JP2013509089A - 低レイテンシーのピア・セッション確立 - Google Patents
低レイテンシーのピア・セッション確立 Download PDFInfo
- Publication number
- JP2013509089A JP2013509089A JP2012535215A JP2012535215A JP2013509089A JP 2013509089 A JP2013509089 A JP 2013509089A JP 2012535215 A JP2012535215 A JP 2012535215A JP 2012535215 A JP2012535215 A JP 2012535215A JP 2013509089 A JP2013509089 A JP 2013509089A
- Authority
- JP
- Japan
- Prior art keywords
- target
- session
- source
- key
- communication session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 188
- 238000000034 method Methods 0.000 claims abstract description 121
- 230000000977 initiatory effect Effects 0.000 claims abstract description 17
- 238000003860 storage Methods 0.000 claims description 22
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000011514 reflex Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002195 synergetic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- CYJRNFFLTBEQSQ-UHFFFAOYSA-N 8-(3-methyl-1-benzothiophen-5-yl)-N-(4-methylsulfonylpyridin-3-yl)quinoxalin-6-amine Chemical compound CS(=O)(=O)C1=C(C=NC=C1)NC=1C=C2N=CC=NC2=C(C=1)C=1C=CC2=C(C(=CS2)C)C=1 CYJRNFFLTBEQSQ-UHFFFAOYSA-N 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【選択図】図4
Description
Claims (15)
- プロセッサー(88)およびソース秘密鍵(64)を有するソース・デバイス(12)によって、ターゲット公開証明書(74)を有するターゲット・デバイス(14)との通信セッション(32)を確立する方法(90)であって、
ソース・セッション鍵(74)を発生し(96)、
ソース・アドレス(78)および前記ソース・セッション鍵(74)を備えているセッション招待(82)を前記ターゲット・デバイス(14)に送り、前記ターゲット公開証明書(72)を用いて前記セッション招待(82)を暗号化し、
前記ターゲット・デバイス(14)から、ターゲット・アドレス(78)およびターゲット・セッション鍵(76)を備えているセッション受入(84)を受け取ったとき(100)、
前記ソース秘密鍵(64)を用いて前記セッション受入(84)を解読し(102)、
前記ソース・セッション鍵(74)および前記ターゲット・セッション鍵(76)を用いて、セッション鍵(86)を発生し(104)、
前記ターゲット・アドレス(78)で前記ターゲット・デバイス(14)との通信セッション(32)を開始し(106)、前記セッション鍵(86)を用いて前記通信セッション(32)を暗号化する、
ように構成されている命令を前記プロセッサー(88)上において実行するステップ(94)を備えている、方法(90)。 - 請求項1記載の方法において、前記ソース・デバイスおよび前記ターゲット・デバイスが、計算環境ホストによってホストされている、配備可能な計算環境において表されている、方法。
- 請求項1記載の方法において、
前記ソース・セッション鍵が、第1のランダムに発生した鍵を備えており、
前記ターゲット・セッション鍵が、第2のランダムに発生した鍵を備えており、
前記セッション鍵が、前記第1のランダムに発生した鍵および前記第2のランダムに発生した鍵を用いて発生した対称ランダム・セッション鍵を備えている、方法。 - 請求項1記載の方法において、
前記セッション鍵を発生する命令が、少なくとも2つのセッション鍵を備えているセッション鍵集合を発生する命令を含み、それぞれのセッション鍵が、前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて発生され、前記セッション鍵集合における他のセッション鍵とは異なり、
前記通信セッションを開始する命令が、前記ターゲット・アドレスにおいて前記ターゲット・デバイスとの通信セッションを開始する命令を含み、第1セッション鍵を用いて前記通信セッションを暗号化し、
前記方法が、前記通信セッションを開始した後、
前記セッション鍵集合から第2セッション鍵を選択するステップと、
前記第2セッション鍵を用いて、前記通信セッションを暗号化するステップと、
を備えている、方法。 - 請求項1記載の方法において、
前記ソース・デバイスをソース・ユーザーによって動作させ、
前記ターゲット・デバイスをターゲット・ユーザーによって動作させ、
前記セッション受入が、ターゲット・ユーザー認証部を備えており、前記通信セッションを開始する命令が、
前記ターゲット・ユーザー認証部を用いて前記ターゲット・ユーザーを検証する命令と、
前記ターゲット・ユーザーを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する命令と、
を含む、方法。 - 請求項1記載の方法において、
前記ソース・デバイスが証明書キャッシュを備えており、
前記命令が、
前記ターゲット・デバイスのターゲット公開証明書を得たときに、前記証明書キャッシュに前記ターゲット公開証明書を格納し、
前記ターゲット公開証明書を前記証明書キャッシュから読み出すことによって、前記ターゲット・デバイスとの後続の通信セッションを確立する、
ように構成されている、方法。 - 請求項1記載の方法において、
前記セッション受入が、少なくとも2つの候補ターゲット・アドレスを備えており、
前記ターゲット・デバイスとの通信セッションを開始する命令が、
前記少なくとも2つの候補ターゲット・アドレスの中から少なくとも1つを選択する命令と、
少なくとも1つの選択したターゲット・アドレスにおいて、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する命令と、
を含む、方法。 - 請求項1記載の方法において、
前記セッション受入が、前記ソース・デバイスがセッション招待を送る前記ターゲット・デバイスのターゲット・アドレスとは異なる候補ターゲット・アドレスを備えており、
前記通信セッションを開始する命令が、前記候補ターゲット・アドレスにおいて前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する命令を含む、方法。 - 請求項1記載の方法において、
前記命令が、ソース・ノンスを発生するように構成されており、
前記セッション招待が、ソース・ノンスを備えている、方法。 - 請求項1記載の方法において、
前記セッション受入が、ターゲット・ノンスを備えており、
前記通信セッションを開始する命令が、
前記ターゲット・ノンスを検証する命令と、
前記ターゲット・ノンスを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する命令と、
を含む、方法。 - プロセッサー(88)およびターゲット秘密鍵(70)を有するターゲット・デバイス(14)によって、ソース公開証明書(66)を有するソース・デバイス(12)との通信セッション(32)を確立する方法(110)であって、
前記ソース・デバイス(12)から、ソース・セッション鍵(74)を備えているセッション招待(82)を受け取った(116)ときに、
前記ターゲット秘密鍵(70)を用いて前記セッション招待(82)を解読し(118)、
ターゲット・セッション鍵(76)を発生し(120)、
前記ソース・セッション鍵(74)および前記ターゲット・セッション鍵(76)を用いて、セッション鍵(86)を発生し(122)、
ターゲット・アドレス(78)および前記ターゲット・セッション鍵(76)を備えているセッション受入(84)を、前記ソース・デバイス(12)に送信し(24)、前記ソース公開証明書(66)を用いて前記セッション受入(84)を暗号化し、
前記ソース・デバイス(12)から通信セッション(32)の開始を受け取ったとき、前記ソース・アドレス(78)で前記ソース・デバイス(12)との通信セッション(32)を開始し(126)、前記セッション鍵(86)を用いて前記通信セッション(32)を暗号化する、
ように構成されている命令を前記プロセッサー(88)上で実行するステップ(114)を備えている、方法。 - 請求項11記載の方法において、
前記セッション招待が、前記ソース・デバイスが前記セッション招待を送った前記ソース・デバイスのソース・アドレスとは異なる候補ソース・アドレスを備えており、
前記通信セッションを開始する命令が、前記候補アドレスにおいて前記ソース・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する命令を含む、方法。 - 請求項11記載の方法において、
前記ターゲット・デバイスが、少なくとも2つの候補ターゲット・アドレスにおいてアクセス可能であり、
前記セッション受入が、前記少なくとも2つの候補ターゲット・アドレスを備えており、
前記通信セッションが、前記ソース・デバイスによって、少なくとも1つの候補ターゲット・アドレスに対して開始される、方法。 - 請求項11記載の方法において、
前記セッション招待が、ソース・ノンスを備えており、
前記命令が、前記セッション招待を受け取ったときに、
前記ソース・ノンスを検証し、
前記ソース・ノンスを検証したとき、前記セッション受入を前記ソース・デバイスに送信するように構成されている、方法。 - 命令を備えているコンピューター読み取り可能記憶媒体(132)であって、ソース・ユーザーによって動作させられ、証明書キャッシュ(164)とソース秘密鍵(64)とを備え、少なくとも1つのソース・アドレス(78)を有するソース・デバイス(12)が、計算環境ホスト(142)によってホストされた配備可能な計算環境(144)において表されており、この計算環境(144)が、ターゲット・ユーザーによって動作させられ少なくとも1つのターゲット・アドレス(78)を有するターゲット・デバイス(14)も表し、前記ソース・デバイス(12)が、前記ターゲット・デバイス(14)を特定するターゲット公開証明書(72)を含む少なくとも1つの公開証明書を備えている証明書サーバー(162)にアクセスすることができ、前記ソース・デバイス(12)のプロセッサー(88)上において前記命令を実行すると、
前記証明書サーバー(162)から前記ターゲット・デバイス(14)の前記ターゲット公開証明書(72)を得て、
前記証明書キャッシュ(164)に前記ターゲット公開証明書(72)を格納し、
ソース・セッション鍵(74)を発生し、
ソース・ノンス(172)を発生し、
前記少なくとも1つのソース・アドレス(78)と、前記ソース・セッション鍵(74)と、前記ソース・ノンス(172)とを備えているセッション招待(82)を、前記ターゲット・デバイス(14)に送信し、前記ターゲット公開証明書(72)を用いて前記セッション招待(82)を暗号化し、
前記ターゲット・デバイス(14)から、前記少なくとも1つの候補ターゲット・アドレス(78)と、ターゲット・セッション鍵(76)と、ターゲット・ノンスと、ターゲット・ユーザー認証部とを備えているセッション受入(84)を受け取ったときに、
前記ソース秘密鍵(64)を用いて前記セッション受入(84)を解読し、
前記ターゲット・ノンスを検証し、
前記ターゲット・ユーザー認証部を用いて、前記ターゲット・ユーザーを検証し、
前記ターゲット・ユーザーおよび前記ターゲット・ノンスを検証したときに、
前記少なくとも2つの候補ターゲット・アドレス(78)の中から少なくとも1つのターゲット・アドレス(78)を選択し、
前記ソース・セッション鍵(74)および前記ターゲット・セッション鍵(76)を用いて、セッション鍵(86)を発生し、
前記選択したターゲット・アドレス(78)で前記ターゲット・デバイス(14)との通信セッション(32)を開始し、前記セッション鍵(86)を用いて前記通信セッション(32)を暗号化し、
前記証明書キャッシュ(164)から前記ターゲット公開証明書(72)を読み出すことによって、前記ターゲット・デバイス(14)との後続の通信セッション(32)を確立する、
ことによって前記ターゲット・デバイス(14)との通信セッション(32)を確立する、コンピューター読み取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/603,401 US8458776B2 (en) | 2009-10-21 | 2009-10-21 | Low-latency peer session establishment |
US12/603,401 | 2009-10-21 | ||
PCT/US2010/050282 WO2011049712A2 (en) | 2009-10-21 | 2010-09-24 | Low-latency peer session establishment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013509089A true JP2013509089A (ja) | 2013-03-07 |
JP2013509089A5 JP2013509089A5 (ja) | 2013-11-07 |
JP5650230B2 JP5650230B2 (ja) | 2015-01-07 |
Family
ID=43880194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012535215A Expired - Fee Related JP5650230B2 (ja) | 2009-10-21 | 2010-09-24 | 低レイテンシーのピア・セッション確立 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8458776B2 (ja) |
EP (1) | EP2491672B1 (ja) |
JP (1) | JP5650230B2 (ja) |
KR (1) | KR101786132B1 (ja) |
CN (1) | CN102577230B (ja) |
RU (1) | RU2542911C2 (ja) |
WO (1) | WO2011049712A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
JP2017515319A (ja) * | 2014-02-28 | 2017-06-08 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デバイス間の通信確立 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255445B1 (en) * | 2006-11-03 | 2019-04-09 | Jeffrey E. Brinskelle | Identifying destinations of sensitive data |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
US8769131B2 (en) * | 2010-04-16 | 2014-07-01 | Oracle America, Inc. | Cloud connector key |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
US9344405B1 (en) * | 2012-06-15 | 2016-05-17 | Massachusetts Institute Of Technology | Optimized transport layer security |
US8966593B2 (en) | 2013-03-14 | 2015-02-24 | International Business Machines Corporation | Delivering author specific content |
US9439142B2 (en) * | 2013-03-15 | 2016-09-06 | Samsung Electronics Co., Ltd. | Power saving for low latency deterministic networks in wireless personal area networks |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
US9386104B2 (en) * | 2013-08-22 | 2016-07-05 | Juniper Networks Inc. | Preventing extraction of secret information over a compromised encrypted connection |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
EP3108633B1 (en) * | 2014-02-18 | 2018-10-31 | Nokia Technologies OY | Key management |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US10374758B2 (en) * | 2014-04-15 | 2019-08-06 | Signify Holding B.V. | Method and apparatus for controlling handshake in a packet transmission network |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US9923923B1 (en) | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
US10374800B1 (en) * | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
US11095619B2 (en) * | 2017-07-31 | 2021-08-17 | Cisco Technology, Inc. | Information exchange for secure communication |
US11316841B2 (en) * | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
US11641275B2 (en) * | 2019-12-11 | 2023-05-02 | LendingClub Bank, National Association | Encryption key rotation framework |
US20220103549A1 (en) * | 2020-09-29 | 2022-03-31 | Schneider Electric USA, Inc. | Management of setting change propagation in networked devices |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006100970A1 (en) * | 2005-03-21 | 2006-09-28 | Matsushita Electric Industrial Co., Ltd. | Method and system for providing internet key exchange (ike) during sip session |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
US20030105812A1 (en) * | 2001-08-09 | 2003-06-05 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communications |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US7721106B2 (en) | 2002-04-26 | 2010-05-18 | Thomson Licensing | Transitive authentication authorization accounting in the interworking between access networks |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
DE60220959T2 (de) * | 2002-09-17 | 2008-02-28 | Errikos Pitsos | Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
WO2006133740A1 (en) * | 2005-06-17 | 2006-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Host identity protocol method and apparatus |
EA200501605A1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
JP2007336396A (ja) * | 2006-06-16 | 2007-12-27 | Brother Ind Ltd | コンテンツ配信システム、コンテンツ配信方法、端末装置及びそのプログラム |
US20080077976A1 (en) | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
EP1916816A1 (en) | 2006-10-26 | 2008-04-30 | Alcatel Lucent | Method and devices to establish a public communication session |
CN101465725A (zh) | 2007-12-18 | 2009-06-24 | 中国电子科技集团公司第五十研究所 | 一种基于身份的公钥系统的密钥分配方法 |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
-
2009
- 2009-10-21 US US12/603,401 patent/US8458776B2/en not_active Expired - Fee Related
-
2010
- 2010-09-24 EP EP10825382.4A patent/EP2491672B1/en not_active Not-in-force
- 2010-09-24 RU RU2012116131/08A patent/RU2542911C2/ru not_active IP Right Cessation
- 2010-09-24 KR KR1020127010092A patent/KR101786132B1/ko active IP Right Grant
- 2010-09-24 JP JP2012535215A patent/JP5650230B2/ja not_active Expired - Fee Related
- 2010-09-24 WO PCT/US2010/050282 patent/WO2011049712A2/en active Application Filing
- 2010-09-24 CN CN201080047316.6A patent/CN102577230B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006100970A1 (en) * | 2005-03-21 | 2006-09-28 | Matsushita Electric Industrial Co., Ltd. | Method and system for providing internet key exchange (ike) during sip session |
Non-Patent Citations (1)
Title |
---|
JPN6014026256; Menezes, A. J. et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1996, p.507-512, CRC Press * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515319A (ja) * | 2014-02-28 | 2017-06-08 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デバイス間の通信確立 |
JP2016219955A (ja) * | 2015-05-18 | 2016-12-22 | 株式会社Nttドコモ | 無線通信システムおよび無線通信端末 |
Also Published As
Publication number | Publication date |
---|---|
KR20120099649A (ko) | 2012-09-11 |
US8458776B2 (en) | 2013-06-04 |
EP2491672A4 (en) | 2013-03-27 |
RU2012116131A (ru) | 2013-10-27 |
US20110093710A1 (en) | 2011-04-21 |
WO2011049712A2 (en) | 2011-04-28 |
EP2491672B1 (en) | 2018-10-24 |
KR101786132B1 (ko) | 2017-10-16 |
RU2542911C2 (ru) | 2015-02-27 |
EP2491672A2 (en) | 2012-08-29 |
CN102577230B (zh) | 2013-05-01 |
WO2011049712A3 (en) | 2011-08-18 |
JP5650230B2 (ja) | 2015-01-07 |
CN102577230A (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5650230B2 (ja) | 低レイテンシーのピア・セッション確立 | |
JP6517359B2 (ja) | アカウント復元プロトコル | |
US11563567B2 (en) | Secure shared key establishment for peer to peer communications | |
Chari et al. | Universally composable security analysis of OAuth v2. 0 | |
US20120284506A1 (en) | Methods and apparatus for preventing crimeware attacks | |
US20170149571A1 (en) | Method, Apparatus and System for Handshaking Between Client and Server | |
TW201742399A (zh) | 資料安全傳輸方法、客戶端及服務端方法、裝置及系統 | |
US20090290715A1 (en) | Security architecture for peer-to-peer storage system | |
Kaur et al. | A Secure Two‐Factor Authentication Framework in Cloud Computing | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
RU2008144205A (ru) | Устройство и способ защищенной передачи данных | |
US10230700B2 (en) | Transaction based message security | |
WO2019110018A1 (zh) | 通信网络系统的消息验证方法、通信方法和通信网络系统 | |
TW200830835A (en) | Client credential based secure session authentication method and apparatus | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
WO2019099456A1 (en) | System and method for securely activating a mobile device and storing an encryption key | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
US8589683B2 (en) | Authentication of a secure virtual network computing (VNC) connection | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
Li et al. | A simple and robust anonymous two‐factor authenticated key exchange protocol | |
WO2012166669A2 (en) | Methods and apparatus for preventing crimeware attacks | |
US8312277B2 (en) | Method and system for secure communication between computers | |
Dimeo et al. | SoK: Multi-Device Secure Instant Messaging | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141014 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5650230 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |