JP2007511167A - 証明書の保護された動的プロビジョニング - Google Patents
証明書の保護された動的プロビジョニング Download PDFInfo
- Publication number
- JP2007511167A JP2007511167A JP2006539501A JP2006539501A JP2007511167A JP 2007511167 A JP2007511167 A JP 2007511167A JP 2006539501 A JP2006539501 A JP 2006539501A JP 2006539501 A JP2006539501 A JP 2006539501A JP 2007511167 A JP2007511167 A JP 2007511167A
- Authority
- JP
- Japan
- Prior art keywords
- parties
- implementation
- cryptographic algorithm
- secure
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図1
Description
において、仲間と認証サーバは、いずれのパーティの認証を確かめることなくトンネルを構築する。そして、
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
において、サーバはDHパラメータを提供する際にサインを提供する機会を与えられる。サイン付の短命なDHを使用する際には、サインはRSAの特定アルゴリズムを使用し、RAS公開鍵は、サインされた短命なDH付のクライアント交渉ADHPの前に、あるほかの独立した安全なメカニズムを介して、クライアントに適切に提供されていたことを理解してください。サーバは証明書を使用して自身の身元を十分に開示することに注意すること。トンネル構築ステップでは相互認証が達成されないので、ADHPはまた、証明書が発行される前に、相互承認を達成するためにMSCHAPv2交換を行う。
暗号の組=TLS_DH_anon_WITH_AES_128_CBC_SHA(RFC 3268当たり)
ランダム=ランダム値を生成した16オクテットサーバ
サーバ鍵交換(ServerKeyExchange)記録において
鍵交換アルゴリズム(KeyExchangeAlgorithm)=diffie_hellman
サーバDHパラメータ(ServerDHParams)={dh_p,dh_g,dh_Ys}
サーバ・ハロー・ダン(ServerHelloDone)記録は、サーバ・ハローシーケンスの終わりが完璧であることを告げるのに使用される。
TLS_DHE_RSA_WITH_AES_128_CBC_SHAまたは
TLS_DH_RSA_WITH_AES_128_CBC_SHAを更に支援し、サーバはサーバ・ハロー(ServerHello)に有効なx.509証明書を提供でき、この証明書には、仲間がサーバの認証を有効にするDHパラメーターとRSAに基づく署名を含まれている、ことが、実施例において考慮されていている。最上のセキュリティを提供するために、サーバはRSA署名をパラメータ署名かまたは分離したサーバ証明書で提供して、サーバ側の認証を可能とすることが推奨される。更に、サーバは、サーバの証明書を伝送することによりサーバの全アイデンティティを提供する。必ずしも全ての装置が証明書とその有効性を処理するのに必要なインフラ構造をサポートすることができないので、証明書とサーバの公開鍵を使用すると、セキュリティとパフォーマンス間のトレードオフが生まれる。
pre_master_secret=(DH_Yc)server-private-DH-keymod DH_p サーバに対して
master_secret=PRF(pre_master_secret, "master secret", ClientHello.random+ServerHello.random
TLSトンネル鍵は、MSCHAPv2交換で使用されて生成さるエクストラ32を用いて、TLS鍵計算と同様に計算される。鍵の詳細を生成するために、以下のように計算される。
"key expansion",
SecurityParameters.server_random +
SecurityParameters.client_random);
が、十分な出力が生成されるまで計算される。そして、key_blockは以下のように分割される。
server_write_MAC_secret[hash_size]
client_write_key[Key_material_length]
server_write_key[key_material_length]
client_write_IV[IV_size]
server_write_IV[IV_size]
MSCHAPv2 ServerChallenge
MSCHAPv2 ClientChallenge
余分な鍵の詳細、即ちServerChallengeとClientChallengeは、認証サーバのMSCHAPv2挑戦と仲間のMSCHAPv2挑戦にそれぞれ対応している。
Claims (24)
- 少なくとも第1と第2のパーティ間で通信を構築し、
前記少なくとも第1と第2のパーティ間で安全なトンネルを暗号アルゴリズムを使用して構築し、
前記少なくとも第1と第2のパーティ間で前記安全なトンネルを介して認証を行い、
前記少なくとも第1と第2のパーティ間で前記安全なトンネルを使用して安全な証明書を提供する
安全な通信方法。 - 前記第1と第2のパーティ間の通信の構築は、少なくとも有線或いは無線での実行である、請求項1に記載の方法。
- 前記暗号アルゴリズムは、非対称暗号アルゴリズムである、請求項1に記載の方法。
- 前記非対称暗号アルゴリズムは、前記安全なトンネルを構築するステップでその後使用される分割されたシークレットを導出するのに使用される、請求項3に記載の方法。
- 前記非対称暗号アルゴリズムは、ディフィ・ヘルマン鍵交換である、請求項3に記載の方法。
- 前記認証ステップは、マイクロソフトMS-CHAP v2を使用して実行される、請求項1に記載の方法。
- 前記少なくとも第1と第2のパーティの一方に公開/プライベート鍵対をプロビジョニングし、その後その公開鍵を前記少なくとも第1と第2のパーティの残りの1つに提供するステップを更に有する、請求項1に記載の方法。
- 前記公開/プライベート鍵対をプロビジョニングするステップは、公開鍵基盤(PKI)によりサーバ側の証明書を提供することを含む、請求項7に記載の方法。
- 第1と第2のパーティ間で通信を可能とするインプリメンテーションと、
前記少なくとも第1と第2のパーティ間で安全なトンネルを暗号アルゴリズムを使用して構築するインプリメンテーションと、
前記少なくとも第1と第2のパーティ間で前記安全なトンネルを介して安全な証明書を提供するインプリメンテーションと、
前記少なくとも第1と第2のパーティ間で前記安全なトンネルを介して認証を行うインプリメンテーションと、
を具備する安全な通信を可能とするインプリメンテーション。 - 前記第1と第2のパーティ間の通信を可能とするインプリメンテーションは、少なくとも有線或いは無線インプリメンテーションである、請求項9に記載のインプリメンテーション。
- 前記暗号アルゴリズムは、非対称暗号アルゴリズムである、請求項9に記載のインプリメンテーション。
- 前記非対称暗号アルゴリズムは、前記安全なトンネルを構築するステップでその後使用される分割されたシークレットを導出するのに使用される、請求項11に記載のインプリメンテーション。
- 前記非対称暗号アルゴリズムは、ディフィ・ヘルマン鍵交換である、請求項11に記載のインプリメンテーション。
- 前記認証インプリメンテーションは、マイクロソフトMS-CHAP v2を含む、請求項9に記載のインプリメンテーション。
- 前記少なくとも第1と第2のパーティの一方に公開/プライベート鍵対をプロビジョニングし、その後その公開鍵を前記少なくとも第1と第2のパーティの残りの1つに提供するインプリメンテーションを更に有する、請求項9に記載のインプリメンテーション。
- 前記公開/プライベート鍵対をプロビジョニングするインプリメンテーションは、公開鍵基盤(PKI)によりサーバ側の証明書提供するインプリメンテーションを含む、請求項15に記載のインプリメンテーション。
- 安全な通信を可能とするコンピュータに読み取り可能なプログラムコードを有するコンピュータに使用可能な媒体であって、コンピュータプログラムプロダクトにおけるコンピュータ読み取り可能なプログラムコードは、
第1と第2のパーティ間の通信のためのインストラクションと、
前記少なくとも第1と第2のパーティ間で安全なトンネルを暗号アルゴリズムを使用して構築するインストラクションと、
前記少なくとも第1と第2のパーティ間で前記安全なトンネルを介して認証を行うインストラクションと、
前記少なくとも第1と第2のパーティ間で安全な証明書をプロビジョニングするインストラクションと、
を具備するコンピュータプログラムプロダクト。 - 前記第1と第2のパーティ間の通信のためのインストラクションは、無線インプリメンテーションのためのインストラクションを含む、請求項17に記載のコンピュータプログラムプロダクト。
- 前記暗号アルゴリズムは、非対称暗号アルゴリズムである、請求項17に記載のコンピュータプログラムプロダクト。
- 前記非対称暗号アルゴリズムは、前記安全なトンネルを構築するステップでその後使用される分割されたシークレットを導出するのに使用される、請求項19に記載のコンピュータプログラムプロダクト。
- 前記非対称暗号アルゴリズムは、ディフィ・ヘルマン鍵交換である、請求項19に記載のコンピュータプログラムプロダクト。
- 前記認証インストラクションは、マイクロソフトMS-CHAP v2を含む、請求項17に記載のコンピュータプログラムプロダクト。
- 前記少なくとも第1と第2のパーティの一方に公開/プライベート鍵対をプロビジョニングし、その後その公開鍵を前記少なくとも第1と第2のパーティの残りの1つに提供するインストラクションを更に有する、請求項17に記載のコンピュータプログラムプロダクト。
- 前記公開/プライベート鍵対をプロビジョニングするインストラクションは、公開鍵基盤(PKI)によりサーバ側の証明書提供するインストラクションを含む、請求項17に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/702,167 US7788480B2 (en) | 2003-11-05 | 2003-11-05 | Protected dynamic provisioning of credentials |
US10/702,167 | 2003-11-05 | ||
PCT/US2004/033477 WO2005048524A1 (en) | 2003-11-05 | 2004-10-12 | Protected dynamic provisioning of credentials |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007511167A true JP2007511167A (ja) | 2007-04-26 |
JP2007511167A5 JP2007511167A5 (ja) | 2011-01-20 |
JP4842831B2 JP4842831B2 (ja) | 2011-12-21 |
Family
ID=34551603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006539501A Expired - Fee Related JP4842831B2 (ja) | 2003-11-05 | 2004-10-12 | 証明書の保護された動的プロビジョニング |
Country Status (7)
Country | Link |
---|---|
US (1) | US7788480B2 (ja) |
EP (1) | EP1692808B1 (ja) |
JP (1) | JP4842831B2 (ja) |
CN (1) | CN1875567B (ja) |
AU (1) | AU2004310323A1 (ja) |
CA (1) | CA2543096C (ja) |
WO (1) | WO2005048524A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016082597A (ja) * | 2014-10-20 | 2016-05-16 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
JP2019537179A (ja) * | 2016-11-14 | 2019-12-19 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
WO2020250983A1 (ja) * | 2019-06-14 | 2020-12-17 | ダイキン工業株式会社 | 機器管理システムおよび認証方法 |
US11997220B2 (en) | 2016-11-14 | 2024-05-28 | Integrity Security Services Llc | Scalable certificate management system architectures |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
US20050120213A1 (en) * | 2003-12-01 | 2005-06-02 | Cisco Technology, Inc. | System and method for provisioning and authenticating via a network |
AU2005254265B2 (en) * | 2004-06-21 | 2010-07-29 | Sika Technology Ag | Cement grinding aid |
US8146142B2 (en) | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
US7356539B2 (en) | 2005-04-04 | 2008-04-08 | Research In Motion Limited | Policy proxy |
US7673330B2 (en) * | 2006-01-05 | 2010-03-02 | Microsoft Corporation | Ad-hoc creation of group based on contextual information |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
EP1987463A1 (en) | 2006-02-21 | 2008-11-05 | WEISS, Kenneth P. | Method and apparatus for secure access payment and identification |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
WO2008004174A2 (en) * | 2006-07-06 | 2008-01-10 | Koninklijke Philips Electronics N.V. | Establishing a secure authenticated channel |
US8341411B2 (en) | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
AU2007312944A1 (en) * | 2006-10-17 | 2008-04-24 | Altec Lansing Australia Pty Ltd | Configuring and connecting to a media wireless network |
US8781441B1 (en) * | 2007-02-08 | 2014-07-15 | Sprint Communications Company L.P. | Decision environment for devices that fail authentication |
US8447977B2 (en) | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
US8756690B2 (en) * | 2009-09-30 | 2014-06-17 | Symbol Technologies, Inc. | Extensible authentication protocol attack detection systems and methods |
WO2011094869A1 (en) * | 2010-02-05 | 2011-08-11 | Lipso Systèmes Inc. | Secure authentication system and method |
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
CA2738157C (en) | 2010-04-29 | 2017-07-11 | Research In Motion Limited | Assignment and distribution of access credentials to mobile communication devices |
US8458279B2 (en) * | 2010-05-14 | 2013-06-04 | Research In Motion Limited | Advertisement and distribution of notifications using extensible authentication protocol (EAP) methods |
US8681769B2 (en) | 2010-05-14 | 2014-03-25 | Blackberry Limited | Incorporation of a notification in a network name |
US8929346B2 (en) | 2010-05-14 | 2015-01-06 | Blackberry Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8442024B2 (en) | 2010-05-14 | 2013-05-14 | Research In Motion Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8613052B2 (en) | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US8818906B1 (en) * | 2010-10-05 | 2014-08-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for performing authentication of a customer interacting with a banking platform |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US8942221B2 (en) | 2011-11-10 | 2015-01-27 | Blackberry Limited | Caching network discovery responses in wireless networks |
US9204299B2 (en) | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US9203832B2 (en) | 2013-03-12 | 2015-12-01 | Cable Television Laboratories, Inc. | DTCP certificate authentication over TLS protocol |
US9628400B2 (en) | 2013-07-24 | 2017-04-18 | Cisco Technology, Inc. | Interest forwarding for interactive client anonymity |
WO2016106535A1 (zh) * | 2014-12-28 | 2016-07-07 | 高剑青 | 蜂窝网络系统 |
US10129220B2 (en) | 2015-06-13 | 2018-11-13 | Avocado Systems Inc. | Application and data protection tag |
US10270810B2 (en) | 2015-06-14 | 2019-04-23 | Avocado Systems Inc. | Data socket descriptor based policies for application and data behavior and security |
US10193889B2 (en) | 2015-06-14 | 2019-01-29 | Avocado Systems Inc. | Data socket descriptor attributes for application discovery in data centers |
US10397277B2 (en) | 2015-06-14 | 2019-08-27 | Avocado Systems Inc. | Dynamic data socket descriptor mirroring mechanism and use for security analytics |
US10148697B2 (en) | 2015-06-16 | 2018-12-04 | Avocado Systems Inc. | Unified host based security exchange between heterogeneous end point security agents |
US10193930B2 (en) | 2015-06-29 | 2019-01-29 | Avocado Systems Inc. | Application security capability exchange via the application and data protection layer |
US10356068B2 (en) * | 2015-07-14 | 2019-07-16 | Avocado Systems Inc. | Security key generator module for security sensitive applications |
US10354070B2 (en) | 2015-08-22 | 2019-07-16 | Avocado Systems Inc. | Thread level access control to socket descriptors and end-to-end thread level policies for thread protection |
US10972455B2 (en) * | 2018-04-24 | 2021-04-06 | International Business Machines Corporation | Secure authentication in TLS sessions |
US10764029B1 (en) | 2019-04-02 | 2020-09-01 | Carey Patrick Atkins | Asymmetric Encryption Algorithm |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US7334127B2 (en) * | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US6397056B1 (en) * | 1999-04-30 | 2002-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for reducing network signaling load in a radio telecommunications network |
US20040049585A1 (en) * | 2000-04-14 | 2004-03-11 | Microsoft Corporation | SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
US6934389B2 (en) * | 2001-03-02 | 2005-08-23 | Ati International Srl | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus |
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
KR100438431B1 (ko) * | 2002-02-23 | 2004-07-03 | 삼성전자주식회사 | 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법 |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
US7275156B2 (en) * | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
US7779152B2 (en) * | 2003-01-24 | 2010-08-17 | Nokia Corporation | Establishing communication tunnels |
US20040268126A1 (en) * | 2003-06-24 | 2004-12-30 | Dogan Mithat C. | Shared secret generation for symmetric key cryptography |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
-
2003
- 2003-11-05 US US10/702,167 patent/US7788480B2/en active Active
-
2004
- 2004-10-12 CN CN2004800326617A patent/CN1875567B/zh active Active
- 2004-10-12 AU AU2004310323A patent/AU2004310323A1/en not_active Abandoned
- 2004-10-12 WO PCT/US2004/033477 patent/WO2005048524A1/en active Application Filing
- 2004-10-12 JP JP2006539501A patent/JP4842831B2/ja not_active Expired - Fee Related
- 2004-10-12 CA CA2543096A patent/CA2543096C/en not_active Expired - Fee Related
- 2004-10-12 EP EP04794747.8A patent/EP1692808B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
Non-Patent Citations (2)
Title |
---|
CSND200401012007, 関 義和, "技術解説 WPA(Wi−Fi protected access)", 日経コミュニケーション 第401号 NIKKEI COMMUNICATIONS, 20031027, p.168−176, JP, 日経BP社 Nikkei Business Publications,Inc. * |
CSNG200401707003, 大垣 文誉 Fumitaka OHGAKI, "SAS認証を用いたWeb通信方式 An Encryption Communication Method with SAS", 電子情報通信学会技術研究報告 Vol.103 No.44 IEICE Technical Report, 200305, 第103巻, p.31−35, JP, 社団法人電子情報通信学会 The Institute of Electro * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016082597A (ja) * | 2014-10-20 | 2016-05-16 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
JP2019537179A (ja) * | 2016-11-14 | 2019-12-19 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
JP2021022395A (ja) * | 2016-11-14 | 2021-02-18 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
JP7018109B2 (ja) | 2016-11-14 | 2022-02-09 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
JP2022058749A (ja) * | 2016-11-14 | 2022-04-12 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
JP7280396B2 (ja) | 2016-11-14 | 2023-05-23 | インテグリティ セキュリティ サービシーズ エルエルシー | 機器の安全なプロビジョニングと管理 |
US11997220B2 (en) | 2016-11-14 | 2024-05-28 | Integrity Security Services Llc | Scalable certificate management system architectures |
WO2020250983A1 (ja) * | 2019-06-14 | 2020-12-17 | ダイキン工業株式会社 | 機器管理システムおよび認証方法 |
JP2020205474A (ja) * | 2019-06-14 | 2020-12-24 | ダイキン工業株式会社 | 機器管理システムおよび認証方法 |
JP7315825B2 (ja) | 2019-06-14 | 2023-07-27 | ダイキン工業株式会社 | 機器管理システムおよび認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1692808A1 (en) | 2006-08-23 |
CA2543096C (en) | 2013-01-08 |
CA2543096A1 (en) | 2005-05-26 |
WO2005048524A1 (en) | 2005-05-26 |
US7788480B2 (en) | 2010-08-31 |
CN1875567B (zh) | 2013-05-15 |
EP1692808B1 (en) | 2014-01-15 |
US20050097362A1 (en) | 2005-05-05 |
JP4842831B2 (ja) | 2011-12-21 |
AU2004310323A1 (en) | 2005-05-26 |
CN1875567A (zh) | 2006-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4842831B2 (ja) | 証明書の保護された動的プロビジョニング | |
JP2007511167A5 (ja) | ||
US9819666B2 (en) | Pass-thru for client authentication | |
US9148420B2 (en) | Single sign-on process | |
KR100581590B1 (ko) | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 | |
AU2004297933B2 (en) | System and method for provisioning and authenticating via a network | |
US7269730B2 (en) | Method and apparatus for providing peer authentication for an internet key exchange | |
US20080065883A1 (en) | Authentication for devices located in cable networks | |
Hoeper et al. | Where EAP security claims fail | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
Shojaie et al. | Enhancing EAP-TLS authentication protocol for IEEE 802.11 i | |
Liu et al. | Extensible authentication protocols for IEEE standards 802.11 and 802.16 | |
Zhou et al. | Tunnel Extensible Authentication Protocol (TEAP) Version 1 | |
KR100759813B1 (ko) | 생체정보를 이용한 사용자 인증 방법 | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
Rai et al. | Strong password based EAP-TLS authentication protocol for WiMAX | |
Raghavendra et al. | SECURE EFFICIENT AND CERTIFICATELESS, AUTHENTICATION SCHEME FOR WIRED AND WIRELESS NETWORKS | |
CN115150110A (zh) | 接入认证的方法、相关装置、设备以及可读存储介质 | |
Hanna et al. | EMU Working Group H. Zhou Internet-Draft N. Cam-Winget Intended status: Standards Track J. Salowey Expires: January 16, 2014 Cisco Systems | |
Zhou et al. | RFC 7170: Tunnel Extensible Authentication Protocol (TEAP) Version 1 | |
Kurt et al. | User Identity Protection in Wireless Local Area Networks | |
Cam-Winget et al. | RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) | |
Ahmad et al. | EAP-SAM: A Simple Authentication Mechanism for Mutual Authentication in EAP-Enabled WLANs | |
Kamat et al. | Evolution of Wireless LAN Security Standards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A524 | Written submission of copy of amendment under section 19 (pct) |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20101124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4842831 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |