JP2013509089A5 - - Google Patents

Download PDF

Info

Publication number
JP2013509089A5
JP2013509089A5 JP2012535215A JP2012535215A JP2013509089A5 JP 2013509089 A5 JP2013509089 A5 JP 2013509089A5 JP 2012535215 A JP2012535215 A JP 2012535215A JP 2012535215 A JP2012535215 A JP 2012535215A JP 2013509089 A5 JP2013509089 A5 JP 2013509089A5
Authority
JP
Japan
Prior art keywords
target
source
session
address
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012535215A
Other languages
English (en)
Other versions
JP2013509089A (ja
JP5650230B2 (ja
Filing date
Publication date
Priority claimed from US12/603,401 external-priority patent/US8458776B2/en
Application filed filed Critical
Publication of JP2013509089A publication Critical patent/JP2013509089A/ja
Publication of JP2013509089A5 publication Critical patent/JP2013509089A5/ja
Application granted granted Critical
Publication of JP5650230B2 publication Critical patent/JP5650230B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

  1. ソース・アドレス、少なくとも1つのソース候補アドレス、プロセッサーおよびソース秘密鍵を有するソース・デバイスによって、ターゲット公開証明書を有するターゲット・デバイスとの通信セッションを確立する方法であって、
    ソース・セッション鍵を発生し、
    前記ソース・アドレスと異なる少なくとも1つのソース候補アドレスおよび前記ソース・セッション鍵を含み、前記ターゲット公開証明書を用いて暗号化されているセッション招待を、前記ソース・アドレスから前記ターゲット・デバイスに送り
    前記ターゲット・デバイスから、ターゲット・アドレスおよびターゲット・セッション鍵を含むセッション受入を受け取ったとき、
    前記ソース秘密鍵を用いて前記セッション受入を解読し、
    前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
    前記ターゲット・アドレスにおいて前記ソース候補アドレスのうちの1つから前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する、
    ように構成されている命令を前記ソース・デバイスの前記プロセッサー上において実行するステップを備えている、方法。
  2. 請求項1記載の方法において、前記ソース・デバイスおよび前記ターゲット・デバイスが、計算環境ホストによってホストされている、配備可能な計算環境において表されている、方法。
  3. 請求項1記載の方法において、
    前記ソース・セッション鍵が、第1のランダムに発生した鍵を備えており、
    前記ターゲット・セッション鍵が、第2のランダムに発生した鍵を備えており、
    前記セッション鍵が、前記第1のランダムに発生した鍵および前記第2のランダムに発生した鍵を用いて発生した対称ランダム・セッション鍵を備えている、方法。
  4. 請求項1記載の方法において、
    前記セッション鍵生が、少なくとも2つのセッション鍵を備えているセッション鍵集合を発生することを含み、それぞれのセッション鍵が、前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて発生され、前記セッション鍵集合における他のセッション鍵とは異なり、
    前記通信セッション始が、前記ターゲット・アドレスにおいて前記ターゲット・デバイスとの通信セッションを開始することを含み、第1セッション鍵を用いて前記通信セッションを暗号化し、
    前記方法が、前記通信セッションを開始した後、
    前記セッション鍵集合から第2セッション鍵を選択するステップと、
    前記第2セッション鍵を用いて、前記通信セッションを暗号化するステップと、
    を備えている、方法。
  5. 請求項1記載の方法において、
    前記ソース・デバイスソース・ユーザーによって操作され
    前記ターゲット・デバイスターゲット・ユーザーによって操作され
    前記セッション受入が、ターゲット・ユーザー認証部を備えており、
    前記通信セッション始が
    前記ターゲット・ユーザー認証部を用いて前記ターゲット・ユーザーを検証することと、
    前記ターゲット・ユーザーを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
    を含む、方法。
  6. 請求項1記載の方法において、
    前記ソース・デバイスが証明書キャッシュを備えており、
    前記命令が、
    前記ターゲット・デバイスのターゲット公開証明書を得たときに、前記証明書キャッシュに前記ターゲット公開証明書を格納し、
    前記ターゲット公開証明書を前記証明書キャッシュから読み出すことによって、前記ターゲット・デバイスとの後続の通信セッションを確立する、
    ように構成されている、方法。
  7. 請求項1記載の方法において、
    前記ソース・デバイスが、少なくとも2つの候補ソース・アドレスにおいてアクセス可能であり、
    前記セッション招待が、前記少なくとも2つの候補ソース・アドレスを含む、方法。
  8. 請求項1記載の方法において、
    前記セッション受入が、少なくとも2つの候補ターゲット・アドレスを備えており、
    前記ターゲット・デバイスとの通信セッション始が
    前記少なくとも2つの候補ターゲット・アドレスの中から少なくとも1つを選択することと、
    少なくとも1つの選択したターゲット・アドレスにおいて、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
    を含む、方法。
  9. 請求項1記載の方法において、
    前記命令が、ソース・ノンスを発生するように構成されており、
    前記セッション招待が、ソース・ノンスを備えている、方法。
  10. 請求項1記載の方法において、
    前記セッション受入が、ターゲット・ノンスを備えており、
    前記通信セッション始が
    前記ターゲット・ノンスを検証することと、
    前記ターゲット・ノンスを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
    を含む、方法。
  11. プロセッサーおよびターゲット秘密鍵を有するターゲット・デバイスによって、ソース公開証明書を有するソース・デバイスとの通信セッションを確立する方法であって、
    前記ソース・デバイスのソース・アドレスから、ソース・セッション鍵および前記ソース・アドレスと異なる少なくとも1つのソース候補アドレスを含むセッション招待を受け取ったときに、
    前記ターゲット秘密鍵を用いて前記セッション招待を解読し、
    ターゲット・セッション鍵を発生し、
    前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
    ターゲット・アドレスおよび前記ターゲット・セッション鍵を含み、前記ソース公開証明書を用いて暗号化されたセッション受入を、前記ソース・デバイスに送信し、
    前記ソース・デバイスから通信セッションの開始を受け取ったとき、前記ソース候補アドレスのうちの1つにおいて前記ソース・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する、
    ように構成されている命令を前記ターゲット・デバイスの前記プロセッサー上で実行するステップを備えている、方法。
  12. 請求項11記載の方法において、
    前記ソース・デバイスはソース・ユーザーによって操作され、
    前記ターゲット・デバイスはターゲット・ユーザーによって操作され、
    前記セッション招待が、ソース・ユーザー認証部を備えており、
    前記命令は、前記セッション招待を受け取ったときに、
    前記ターゲット・ユーザー認証部を用いて前記ターゲット・ユーザーを検証し、
    前記ターゲット・ユーザーを検証したときに、前記セッション受入を前記ソース・デバイスに送信する、
    ように構成されている、方法。
  13. 請求項11記載の方法において、
    前記セッション招待が、少なくとも2つの候補ソース・アドレスを備えており、
    前記命令は、前記セッション招待を受け取ったときに、
    前記少なくとも2つの候補ソース・アドレスの中から少なくとも1つのソース・アドレスを選択し、
    少なくとも1つの選択されたソース・アドレスにおける前記ソース・デバイスに前記セッション受入を送信する、
    ように構成されており、
    前記通信セッションが前記ソース・デバイスによって少なくとも1つのソース・アドレスから開始される、方法。
  14. 請求項11記載の方法において、
    前記ターゲット・デバイスが、少なくとも2つの候補ターゲット・アドレスにおいてアクセス可能であり、
    前記セッション受入が、前記少なくとも2つの候補ターゲット・アドレスを備えており、
    前記通信セッションが、前記ソース・デバイスによって、少なくとも1つの候補ターゲット・アドレスに対して開始される、方法。
  15. 請求項11記載の方法において、
    前記セッション招待が、ソース・ノンスを備えており、
    前記命令が、前記セッション招待を受け取ったときに、
    前記ソース・ノンスを検証し、
    前記ソース・ノンスを検証したとき、前記セッション受入を前記ソース・デバイスに送信するように構成されている、方法。
  16. 請求項11記載の方法において、
    前記命令が、ターゲット・ノンスを発生するように構成されており、
    前記セッション受入が、前記ターゲット・ノンスを備えている、方法。
  17. 請求項11記載の方法において、前記ソース・アドレスにおいて前記ソース・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することを含む、方法。
  18. 命令を備えている不揮発性コンピューター読み取り可能記憶デバイスであって、ソース・ユーザーによって動作させられ、証明書キャッシュとソース秘密鍵とを備え、少なくとも1つのソース・アドレスを有するソース・デバイスが、計算環境ホストによってホストされた配備可能な計算環境において表されており、この計算環境が、ターゲット・ユーザーによって動作させられ少なくとも1つのターゲット・アドレスを有するターゲット・デバイスも表し、前記ソース・デバイスが、前記ターゲット・デバイスを特定するターゲット公開証明書を含む少なくとも1つの公開証明書を備えている証明書サーバーにアクセスすることができ、前記ソース・デバイスのプロセッサー上において前記命令を実行すると、
    前記証明書サーバーから前記ターゲット・デバイスの前記ターゲット公開証明書を得て、
    前記証明書キャッシュに前記ターゲット公開証明書を格納し、
    ソース・セッション鍵を発生し、
    ソース・ノンスを発生し、
    前記少なくとも1つのソース・アドレスと、前記ソース・セッション鍵と、前記ソース・ノンスとを備えているセッション招待を、前記ターゲット・デバイスに送信し、前記ターゲット公開証明書を用いて前記セッション招待を暗号化し、
    前記ターゲット・デバイスから、前記少なくとも1つの候補ターゲット・アドレスと、ターゲット・セッション鍵と、ターゲット・ノンスと、ターゲット・ユーザー認証部とを備えているセッション受入を受け取ったときに、
    前記ソース秘密鍵を用いて前記セッション受入を解読し、
    前記ターゲット・ノンスを検証し、
    前記ターゲット・ユーザー認証部を用いて、前記ターゲット・ユーザーを検証し、
    前記ターゲット・ユーザーおよび前記ターゲット・ノンスを検証したときに、
    前記少なくとも2つの候補ターゲット・アドレスの中から少なくとも1つのターゲット・アドレスを選択し、
    前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
    前記選択したターゲット・アドレスで前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化し、
    前記証明書キャッシュから前記ターゲット公開証明書を読み出すことによって、前記ターゲット・デバイスとの後続の通信セッションを確立する、
    ことによって前記ターゲット・デバイスとの通信セッションを確立する、コンピューター読み取り可能記憶媒体。
  19. 請求項1記載の方法において、
    前記ソース・アドレスが、前記ソース・デバイスと公開的に関連付けられていない匿名アドレスを含み、
    前記ソース候補アドレスが、前記ソース・デバイスと公開的に関連付けられている非匿名アドレスを含む、方法。
  20. 請求項11記載の方法において、
    前記ターゲット・アドレスが、前記ターゲット・デバイスと公開的に関連付けられていない匿名アドレスを含み、
    前記ターゲット候補アドレスが、前記ターゲット・デバイスと公開的に関連付けられている非匿名アドレスを含む、方法。
JP2012535215A 2009-10-21 2010-09-24 低レイテンシーのピア・セッション確立 Expired - Fee Related JP5650230B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/603,401 US8458776B2 (en) 2009-10-21 2009-10-21 Low-latency peer session establishment
US12/603,401 2009-10-21
PCT/US2010/050282 WO2011049712A2 (en) 2009-10-21 2010-09-24 Low-latency peer session establishment

Publications (3)

Publication Number Publication Date
JP2013509089A JP2013509089A (ja) 2013-03-07
JP2013509089A5 true JP2013509089A5 (ja) 2013-11-07
JP5650230B2 JP5650230B2 (ja) 2015-01-07

Family

ID=43880194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012535215A Expired - Fee Related JP5650230B2 (ja) 2009-10-21 2010-09-24 低レイテンシーのピア・セッション確立

Country Status (7)

Country Link
US (1) US8458776B2 (ja)
EP (1) EP2491672B1 (ja)
JP (1) JP5650230B2 (ja)
KR (1) KR101786132B1 (ja)
CN (1) CN102577230B (ja)
RU (1) RU2542911C2 (ja)
WO (1) WO2011049712A2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255445B1 (en) * 2006-11-03 2019-04-09 Jeffrey E. Brinskelle Identifying destinations of sensitive data
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
US8769131B2 (en) * 2010-04-16 2014-07-01 Oracle America, Inc. Cloud connector key
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
US9344405B1 (en) * 2012-06-15 2016-05-17 Massachusetts Institute Of Technology Optimized transport layer security
US8966593B2 (en) * 2013-03-14 2015-02-24 International Business Machines Corporation Delivering author specific content
US9439142B2 (en) * 2013-03-15 2016-09-06 Samsung Electronics Co., Ltd. Power saving for low latency deterministic networks in wireless personal area networks
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
US9386104B2 (en) * 2013-08-22 2016-07-05 Juniper Networks Inc. Preventing extraction of secret information over a compromised encrypted connection
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
WO2015124825A1 (en) * 2014-02-18 2015-08-27 Nokia Technologies Oy Key management
CN104883677B (zh) 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US10374758B2 (en) * 2014-04-15 2019-08-06 Signify Holding B.V. Method and apparatus for controlling handshake in a packet transmission network
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
JP6471039B2 (ja) * 2015-05-18 2019-02-13 株式会社Nttドコモ 無線通信システムおよび無線端末
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US11095619B2 (en) * 2017-07-31 2021-08-17 Cisco Technology, Inc. Information exchange for secure communication
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11641275B2 (en) * 2019-12-11 2023-05-02 LendingClub Bank, National Association Encryption key rotation framework
US20220103549A1 (en) * 2020-09-29 2022-03-31 Schneider Electric USA, Inc. Management of setting change propagation in networked devices
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
WO2003014955A1 (en) 2001-08-09 2003-02-20 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
US7181620B1 (en) 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7127613B2 (en) 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
EP1500223B1 (en) 2002-04-26 2017-11-01 Thomson Licensing Transitive authentication authorization accounting in interworking between access networks
US7240366B2 (en) 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7386878B2 (en) 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
WO2006133740A1 (en) 2005-06-17 2006-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Host identity protocol method and apparatus
EA200501605A1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
JP2007336396A (ja) * 2006-06-16 2007-12-27 Brother Ind Ltd コンテンツ配信システム、コンテンツ配信方法、端末装置及びそのプログラム
US20080077976A1 (en) 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
EP1916816A1 (en) 2006-10-26 2008-04-30 Alcatel Lucent Method and devices to establish a public communication session
CN101465725A (zh) 2007-12-18 2009-06-24 中国电子科技集团公司第五十研究所 一种基于身份的公钥系统的密钥分配方法
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment

Similar Documents

Publication Publication Date Title
JP2013509089A5 (ja)
US11381398B2 (en) Method for re-keying an encrypted data file
US11082224B2 (en) Location aware cryptography
JP2020528224A5 (ja)
US8509449B2 (en) Key protector for a storage volume using multiple keys
JP2013531436A5 (ja)
RU2012116131A (ru) Установление однорангового сеанса с малым временем ожидания
RU2016104765A (ru) Обработка защищенных удаленных платежных транзакций
JP2016512675A5 (ja)
RU2020106575A (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
TW201742399A (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
JP2019501431A5 (ja)
GB2496354B (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2013516685A5 (ja)
JP2018528691A5 (ja)
TW201540040A (zh) 授權方法、請求授權的方法及裝置
JP2009296190A5 (ja)
JP2006254423A5 (ja)
JP2006148879A5 (ja)
JP2016510564A5 (ja)
JP2015505221A5 (ja)
JP2017531951A5 (ja)
JP2012519995A5 (ja)
JP2017017686A5 (ja)
US11386429B2 (en) Cryptocurrency securing method and device thereof