-07 Cisco Technology, Inc. System and method for improving spoke to spoke communication in a computer network
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US8346961B2 (en) * 2007-12-12 2013-01-01 Cisco Technology, Inc. System and method for using routing protocol extensions for improving spoke to spoke communication in a computer network
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
US9294621B2 (en) * 2008-04-21 2016-03-22 Aetherpal Inc. Virtual mobile management—remote control
CN101370012B (zh) 2008-07-09 2011-04-20 南京邮电大学 基于代理的对等计算信任机制构造方法
US20100332593A1 (en) * 2009-06-29 2010-12-30 Igor Barash Systems and methods for operating an anti-malware network on a cloud computing platform
CN101714938B (zh) 2009-10-21 2012-01-04 南京邮电大学 对等网络中搭便车行为的抑制方法
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN102238000B (zh) 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
US9384331B2 (en) * 2011-04-28 2016-07-05 Intel Corporation Device, system and method of wirelessly delivering content
US9232391B2 (en) 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
FR3004041B1 (fr) 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
KR20150060128A (ko) * 2013-11-26 2015-06-03 삼성전자주식회사 연락처 정보를 이용하여 p2p 서비스를 수행하는 방법, 저장 매체 및 장치
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
US9774576B2 (en) * 2014-03-18 2017-09-26 Em Microelectronic-Marin S.A. Authentication by use of symmetric and asymmetric cryptography
EP3161994A4 (en) * 2014-06-27 2018-01-24 Gerard Lin Method of mutual verification between a client and a server
US9912644B2 (en) * 2014-08-05 2018-03-06 Fireeye, Inc. System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
US9887973B2 (en) 2015-06-03 2018-02-06 Microsoft Technology Licensing, Llc Private peer-to-peer data transfers
US20180034642A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1298499A (zh) 1998-12-21 2001-06-06 皇家菲利浦电子有限公司 软件代理和代理活动的验证
US6584566B1 (en) 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
CN1472914A (zh) 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
JP2002223209A (ja) 2001-01-25 2002-08-09 Murata Mach Ltd 秘密鍵発行方法及び秘密鍵発行装置
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
JP4280036B2 (ja) 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
US7317798B2 (en) * 2001-09-21 2008-01-08 Sony Corporation Communication processing system, communication processing method, server and computer program
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP2003187101A (ja) 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7328243B2 (en) * 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7464272B2 (en) * 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584566B1 (en) 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
CN1298499A (zh) 1998-12-21 2001-06-06 皇家菲利浦电子有限公司 软件代理和代理活动的验证
CN1472914A (zh) 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
密码编码学与网络安全——原理与实践. William Stallings,第154-158页,第290-291页,电子工业出版社. 2004

Also Published As

Publication number Publication date Type
US20060053289A1 (en) 2006-03-09 application
US20100023766A1 (en) 2010-01-28 application
US8086847B2 (en) 2011-12-27 grant
US7596690B2 (en) 2009-09-29 grant
CN1747381A (zh) 2006-03-15 application

Similar Documents

Publication Publication Date Title
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
US7340600B1 (en) Authorization infrastructure based on public key cryptography
US7584505B2 (en) Inspected secure communication protocol
US9106617B2 (en) Methods, systems and computer program products for authenticating computer processing devices and transferring both encrypted and unencrypted data therebetween
US7231526B2 (en) System and method for validating a network session
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
US6978364B1 (en) VPN enrollment protocol gateway
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
US6971017B2 (en) Ad hoc secure access to documents and services
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
US20130227286A1 (en) Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US20090119504A1 (en) Intercepting and split-terminating authenticated communication connections
US20100299525A1 (en) Method and apparatus for split-terminating a secure network connection, with client authentication
US7644275B2 (en) Pass-thru for client authentication
US20040218762A1 (en) Universal secure messaging for cryptographic modules
US20030163700A1 (en) Method and system for user generated keys and certificates
US20090113537A1 (en) Proxy authentication server
US20140095865A1 (en) Exchange of digital certificates in a client-proxy-server network configuration
US20060225130A1 (en) Secure login credentials for substantially anonymous users
US20030196084A1 (en) System and method for secure wireless communications using PKI
US20050021956A1 (en) Method and system for a single-sign-on operation providing grid access and network access
US7386878B2 (en) Authenticating peer-to-peer connections

Legal Events

Date Code Title Description
C06 Publication
C10 Request of examination as to substance
C14 Granted