JP2013509089A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2013509089A5 JP2013509089A5 JP2012535215A JP2012535215A JP2013509089A5 JP 2013509089 A5 JP2013509089 A5 JP 2013509089A5 JP 2012535215 A JP2012535215 A JP 2012535215A JP 2012535215 A JP2012535215 A JP 2012535215A JP 2013509089 A5 JP2013509089 A5 JP 2013509089A5
- Authority
- JP
- Japan
- Prior art keywords
- target
- source
- session
- address
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000977 initiatory Effects 0.000 claims 2
Claims (20)
- ソース・アドレス、少なくとも1つのソース候補アドレス、プロセッサー、およびソース秘密鍵を有するソース・デバイスによって、ターゲット公開証明書を有するターゲット・デバイスとの通信セッションを確立する方法であって、
ソース・セッション鍵を発生し、
前記ソース・アドレスと異なる少なくとも1つのソース候補アドレスおよび前記ソース・セッション鍵を含み、前記ターゲット公開証明書を用いて暗号化されているセッション招待を、前記ソース・アドレスから前記ターゲット・デバイスに送り、
前記ターゲット・デバイスから、ターゲット・アドレスおよびターゲット・セッション鍵を含むセッション受入を受け取ったとき、
前記ソース秘密鍵を用いて前記セッション受入を解読し、
前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
前記ターゲット・アドレスにおいて前記ソース候補アドレスのうちの1つから前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する、
ように構成されている命令を前記ソース・デバイスの前記プロセッサー上において実行するステップを備えている、方法。 - 請求項1記載の方法において、前記ソース・デバイスおよび前記ターゲット・デバイスが、計算環境ホストによってホストされている、配備可能な計算環境において表されている、方法。
- 請求項1記載の方法において、
前記ソース・セッション鍵が、第1のランダムに発生した鍵を備えており、
前記ターゲット・セッション鍵が、第2のランダムに発生した鍵を備えており、
前記セッション鍵が、前記第1のランダムに発生した鍵および前記第2のランダムに発生した鍵を用いて発生した対称ランダム・セッション鍵を備えている、方法。 - 請求項1記載の方法において、
前記セッション鍵の発生が、少なくとも2つのセッション鍵を備えているセッション鍵集合を発生することを含み、それぞれのセッション鍵が、前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて発生され、前記セッション鍵集合における他のセッション鍵とは異なり、
前記通信セッションの開始が、前記ターゲット・アドレスにおいて前記ターゲット・デバイスとの通信セッションを開始することを含み、第1セッション鍵を用いて前記通信セッションを暗号化し、
前記方法が、前記通信セッションを開始した後、
前記セッション鍵集合から第2セッション鍵を選択するステップと、
前記第2セッション鍵を用いて、前記通信セッションを暗号化するステップと、
を備えている、方法。 - 請求項1記載の方法において、
前記ソース・デバイスはソース・ユーザーによって操作され、
前記ターゲット・デバイスはターゲット・ユーザーによって操作され、
前記セッション受入が、ターゲット・ユーザー認証部を備えており、
前記通信セッションの開始が、
前記ターゲット・ユーザー認証部を用いて前記ターゲット・ユーザーを検証することと、
前記ターゲット・ユーザーを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
を含む、方法。 - 請求項1記載の方法において、
前記ソース・デバイスが証明書キャッシュを備えており、
前記命令が、
前記ターゲット・デバイスのターゲット公開証明書を得たときに、前記証明書キャッシュに前記ターゲット公開証明書を格納し、
前記ターゲット公開証明書を前記証明書キャッシュから読み出すことによって、前記ターゲット・デバイスとの後続の通信セッションを確立する、
ように構成されている、方法。 - 請求項1記載の方法において、
前記ソース・デバイスが、少なくとも2つの候補ソース・アドレスにおいてアクセス可能であり、
前記セッション招待が、前記少なくとも2つの候補ソース・アドレスを含む、方法。 - 請求項1記載の方法において、
前記セッション受入が、少なくとも2つの候補ターゲット・アドレスを備えており、
前記ターゲット・デバイスとの通信セッションの開始が、
前記少なくとも2つの候補ターゲット・アドレスの中から少なくとも1つを選択することと、
少なくとも1つの選択したターゲット・アドレスにおいて、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
を含む、方法。 - 請求項1記載の方法において、
前記命令が、ソース・ノンスを発生するように構成されており、
前記セッション招待が、ソース・ノンスを備えている、方法。 - 請求項1記載の方法において、
前記セッション受入が、ターゲット・ノンスを備えており、
前記通信セッションの開始が、
前記ターゲット・ノンスを検証することと、
前記ターゲット・ノンスを検証したときに、前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することと、
を含む、方法。 - プロセッサーおよびターゲット秘密鍵を有するターゲット・デバイスによって、ソース公開証明書を有するソース・デバイスとの通信セッションを確立する方法であって、
前記ソース・デバイスのソース・アドレスから、ソース・セッション鍵および前記ソース・アドレスと異なる少なくとも1つのソース候補アドレスを含むセッション招待を受け取ったときに、
前記ターゲット秘密鍵を用いて前記セッション招待を解読し、
ターゲット・セッション鍵を発生し、
前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
ターゲット・アドレスおよび前記ターゲット・セッション鍵を含み、前記ソース公開証明書を用いて暗号化されたセッション受入を、前記ソース・デバイスに送信し、
前記ソース・デバイスから通信セッションの開始を受け取ったとき、前記ソース候補アドレスのうちの1つにおいて前記ソース・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化する、
ように構成されている命令を前記ターゲット・デバイスの前記プロセッサー上で実行するステップを備えている、方法。 - 請求項11記載の方法において、
前記ソース・デバイスはソース・ユーザーによって操作され、
前記ターゲット・デバイスはターゲット・ユーザーによって操作され、
前記セッション招待が、ソース・ユーザー認証部を備えており、
前記命令は、前記セッション招待を受け取ったときに、
前記ターゲット・ユーザー認証部を用いて前記ターゲット・ユーザーを検証し、
前記ターゲット・ユーザーを検証したときに、前記セッション受入を前記ソース・デバイスに送信する、
ように構成されている、方法。 - 請求項11記載の方法において、
前記セッション招待が、少なくとも2つの候補ソース・アドレスを備えており、
前記命令は、前記セッション招待を受け取ったときに、
前記少なくとも2つの候補ソース・アドレスの中から少なくとも1つのソース・アドレスを選択し、
少なくとも1つの選択されたソース・アドレスにおける前記ソース・デバイスに前記セッション受入を送信する、
ように構成されており、
前記通信セッションが前記ソース・デバイスによって少なくとも1つのソース・アドレスから開始される、方法。 - 請求項11記載の方法において、
前記ターゲット・デバイスが、少なくとも2つの候補ターゲット・アドレスにおいてアクセス可能であり、
前記セッション受入が、前記少なくとも2つの候補ターゲット・アドレスを備えており、
前記通信セッションが、前記ソース・デバイスによって、少なくとも1つの候補ターゲット・アドレスに対して開始される、方法。 - 請求項11記載の方法において、
前記セッション招待が、ソース・ノンスを備えており、
前記命令が、前記セッション招待を受け取ったときに、
前記ソース・ノンスを検証し、
前記ソース・ノンスを検証したとき、前記セッション受入を前記ソース・デバイスに送信するように構成されている、方法。 - 請求項11記載の方法において、
前記命令が、ターゲット・ノンスを発生するように構成されており、
前記セッション受入が、前記ターゲット・ノンスを備えている、方法。 - 請求項11記載の方法において、前記ソース・アドレスにおいて前記ソース・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化することを含む、方法。
- 命令を備えている不揮発性コンピューター読み取り可能記憶デバイスであって、ソース・ユーザーによって動作させられ、証明書キャッシュとソース秘密鍵とを備え、少なくとも1つのソース・アドレスを有するソース・デバイスが、計算環境ホストによってホストされた配備可能な計算環境において表されており、この計算環境が、ターゲット・ユーザーによって動作させられ少なくとも1つのターゲット・アドレスを有するターゲット・デバイスも表し、前記ソース・デバイスが、前記ターゲット・デバイスを特定するターゲット公開証明書を含む少なくとも1つの公開証明書を備えている証明書サーバーにアクセスすることができ、前記ソース・デバイスのプロセッサー上において前記命令を実行すると、
前記証明書サーバーから前記ターゲット・デバイスの前記ターゲット公開証明書を得て、
前記証明書キャッシュに前記ターゲット公開証明書を格納し、
ソース・セッション鍵を発生し、
ソース・ノンスを発生し、
前記少なくとも1つのソース・アドレスと、前記ソース・セッション鍵と、前記ソース・ノンスとを備えているセッション招待を、前記ターゲット・デバイスに送信し、前記ターゲット公開証明書を用いて前記セッション招待を暗号化し、
前記ターゲット・デバイスから、前記少なくとも1つの候補ターゲット・アドレスと、ターゲット・セッション鍵と、ターゲット・ノンスと、ターゲット・ユーザー認証部とを備えているセッション受入を受け取ったときに、
前記ソース秘密鍵を用いて前記セッション受入を解読し、
前記ターゲット・ノンスを検証し、
前記ターゲット・ユーザー認証部を用いて、前記ターゲット・ユーザーを検証し、
前記ターゲット・ユーザーおよび前記ターゲット・ノンスを検証したときに、
前記少なくとも2つの候補ターゲット・アドレスの中から少なくとも1つのターゲット・アドレスを選択し、
前記ソース・セッション鍵および前記ターゲット・セッション鍵を用いて、セッション鍵を発生し、
前記選択したターゲット・アドレスで前記ターゲット・デバイスとの通信セッションを開始し、前記セッション鍵を用いて前記通信セッションを暗号化し、
前記証明書キャッシュから前記ターゲット公開証明書を読み出すことによって、前記ターゲット・デバイスとの後続の通信セッションを確立する、
ことによって前記ターゲット・デバイスとの通信セッションを確立する、コンピューター読み取り可能記憶媒体。 - 請求項1記載の方法において、
前記ソース・アドレスが、前記ソース・デバイスと公開的に関連付けられていない匿名アドレスを含み、
前記ソース候補アドレスが、前記ソース・デバイスと公開的に関連付けられている非匿名アドレスを含む、方法。 - 請求項11記載の方法において、
前記ターゲット・アドレスが、前記ターゲット・デバイスと公開的に関連付けられていない匿名アドレスを含み、
前記ターゲット候補アドレスが、前記ターゲット・デバイスと公開的に関連付けられている非匿名アドレスを含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/603,401 US8458776B2 (en) | 2009-10-21 | 2009-10-21 | Low-latency peer session establishment |
US12/603,401 | 2009-10-21 | ||
PCT/US2010/050282 WO2011049712A2 (en) | 2009-10-21 | 2010-09-24 | Low-latency peer session establishment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013509089A JP2013509089A (ja) | 2013-03-07 |
JP2013509089A5 true JP2013509089A5 (ja) | 2013-11-07 |
JP5650230B2 JP5650230B2 (ja) | 2015-01-07 |
Family
ID=43880194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012535215A Expired - Fee Related JP5650230B2 (ja) | 2009-10-21 | 2010-09-24 | 低レイテンシーのピア・セッション確立 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8458776B2 (ja) |
EP (1) | EP2491672B1 (ja) |
JP (1) | JP5650230B2 (ja) |
KR (1) | KR101786132B1 (ja) |
CN (1) | CN102577230B (ja) |
RU (1) | RU2542911C2 (ja) |
WO (1) | WO2011049712A2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255445B1 (en) * | 2006-11-03 | 2019-04-09 | Jeffrey E. Brinskelle | Identifying destinations of sensitive data |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
US8769131B2 (en) * | 2010-04-16 | 2014-07-01 | Oracle America, Inc. | Cloud connector key |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
US9344405B1 (en) * | 2012-06-15 | 2016-05-17 | Massachusetts Institute Of Technology | Optimized transport layer security |
US8966593B2 (en) * | 2013-03-14 | 2015-02-24 | International Business Machines Corporation | Delivering author specific content |
US9439142B2 (en) * | 2013-03-15 | 2016-09-06 | Samsung Electronics Co., Ltd. | Power saving for low latency deterministic networks in wireless personal area networks |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
US9386104B2 (en) * | 2013-08-22 | 2016-07-05 | Juniper Networks Inc. | Preventing extraction of secret information over a compromised encrypted connection |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
WO2015124825A1 (en) * | 2014-02-18 | 2015-08-27 | Nokia Technologies Oy | Key management |
CN104883677B (zh) | 2014-02-28 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种近场通讯设备间通讯的连接方法、装置和系统 |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US10374758B2 (en) * | 2014-04-15 | 2019-08-06 | Signify Holding B.V. | Method and apparatus for controlling handshake in a packet transmission network |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US9923923B1 (en) | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
US10374800B1 (en) * | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
JP6471039B2 (ja) * | 2015-05-18 | 2019-02-13 | 株式会社Nttドコモ | 無線通信システムおよび無線端末 |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
US11095619B2 (en) * | 2017-07-31 | 2021-08-17 | Cisco Technology, Inc. | Information exchange for secure communication |
US11316841B2 (en) * | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
US11641275B2 (en) * | 2019-12-11 | 2023-05-02 | LendingClub Bank, National Association | Encryption key rotation framework |
US20220103549A1 (en) * | 2020-09-29 | 2022-03-31 | Schneider Electric USA, Inc. | Management of setting change propagation in networked devices |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
WO2003014955A1 (en) | 2001-08-09 | 2003-02-20 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communication |
US7181620B1 (en) | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7127613B2 (en) | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
EP1500223B1 (en) | 2002-04-26 | 2017-11-01 | Thomson Licensing | Transitive authentication authorization accounting in interworking between access networks |
US7240366B2 (en) | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7386878B2 (en) | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
ATE315859T1 (de) * | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
WO2006133740A1 (en) | 2005-06-17 | 2006-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Host identity protocol method and apparatus |
EA200501605A1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
JP2007336396A (ja) * | 2006-06-16 | 2007-12-27 | Brother Ind Ltd | コンテンツ配信システム、コンテンツ配信方法、端末装置及びそのプログラム |
US20080077976A1 (en) | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
EP1916816A1 (en) | 2006-10-26 | 2008-04-30 | Alcatel Lucent | Method and devices to establish a public communication session |
CN101465725A (zh) | 2007-12-18 | 2009-06-24 | 中国电子科技集团公司第五十研究所 | 一种基于身份的公钥系统的密钥分配方法 |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
-
2009
- 2009-10-21 US US12/603,401 patent/US8458776B2/en not_active Expired - Fee Related
-
2010
- 2010-09-24 JP JP2012535215A patent/JP5650230B2/ja not_active Expired - Fee Related
- 2010-09-24 WO PCT/US2010/050282 patent/WO2011049712A2/en active Application Filing
- 2010-09-24 EP EP10825382.4A patent/EP2491672B1/en not_active Not-in-force
- 2010-09-24 CN CN201080047316.6A patent/CN102577230B/zh not_active Expired - Fee Related
- 2010-09-24 RU RU2012116131/08A patent/RU2542911C2/ru not_active IP Right Cessation
- 2010-09-24 KR KR1020127010092A patent/KR101786132B1/ko active IP Right Grant
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013509089A5 (ja) | ||
US11381398B2 (en) | Method for re-keying an encrypted data file | |
US11082224B2 (en) | Location aware cryptography | |
JP2020528224A5 (ja) | ||
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
JP2013531436A5 (ja) | ||
RU2012116131A (ru) | Установление однорангового сеанса с малым временем ожидания | |
RU2016104765A (ru) | Обработка защищенных удаленных платежных транзакций | |
JP2016512675A5 (ja) | ||
RU2020106575A (ru) | Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства | |
TW201742399A (zh) | 資料安全傳輸方法、客戶端及服務端方法、裝置及系統 | |
JP2019501431A5 (ja) | ||
GB2496354B (en) | A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
JP2013516685A5 (ja) | ||
JP2018528691A5 (ja) | ||
TW201540040A (zh) | 授權方法、請求授權的方法及裝置 | |
JP2009296190A5 (ja) | ||
JP2006254423A5 (ja) | ||
JP2006148879A5 (ja) | ||
JP2016510564A5 (ja) | ||
JP2015505221A5 (ja) | ||
JP2017531951A5 (ja) | ||
JP2012519995A5 (ja) | ||
JP2017017686A5 (ja) | ||
US11386429B2 (en) | Cryptocurrency securing method and device thereof |