JP2010157998A - トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出 - Google Patents
トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出 Download PDFInfo
- Publication number
- JP2010157998A JP2010157998A JP2009271249A JP2009271249A JP2010157998A JP 2010157998 A JP2010157998 A JP 2010157998A JP 2009271249 A JP2009271249 A JP 2009271249A JP 2009271249 A JP2009271249 A JP 2009271249A JP 2010157998 A JP2010157998 A JP 2010157998A
- Authority
- JP
- Japan
- Prior art keywords
- client
- key
- aes128
- security
- base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Abstract
【解決手段】導出鍵および各データ・パケットで伝送されるクライアント識別子に基づいて各クライアントに対して異なる暗号鍵を導出する制御装置を使用するシステムにより達成する。制御装置は、トラフィック可視性を提供するために情報技術モニタ装置に導出鍵およびサーバに配分する。さらに、エンドツーエンド・セキュリティが達成されるように、クライアント鍵およびクライアント識別子が使用されてもよい。
【選択図】図1
Description
client_key_MSB=AES128(base_key_1,client_ID) (1)
client_key_LSB=AES128(base_key_2,client_ID) (2)
client_key=client_key_MSB‖client_key_LSB、
ここで、base_key_1は、128ビットのサイズであり、base_key_2は、128ビットのサイズであり、client_IDは、128ビットのサイズである。また、「‖」は、連結オペレーションを示し、そしてclient_keyは、長さが256ビットのサイズである。ここで、256ビットのclient_keyは、パケット・ペイロード上の暗号処理を行なうために使用されるであろう。
client_key_MSB=AES128(base_key_1,client_ID) (1)
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)
client_key=client_key_MSB‖client_key_LSB、
ここで、base_key_1は、128ビットのサイズであり、base_key_2は、128ビットのサイズであり、client_IDは、128ビットのサイズであり、padは、固定値(つまり、カウンタあるいは特定のストリング)である。また、「‖」は、連結オペレーションを示し、そしてclient_keyは、長さが256ビットのサイズである。ここで、オプション1でのように、256ビットのclient_keyは、パケット・ペイロード上の暗号処理を行なうために使用されるであろう。オプション2のpad値は、入力でカウンタを使用する鍵導出機能のよく確立した実施での考えを借用する方法である。
14 企業ネットワーク
16 サーバ
18 ITモニタ装置
20 企業ドメイン・コントローラ
70 暗号エンジン
72 ブリッジ
74 メモリ・アクセスモジュール
76 MAC処理ユニット
78 バッファ
80 パケット
Claims (20)
- 導出式を用いて、複数のクライアントの各々に対して暗号鍵を導出する暗号エンジンであって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、および
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、暗号エンジンと、
前記暗号エンジンに結合されたMAC処理ユニットと、
を含むことを特徴とするシステム。 - 前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項1記載のシステム。
- 前記client_IDは、クライアントから受け取られたフレームから抽出されることを特徴とする請求項1記載のシステム。
- 暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送り、エンドツーエンド・セキュリティを維持する間、トラフィックの可視性を提供することができるドメイン・コントローラを含むことを特徴とする請求項1記載のシステム。
- 前記システムは、ネットワーク・インターフェイス・カードの一部であることを特徴とする請求項1記載のシステム。
- 導出式を用いて、複数のクライアントの各々に対して暗号鍵を導出する暗号エンジンであって、前記導出式は、
client_key=AES128(base_key,client_ID)である、暗号エンジンと、
前記暗号エンジンに結合されたMAC処理ユニットと、
を含むことを特徴とするシステム。 - 前記client_IDは、クライアントから受け取られたフレームから抽出されることを特徴とする請求項6記載のシステム。
- 暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送り、エンドツーエンド・セキュリティを維持する間、トラフィックの可視性を提供するドメイン・コントローラを含むことを特徴とする請求項6記載のシステム。
- 前記システムは、ネットワーク・インターフェイス・カードの一部であることを特徴とする請求項6記載のシステム。
- 導出式を用いて、各クライアントに対して1またはそれ以上の暗号セッション鍵を導出するためのドメイン・コントローラを使用し、クライアントとサーバとの間のネットワーク・セキュリティを提供する段階であって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、段階と、
情報技術モニタ装置および前記サーバの少なくとも1つへ導出鍵を配分している間、前記ドメイン・コントローラが前記クライアント・セッション鍵をクライアントに配分することができる、段階と、
を含むことを特徴とする方法。 - 前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項10記載の方法。
- クライアントから受け取られたフレームから前記client_IDを抽出する段階をさらに含むことを特徴とする請求項11記載の方法。
- エンドツーエンド・セキュリティを維持する間トラフィックの可視性を提供するために、暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送る段階をさらに含むことを特徴とする請求項12記載の方法。
- ネットワーク・アクセスを制御するために、与えられたセッション鍵の前記client_IDを使用する段階をさらに含むことを特徴とする請求項13記載の方法。
- ネットワーク・アクセス制御のために、前記client_IDをセキュリティ測定に関連付ける段階をさらに含むことを特徴とする請求項10記載の方法。
- 命令を収容する機械読取り可能な媒体において、前記命令が処理システムによって実行されるとき、前記処理システムは、
導出式を用いて、各クライアントに対して1またはそれ以上の暗号セッション鍵を導出するためのドメイン・コントローラを使用し、クライアントとサーバとの間のネットワーク・セキュリティを提供する段階であって、前記導出式は、
client_key_MSB=AES128(base_key_1,client_ID) (1)、
client_key_LSB=AES128(base_key_2,client_ID+pad) (2)、
client_key=client_key_MSB‖client_key_LSB、であり、
ここで、式(1)および式(2)は、並行して実行される、段階と、
情報技術モニタ装置および前記サーバの少なくとも1つへ導出鍵を配分している間、前記ドメイン・コントローラが前記クライアント・セッション鍵をクライアントに配分することができる、段階と、
を実行することを特徴とする機械読取り可能な媒体。 - 前記padは、ヌル値、整数カウンタ、および規定されたストリングのうちの1つであることを特徴とする請求項16記載の機械可読媒体。
- クライアントから受け取られたフレームから前記client_IDを抽出するための命令を格納する段階をさらに含むことを特徴とする請求項17記載の機械読取り可能な媒体。
- エンドツーエンド・セキュリティを維持する間トラフィックの可視性を提供するために、暗号化されたトラフィックを解読することのできる情報技術モニタ装置へ前記client_keyを送る命令を格納する段階をさらに含むことを特徴とする請求項18記載の機械読取り可能な媒体。
- ネットワーク・アクセスを制御するために、与えられたセッション鍵の前記client_IDを使用する命令を格納する段階をさらに含むことを特徴とする請求項16記載の機械読取り可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/327,137 | 2008-12-03 | ||
US12/327,137 US8467527B2 (en) | 2008-12-03 | 2008-12-03 | Efficient key derivation for end-to-end network security with traffic visibility |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010157998A true JP2010157998A (ja) | 2010-07-15 |
JP5116752B2 JP5116752B2 (ja) | 2013-01-09 |
Family
ID=42106003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009271249A Expired - Fee Related JP5116752B2 (ja) | 2008-12-03 | 2009-11-30 | トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出 |
Country Status (4)
Country | Link |
---|---|
US (3) | US8467527B2 (ja) |
EP (1) | EP2194671B1 (ja) |
JP (1) | JP5116752B2 (ja) |
CN (1) | CN101834840B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011172000A (ja) * | 2010-02-18 | 2011-09-01 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US10748146B2 (en) * | 2009-06-16 | 2020-08-18 | Heartland Payment Systems, Llc | Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US9137214B2 (en) | 2010-12-15 | 2015-09-15 | Microsoft Technology Licensing, Llc | Encrypted content streaming |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
DE102012209408A1 (de) * | 2012-06-04 | 2013-12-05 | Siemens Aktiengesellschaft | Sichere Übertragung einer Nachricht |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
WO2015002581A1 (en) | 2013-07-02 | 2015-01-08 | Telefonaktiebolaget L M Ericsson (Publ) | Key establishment for constrained resource devices |
US9485091B2 (en) | 2014-05-01 | 2016-11-01 | International Business Machines Corporation | Dual-party session key derivation |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
WO2016149355A1 (en) | 2015-03-16 | 2016-09-22 | Convida Wireless, Llc | End-to-end authentication at the service layer using public keying mechanisms |
US9338147B1 (en) | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
JP6178390B2 (ja) * | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
US11201736B2 (en) | 2015-08-05 | 2021-12-14 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
JP6238939B2 (ja) * | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
US10469260B2 (en) | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
US10411888B2 (en) * | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
US10433166B2 (en) * | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10419215B2 (en) * | 2016-11-04 | 2019-09-17 | Microsoft Technology Licensing, Llc | Use of error information to generate encryption keys |
US10560264B2 (en) | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
CN113630773B (zh) * | 2017-01-24 | 2023-02-14 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US20230071287A1 (en) * | 2020-02-13 | 2023-03-09 | Idac Holdings, Inc. | Methods, apparatus and systems using vehicle-to-everything (v2x) enhancements to support vehicle-to-pedestrian (v2p) communication |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4218212A1 (en) | 2020-09-23 | 2023-08-02 | ExtraHop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
JP2007526718A (ja) * | 2004-03-02 | 2007-09-13 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 高速送信IPsec処理のための2つの並列エンジン |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167136A (en) | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7055027B1 (en) | 1999-03-22 | 2006-05-30 | Microsoft Corporation | System and method for trusted inspection of a data stream |
US20080192928A1 (en) * | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
US6983366B1 (en) | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US7231517B1 (en) | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
US7093126B1 (en) | 2000-04-14 | 2006-08-15 | International Business Machines Corporation | Encryption schemes with almost free integrity awareness |
US6963976B1 (en) | 2000-11-03 | 2005-11-08 | International Business Machines Corporation | Symmetric key authenticated encryption schemes |
US7266703B2 (en) | 2001-06-13 | 2007-09-04 | Itt Manufacturing Enterprises, Inc. | Single-pass cryptographic processor and method |
US7900042B2 (en) * | 2001-06-26 | 2011-03-01 | Ncipher Corporation Limited | Encrypted packet inspection |
US20030097409A1 (en) | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7281128B2 (en) | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
DE60213650T2 (de) * | 2001-12-10 | 2007-08-09 | International Business Machines Corp. | Zugriff auf verschlüsselten rundsendeinhalt |
AU2003201231A1 (en) | 2002-01-04 | 2003-07-30 | Lab 7 Networks, Inc. | Communication security system |
US7188365B2 (en) | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US20030200463A1 (en) | 2002-04-23 | 2003-10-23 | Mccabe Alan Jason | Inter-autonomous system weighstation |
US7007163B2 (en) * | 2002-05-31 | 2006-02-28 | Broadcom Corporation | Methods and apparatus for accelerating secure session processing |
US7475241B2 (en) | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US20040202317A1 (en) * | 2002-12-20 | 2004-10-14 | Victor Demjanenko | Advanced encryption standard (AES) implementation as an instruction set extension |
US6954450B2 (en) * | 2003-11-26 | 2005-10-11 | Cisco Technology, Inc. | Method and apparatus to provide data streaming over a network connection in a wireless MAC processor |
US7543142B2 (en) | 2003-12-19 | 2009-06-02 | Intel Corporation | Method and apparatus for performing an authentication after cipher operation in a network processor |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US8015211B2 (en) | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
EP1746791A1 (en) | 2004-05-12 | 2007-01-24 | Nippon Telegraph and Telephone Corporation | Network attack combating method, network attack combating device and network attack combating program |
US7797745B2 (en) | 2004-12-22 | 2010-09-14 | Electronics And Telecommunications Research Institute | MAC security entity for link security entity and transmitting and receiving method therefor |
US20070180227A1 (en) | 2005-03-01 | 2007-08-02 | Matsushita Electric Works, Ltd. | Decryption apparatus for use in encrypted communications |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
US7725719B2 (en) | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
DE102006008752B4 (de) | 2006-02-24 | 2012-11-29 | Smiths Medical Deutschland Gmbh | Verfahren zum Herstellen einer Komponente einer Fluiddruckmesseinheit, Verfahren zum Herstellen einer Fluiddruckmesseinheit, Komponente zum Einsatz in einer Fluiddruckmesseinheit sowie Fluiddruckmesseinheit |
US8832449B2 (en) | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
JP4810289B2 (ja) | 2006-04-17 | 2011-11-09 | ルネサスエレクトロニクス株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、及びメッセージ認証システム |
US7913084B2 (en) | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US8107397B1 (en) | 2006-06-05 | 2012-01-31 | Purdue Research Foundation | Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks |
JP4863777B2 (ja) | 2006-06-07 | 2012-01-25 | 富士通株式会社 | 通信処理方法及びコンピュータ・システム |
JP4994741B2 (ja) | 2006-08-08 | 2012-08-08 | キヤノン株式会社 | 通信暗号化処理装置 |
CN101043335A (zh) | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
US9209967B2 (en) | 2007-03-12 | 2015-12-08 | Exelis, Inc. | Precalculated encryption key |
US20090119510A1 (en) | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
US20080244268A1 (en) * | 2007-03-30 | 2008-10-02 | David Durham | End-to-end network security with traffic visibility |
US9319220B2 (en) * | 2007-03-30 | 2016-04-19 | Intel Corporation | Method and apparatus for secure network enclaves |
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
CN101335621B (zh) | 2007-06-26 | 2011-03-16 | 中国科学院声学研究所 | 一种802.11i密钥管理方法 |
US8194854B2 (en) * | 2008-02-27 | 2012-06-05 | Intel Corporation | Method and apparatus for optimizing advanced encryption standard (AES) encryption and decryption in parallel modes of operation |
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
US8051287B2 (en) | 2008-10-15 | 2011-11-01 | Adobe Systems Incorporated | Imparting real-time priority-based network communications in an encrypted communication session |
CN101807998A (zh) | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US8914878B2 (en) | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
US8856317B2 (en) | 2010-07-15 | 2014-10-07 | Cisco Technology, Inc. | Secure data transfer in a virtual environment |
US8688982B2 (en) | 2010-08-13 | 2014-04-01 | Bmc Software, Inc. | Monitoring based on client perspective |
US8649275B2 (en) | 2011-01-19 | 2014-02-11 | Ixia | Fast SSL testing using precalculated cryptographyc data |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
-
2008
- 2008-12-03 US US12/327,137 patent/US8467527B2/en not_active Expired - Fee Related
-
2009
- 2009-11-27 EP EP09252688.8A patent/EP2194671B1/en not_active Not-in-force
- 2009-11-30 JP JP2009271249A patent/JP5116752B2/ja not_active Expired - Fee Related
- 2009-12-02 CN CN200910259050.0A patent/CN101834840B/zh not_active Expired - Fee Related
-
2013
- 2013-06-12 US US13/916,027 patent/US8903084B2/en active Active
-
2014
- 2014-12-01 US US14/557,125 patent/US9832015B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
JP2007526718A (ja) * | 2004-03-02 | 2007-09-13 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 高速送信IPsec処理のための2つの並列エンジン |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011172000A (ja) * | 2010-02-18 | 2011-09-01 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2194671A3 (en) | 2011-06-01 |
US8467527B2 (en) | 2013-06-18 |
EP2194671A2 (en) | 2010-06-09 |
US20100135498A1 (en) | 2010-06-03 |
US8903084B2 (en) | 2014-12-02 |
CN101834840B (zh) | 2016-02-17 |
CN101834840A (zh) | 2010-09-15 |
JP5116752B2 (ja) | 2013-01-09 |
EP2194671B1 (en) | 2014-10-22 |
US20150188702A1 (en) | 2015-07-02 |
US20140032905A1 (en) | 2014-01-30 |
US9832015B2 (en) | 2017-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5116752B2 (ja) | トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出 | |
EP2068526B1 (en) | End-to-end network security with traffic visibility | |
US7879111B2 (en) | System and method for RFID transfer of MAC, keys | |
Viega et al. | The use of Galois/counter mode (GCM) in IPsec encapsulating security payload (ESP) | |
US7900042B2 (en) | Encrypted packet inspection | |
JP4707992B2 (ja) | 暗号化通信システム | |
US7873166B2 (en) | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S | |
CN109428867B (zh) | 一种报文加解密方法、网路设备及系统 | |
US8873746B2 (en) | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes | |
US20090060184A1 (en) | Systems and Methods for Providing Autonomous Security | |
Petullo et al. | MinimaLT: minimal-latency networking through better security | |
US8281122B2 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
Bagci et al. | Fusion: coalesced confidential storage and communication framework for the IoT | |
US20080244268A1 (en) | End-to-end network security with traffic visibility | |
EP3541007B1 (en) | Cryptographic communication apparatus, cryptographic communication system, cryptographic communication method and computer-readable medium | |
CN107454116A (zh) | 单隧道模式下IPsec ESP协议的优化方法及装置 | |
WO2014029951A1 (en) | A cryptography system | |
Nir et al. | Algorithm implementation requirements and usage guidance for the internet key exchange protocol version 2 (Ikev2) | |
Nassar et al. | Enhanced mobile security using sim encryption | |
Venugopal | The design, implementation, and evaluation of cryptographic distributed applications: Secure PVM | |
Zhao et al. | Data encryption and transmission technology for cotton of IoT security | |
EP3871363A2 (en) | Computing key rotation period for block cipher-based encryption schemes system and method | |
Cornett et al. | NETWORK SECURITY: CHALLENGES AND SOLUTIONS. | |
Anithadevi et al. | QOS Affluent Web Services Message Communication Using Secured Simple Object Access Protocol (SOAP) Technique | |
Viega et al. | RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120807 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5116752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |