JP2013518522A - 少なくとも一部ノード間で実行される暗号化通信を少なくとも一部試験することを可能とするノード間のセキュアな通信チャネルを少なくとも一部確立する方法 - Google Patents
少なくとも一部ノード間で実行される暗号化通信を少なくとも一部試験することを可能とするノード間のセキュアな通信チャネルを少なくとも一部確立する方法 Download PDFInfo
- Publication number
- JP2013518522A JP2013518522A JP2012551197A JP2012551197A JP2013518522A JP 2013518522 A JP2013518522 A JP 2013518522A JP 2012551197 A JP2012551197 A JP 2012551197A JP 2012551197 A JP2012551197 A JP 2012551197A JP 2013518522 A JP2013518522 A JP 2013518522A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- session
- partially
- circuit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
【選択図】図1
Description
Claims (19)
- 第1ドメインの少なくとも1つのクライアントと第2ドメインの少なくとも1つのサーバとの間の少なくとも1つのセキュアな通信チャネルを少なくとも部分的に確立させる回路を備える装置であって、
前記少なくとも1つのチャネルは、前記第1ドメインの少なくとも1つの第1ドメインセッション及び前記第2ドメインの少なくとも1つの第2ドメインセッションを含み、
前記回路は、少なくとも1つの第1ドメインセッションキー及び少なくとも1つの第2ドメインセッションキーを少なくとも部分的に生成し、
前記少なくとも1つの第1ドメインセッションキー及び前記少なくとも1つの第2ドメインセッションキーはそれぞれ、前記少なくとも1つの第1ドメインセッション及び前記少なくとも1つの第2ドメインセッションを少なくとも部分的に暗号化するためのキーであり、
前記第1ドメインに割り当てられた第1ドメインキー、及び、前記少なくとも1つの第1ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第1データセットに少なくとも部分的に基づいて、前記少なくとも1つの第1ドメインセッションキーが生成され、
前記第2ドメインに割り当てられた第2ドメインキー、及び、前記少なくとも1つの第2ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第2データセットに少なくとも部分的に基づいて、前記少なくとも1つの第2ドメインセッションキーが生成される装置。 - 前記第1ドメインは、前記第2ドメインとは少なくとも部分的に区別され、
前記第1ドメインに割り当てられる前記第1ドメインキーは、前記第2ドメインキーとは少なくとも部分的に異なり、
前記少なくとも1つの第1データセットは、前記少なくとも1つの第1ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第1ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含み、
前記少なくとも1つの第2データセットは、前記少なくとも1つの第2ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第2ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含む請求項1に記載の装置。 - 前記少なくとも1つのクライアントは、前記第1ドメインの複数のクライアントを含み、
前記少なくとも1つの第1ドメインセッションは、少なくとも1つのゲートウェイと前記複数のクライアントとの間の前記第1ドメインの複数の第1セッションを含み、
前記少なくとも1つの第2ドメインセッションは、少なくとも1つのゲートウェイと前記少なくとも1つのサーバとの間のセッションであり、
前記第1ドメインは、企業ドメインを含み、
前記第2ドメインキーは、前記企業ドメインと前記少なくとも1つのサーバとの間で少なくとも部分的に交渉される請求項1に記載の装置。 - 前記少なくとも1つの第2ドメインセッションは、前記複数の第1セッションを少なくとも部分的にカプセル化する1つのセッションを含み、
前記回路は、前記複数の第1セッションを介して通信される第1トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験し、
前記回路は、前記1つのセッションを介して通信される第2トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験する請求項3に記載の装置。 - 前記少なくとも1つの第2ドメインセッションは、前記第2ドメインの複数の第2セッションを含み、
前記少なくとも1つの第1データセットは、前記複数の第1セッションとそれぞれ関連付けられたデータセットを含み、
前記回路は、前記複数の第1セッションを介して通信される第1トラフィックから前記データセットをそれぞれ少なくとも部分的に抽出し、
前記回路は、前記データセットにそれぞれ少なくとも部分的に基づいて前記第1トラフィックを少なくとも部分的に復号化し、
前記回路は、前記データセットのそれぞれに少なくとも部分的に基づいて、前記複数の第2セッションを介して通信される第2トラフィックを少なくとも部分的に暗号化する請求項3に記載の装置。 - 前記回路は、
回路基板に接続された回路カード、ネットワークアプライアンス、及び、1以上の暗号化オペレーションを実行する1以上のプロセッサ及び回路を含む1以上の集積回路のうちの1以上を少なくとも部分的に含む請求項1に記載の装置。 - 少なくとも部分的に回路によって実行される方法であって、
前記回路によって、第1ドメインの少なくとも1つのクライアントと第2ドメインの少なくとも1つのサーバとの間の少なくとも1つのセキュアな通信チャネルを少なくとも部分的に確立する段階を備え、
前記少なくとも1つのチャネルは、前記第1ドメインの少なくとも1つの第1ドメインセッション及び前記第2ドメインの少なくとも1つの第2ドメインセッションを含み、
前記回路は、少なくとも1つの第1ドメインセッションキー及び少なくとも1つの第2ドメインセッションキーを少なくとも部分的に生成し、
前記少なくとも1つの第1ドメインセッションキー及び前記少なくとも1つの第2ドメインセッションキーはそれぞれ、前記少なくとも1つの第1ドメインセッション及び前記少なくとも1つの第2ドメインセッションを少なくとも部分的に暗号化するためのキーであり、
前記第1ドメインに割り当てられた第1ドメインキー、及び、前記少なくとも1つの第1ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第1データセットに少なくとも部分的に基づいて、前記少なくとも1つの第1ドメインセッションキーが生成され、
前記第2ドメインに割り当てられた第2ドメインキー、及び、前記少なくとも1つの第2ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第2データセットに少なくとも部分的に基づいて、前記少なくとも1つの第2ドメインセッションキーが生成される方法。 - 前記第1ドメインは、前記第2ドメインとは少なくとも部分的に区別され、
前記第1ドメインに割り当てられる前記第1ドメインキーは、前記第2ドメインキーとは少なくとも部分的に異なり、
前記少なくとも1つの第1データセットは、前記少なくとも1つの第1ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第1ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含み、
前記少なくとも1つの第2データセットは、前記少なくとも1つの第2ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第2ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含む請求項7に記載の方法。 - 前記少なくとも1つのクライアントは、前記第1ドメインの複数のクライアントを含み、
前記少なくとも1つの第1ドメインセッションは、少なくとも1つのゲートウェイと前記複数のクライアントとの間の前記第1ドメインの複数の第1セッションを含み、
前記少なくとも1つの第2ドメインセッションは、前記少なくとも1つのゲートウェイと前記少なくとも1つのサーバとの間のセッションであり、
前記第1ドメインは、企業ドメインを含み、
前記第2ドメインキーは、前記企業ドメインと前記少なくとも1つのサーバとの間で少なくとも部分的に交渉される請求項7に記載の方法。 - 前記少なくとも1つの第2ドメインセッションは、前記複数の第1セッションを少なくとも部分的にカプセル化する1つのセッションを含み、
前記回路は、前記複数の第1セッションを介して通信される第1トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験し、
前記回路は、前記1つのセッションを介して通信される第2トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験する請求項9に記載の方法。 - 前記少なくとも1つの第2ドメインセッションは、前記第2ドメインの複数の第2セッションを含み、
前記少なくとも1つの第1データセットは、前記複数の第1セッションとそれぞれ関連付けられたデータセットを含み、
前記方法は、前記複数の第1セッションを介して通信される第1トラフィックから前記データセットを、前記回路によりそれぞれ少なくとも部分的に抽出する段階と、
前記データセットにそれぞれ少なくとも部分的に基づいて前記回路により前記第1トラフィックを少なくとも部分的に復号化する段階と、
前記データセットのそれぞれに少なくとも部分的に基づいて、前記複数の第2セッションを介して通信される第2トラフィックを前記回路により少なくとも部分的に暗号化する段階とを備える請求項9に記載の方法。 - 前記回路は、
回路基板に接続された回路カード、ネットワークアプライアンス、及び、1以上の暗号化オペレーションを実行する1以上のプロセッサ及び回路を含む1以上の集積回路のうちの1以上を少なくとも部分的に含む請求項7に記載の方法。 - 1以上の命令を格納するコンピュータ可読メモリであって、前記1以上の命令が機械によって実行されると、
第1ドメインの少なくとも1つのクライアントと第2ドメインの少なくとも1つのサーバとの間の少なくとも1つのセキュアな通信チャネルが少なくとも部分的に回路によって確立され、
前記少なくとも1つのチャネルは、前記第1ドメインの少なくとも1つの第1ドメインセッション及び前記第2ドメインの少なくとも1つの第2ドメインセッションを含み、
前記回路は、少なくとも1つの第1ドメインセッションキー及び少なくとも1つの第2ドメインセッションキーを少なくとも部分的に生成し、
前記少なくとも1つの第1ドメインセッションキー及び前記少なくとも1つの第2ドメインセッションキーはそれぞれ、前記少なくとも1つの第1ドメインセッション及び前記少なくとも1つの第2ドメインセッションを少なくとも部分的に暗号化するためのキーであり、
前記第1ドメインに割り当てられた第1ドメインキー、及び、前記少なくとも1つの第1ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第1データセットに少なくとも部分的に基づいて、前記少なくとも1つの第1ドメインセッションキーが生成され、
前記第2ドメインに割り当てられた第2ドメインキー、及び、前記少なくとも1つの第2ドメインセッションと少なくとも部分的に関連付けられた少なくとも1つの第2データセットに少なくとも部分的に基づいて、前記少なくとも1つの第2ドメインセッションキーが生成されるコンピュータ可読メモリ。 - 前記第1ドメインは、前記第2ドメインとは少なくとも部分的に区別され、
前記第1ドメインに割り当てられる前記第1ドメインキーは、前記第2ドメインキーとは少なくとも部分的に異なり、
前記少なくとも1つの第1データセットは、前記少なくとも1つの第1ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第1ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含み、
前記少なくとも1つの第2データセットは、前記少なくとも1つの第2ドメインセッションを少なくとも部分的に特定し、前記少なくとも1つの第2ドメインセッションを介して通信される1以上のパケットから少なくとも部分的に取得可能な1以上の値を含む請求項13に記載のコンピュータ可読メモリ。 - 前記少なくとも1つのクライアントは、前記第1ドメインの複数のクライアントを含み、
前記少なくとも1つの第1ドメインセッションは、少なくとも1つのゲートウェイと前記複数のクライアントとの間の前記第1ドメインの複数の第1セッションを含み、
前記少なくとも1つの第2ドメインセッションは、前記少なくとも1つのゲートウェイと前記少なくとも1つのサーバとの間のセッションであり、
前記第1ドメインは、企業ドメインを含み、
前記第2ドメインキーは、前記企業ドメインと前記少なくとも1つのサーバとの間で少なくとも部分的に交渉される請求項13に記載のメモリ。 - 前記少なくとも1つの第2ドメインセッションは、前記複数の第1セッションを少なくとも部分的にカプセル化する1つのセッションを含み、
前記回路は、前記複数の第1セッションを介して通信される第1トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験し、
前記回路は、前記1つのセッションを介して通信される第2トラフィックを少なくとも部分的に復号化し、少なくとも部分的に試験する請求項15に記載のメモリ。 - 前記少なくとも1つの第2ドメインセッションは、前記第2ドメインの複数の第2セッションを含み、
前記少なくとも1つの第1データセットは、前記複数の第1セッションとそれぞれ関連付けられたデータセットを含み、
前記回路は、前記複数の第1セッションを介して通信される第1トラフィックから前記データセットをそれぞれ少なくとも部分的に抽出し、
前記回路は、前記データセットにそれぞれ少なくとも部分的に基づいて前記第1トラフィックを少なくとも部分的に復号化し、
前記回路は、前記データセットのそれぞれに少なくとも部分的に基づいて、前記複数の第2セッションを介して通信される第2トラフィックを少なくとも部分的に暗号化する請求項15に記載のメモリ。 - 前記回路は、
回路基板に接続された回路カード、ネットワークアプライアンス、及び、1以上の暗号化オペレーションを実行する1以上のプロセッサ及び回路を含む1以上の集積回路のうちの1以上を少なくとも部分的に含む請求項13に記載のメモリ。 - 前記少なくとも1つの第1ドメインセッションは、複数のセッションを含み、
前記回路は、前記少なくとも1つの第2ドメインセッションを確立するのに使用される1つのキーを交渉するべく、前記少なくとも1つのサーバと前記1つのキーの交渉トランザクションを実行し、
前記トランザクションは、前記回路と前記少なくとも1つのサーバとの間の1つのハンドシェイクを含む請求項1に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/695,853 | 2010-01-28 | ||
US12/695,853 US8873746B2 (en) | 2010-01-28 | 2010-01-28 | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
PCT/US2011/021627 WO2011094096A2 (en) | 2010-01-28 | 2011-01-19 | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013518522A true JP2013518522A (ja) | 2013-05-20 |
JP5640226B2 JP5640226B2 (ja) | 2014-12-17 |
Family
ID=44308939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012551197A Expired - Fee Related JP5640226B2 (ja) | 2010-01-28 | 2011-01-19 | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8873746B2 (ja) |
EP (1) | EP2529505B1 (ja) |
JP (1) | JP5640226B2 (ja) |
KR (1) | KR101430851B1 (ja) |
CN (2) | CN102725995B (ja) |
WO (1) | WO2011094096A2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
US8873746B2 (en) | 2010-01-28 | 2014-10-28 | Intel Corporation | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
GB2519741A (en) * | 2013-09-15 | 2015-05-06 | Wedge It Com Ltd | Internet repeater apparatus |
US10244000B2 (en) * | 2014-02-24 | 2019-03-26 | Honeywell International Inc. | Apparatus and method for establishing seamless secure communications between components in an industrial control and automation system |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US9923715B2 (en) | 2015-06-09 | 2018-03-20 | Intel Corporation | System, apparatus and method for group key distribution for a network |
US9674090B2 (en) * | 2015-06-26 | 2017-06-06 | Microsoft Technology Licensing, Llc | In-line network accelerator |
US10038552B2 (en) | 2015-11-30 | 2018-07-31 | Honeywell International Inc. | Embedded security architecture for process control systems |
US10855462B2 (en) | 2016-06-14 | 2020-12-01 | Honeywell International Inc. | Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs |
CN106330968B (zh) * | 2016-10-31 | 2021-02-26 | 杭州迪普科技股份有限公司 | 一种访问设备的身份认证方法及装置 |
US11700258B2 (en) * | 2016-12-30 | 2023-07-11 | Ssh Communications Security Oyj | Access relationships in a computer system |
US10389722B2 (en) | 2016-12-30 | 2019-08-20 | Ssh Communications Security Oyj | Access relationships in a computer system |
US10587421B2 (en) | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008288757A (ja) * | 2007-05-16 | 2008-11-27 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム |
JP2009015852A (ja) * | 2007-07-03 | 2009-01-22 | Samsung Electronics Co Ltd | ライセンス管理システムおよび方法 |
JP2009182958A (ja) * | 2008-01-31 | 2009-08-13 | Pantech & Curitel Communications Inc | デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
WO2005066737A1 (en) * | 2003-12-31 | 2005-07-21 | Applied Identity | Method and system for establishing the identity of an originator of computer transactions |
US7774484B1 (en) * | 2002-12-19 | 2010-08-10 | F5 Networks, Inc. | Method and system for managing network traffic |
US20070036353A1 (en) * | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
KR20070115574A (ko) | 2006-06-01 | 2007-12-06 | 엘지전자 주식회사 | 데이터 통신 방법 |
US20090119510A1 (en) | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
US20080244268A1 (en) | 2007-03-30 | 2008-10-02 | David Durham | End-to-end network security with traffic visibility |
CN101325486B (zh) | 2007-06-11 | 2012-04-25 | 华为技术有限公司 | 域许可密钥的转移方法及设备 |
US20090199287A1 (en) * | 2007-06-26 | 2009-08-06 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
US8788805B2 (en) * | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
US8873746B2 (en) * | 2010-01-28 | 2014-10-28 | Intel Corporation | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
-
2010
- 2010-01-28 US US12/695,853 patent/US8873746B2/en not_active Expired - Fee Related
-
2011
- 2011-01-19 CN CN201180007466.9A patent/CN102725995B/zh not_active Expired - Fee Related
- 2011-01-19 JP JP2012551197A patent/JP5640226B2/ja not_active Expired - Fee Related
- 2011-01-19 WO PCT/US2011/021627 patent/WO2011094096A2/en active Application Filing
- 2011-01-19 EP EP11737451.2A patent/EP2529505B1/en not_active Not-in-force
- 2011-01-19 KR KR1020127022407A patent/KR101430851B1/ko active IP Right Grant
- 2011-01-19 CN CN201510024048.0A patent/CN104734844B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008288757A (ja) * | 2007-05-16 | 2008-11-27 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム |
JP2009015852A (ja) * | 2007-07-03 | 2009-01-22 | Samsung Electronics Co Ltd | ライセンス管理システムおよび方法 |
JP2009182958A (ja) * | 2008-01-31 | 2009-08-13 | Pantech & Curitel Communications Inc | デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 |
Non-Patent Citations (4)
Title |
---|
CSND199800646003; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
CSNJ200710048056; 田村 藤嗣彦,市川 恭之,別所 寿一,高木 康志: '"プロキシエージェントを用いたセキュア通信方式に関する一検討"' 電子情報通信学会2007年総合大会講演論文集 通信2,B-6-56, 20070307, p.56, 社団法人電子情報通信学会 * |
JPN6013047168; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
JPN6013047171; 田村 藤嗣彦,市川 恭之,別所 寿一,高木 康志: '"プロキシエージェントを用いたセキュア通信方式に関する一検討"' 電子情報通信学会2007年総合大会講演論文集 通信2,B-6-56, 20070307, p.56, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
CN104734844A (zh) | 2015-06-24 |
US20110182427A1 (en) | 2011-07-28 |
EP2529505B1 (en) | 2018-10-24 |
CN102725995B (zh) | 2015-02-25 |
CN102725995A (zh) | 2012-10-10 |
US8873746B2 (en) | 2014-10-28 |
KR101430851B1 (ko) | 2014-08-18 |
JP5640226B2 (ja) | 2014-12-17 |
WO2011094096A3 (en) | 2011-12-01 |
EP2529505A4 (en) | 2015-06-03 |
KR20120127625A (ko) | 2012-11-22 |
WO2011094096A2 (en) | 2011-08-04 |
CN104734844B (zh) | 2018-04-06 |
EP2529505A2 (en) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5640226B2 (ja) | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム | |
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
CN110999248B (zh) | 使用片上系统(SoC)体系结构的安全通信加速 | |
EP3646553B1 (en) | Introducing middleboxes into secure communications between a client and a server | |
EP3286896B1 (en) | Scalable intermediate network device leveraging ssl session ticket extension | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US7539858B2 (en) | Packet encryption substituting device, method thereof, and program recording medium | |
US9077709B1 (en) | Method for authenticated communications incorporating intermediary appliances | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US8281122B2 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
WO2018231519A1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
CN116915418A (zh) | 基于集群化部署的udp代理方法、装置以及设备 | |
CN115118503A (zh) | 用于端到端的透明传输加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140704 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140707 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141001 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5640226 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |