JP5334104B2 - 全交換セッションセキュリティ - Google Patents
全交換セッションセキュリティ Download PDFInfo
- Publication number
- JP5334104B2 JP5334104B2 JP2008537721A JP2008537721A JP5334104B2 JP 5334104 B2 JP5334104 B2 JP 5334104B2 JP 2008537721 A JP2008537721 A JP 2008537721A JP 2008537721 A JP2008537721 A JP 2008537721A JP 5334104 B2 JP5334104 B2 JP 5334104B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- anonymoustls
- servers
- message
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
チャレンジ=SHA256(KerberosKey+TlsKey+CertPubKey)
応答=SHA256(チャレンジ+KerberosKey+TlsKey+CertPubKey)
である。
・InboundSecured
・OutboundSecured
・Success−−インバウンドおよびアウトバウンドが両方とも安全にされ、チャレンジ/応答が検証される。
Claims (12)
- 2つのサーバ間の通信を安全にすることを促進するシステムであって、
メッセージを送信するサーバを認証する相互認証コンポーネントであって、前記送信するサーバは前記2つのサーバの一方である、相互認証コンポーネントと、
前記メッセージを受信するサーバを認可する相互認可コンポーネントであって、前記受信するサーバは前記2つのサーバの他方である、相互認可コンポーネントと、
前記メッセージのための通信チャネルを暗号的に安全にするチャネル暗号化コンポーネントであって、前記チャネル暗号化コンポーネントは、前記通信チャネルを安全にするために自己署名RSA証明書を含むX−AnonymousTLS機構を利用し、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、チャネル暗号化コンポーネントと、
前記認証されたサーバおよび認可されたサーバのそれぞれのアイデンティティを検証するチャレンジ/レスポンスコンポーネントであって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンスコンポーネントと
を備えることを特徴とするシステム。 - 前記相互認証コンポーネントはケルベロス暗号機構であり、前記相互認可コンポーネントはケルベロス暗号機構であることを特徴とする請求項1に記載のシステム。
- 前記メッセージはSMTPメッセージであることを特徴とする請求項1に記載のシステム。
- 2つのサーバ間の通信を安全にすることを促進するシステムであって、
メッセージを送信するサーバを認証する相互認証コンポーネントであって、前記送信するサーバは前記2つのサーバの一方である、相互認証コンポーネントと、
前記メッセージを受信するサーバを認可する相互認可コンポーネントであって、前記受信するサーバは前記2つのサーバの他方である、相互認可コンポーネントと、
前記メッセージのための通信チャネルを暗号的に安全にするチャネル暗号化コンポーネントであって、前記チャネル暗号化コンポーネントは、自己署名証明書を含むAnonymousTLS機構を利用し、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記相互認可コンポーネントと緊密に結合されたシーケンスであり、前記相互認可コンポーネントは、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、チャネル暗号化コンポーネントと、
前記送信するサーバおよび受信するサーバのそれぞれのアイデンティティを検証するチャレンジ/レスポンスコンポーネントであって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンスコンポーネントと
を備えることを特徴とするシステム。 - 2つのサーバ間のSMTPトラフィックを安全にするコンピュータ実行方法であって、
前記SMTPトラフィックを送信するサーバを認証するステップと、
前記SMTPトラフィックを受信するサーバを認可するステップと、
前記SMTPトラフィックの送信を促進する通信チャネルを暗号化するステップであって、前記暗号化するステップは、前記通信チャネルを安全にするために自己署名RSA証明書を含むX−AnonymousTLS機構を利用し、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、ステップと、
前記送信するサーバと前記受信するサーバの間の通信を安全にするためにチャレンジレスポンス・プロトコルを利用するステップであって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、ステップと
を備えることを特徴とする方法。 - 前記認証するステップおよび認可するステップはケルベロス暗号技術を利用することを特徴とする請求項5に記載の方法。
- 前記チャレンジレスポンス・プロトコルを利用して前記受信するサーバにチャレンジを送るステップをさらに備えることを特徴とする請求項6に記載の方法。
- 認可されていないマン・イン・ザ・ミドル攻撃を回避するために前記受信するサーバからのレスポンスを分析するステップをさらに備えることを特徴とする請求項7に記載の方法。
- 2つのサーバ間のSMTPトラフィックを安全にするコンピュータ実行方法であって、
前記SMTPトラフィックを送信するサーバを認証するステップと、
前記SMTPトラフィックを受信するサーバを認可するステップと、
前記SMTPトラフィックの送信を促進する通信チャネルを暗号化するステップであって、前記暗号化するステップは、自己署名証明書を含むAnonymousTLS機構を利用し、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記相互認可コンポーネントと緊密に結合されたシーケンスであり、前記相互認可コンポーネントは、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、ステップと、
前記送信するサーバおよび受信するサーバのそれぞれのアイデンティティを検証するステップであって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、ステップと
を備えることを特徴とする方法。 - 2つのExchangeサーバ間の通信のセキュリティを促進するシステムであって、
メッセージを送信するサーバを認証する手段であって、前記送信するサーバは前記2つのExchangeサーバの一方である、手段と、
前記メッセージを受信するサーバを認可する手段であって、前記受信するサーバは前記2つのExchangeサーバの他方である、手段と、
前記メッセージのための通信チャネルを安全にする手段であって、前記安全にする手段は、自己署名RSA証明書を含むX−AnonymousTLS機構であり、前記X−AnonymousTLS機構は、証明書検証なしで利用され、インテグリティおよびプライバシ保護を提供するためにさらに利用され、認証を提供するために利用されるのではなく、前記X−AnonymousTLS機構は、X−EXPS MUTUALGSSAPIと連係して動作する、手段と、
前記送信するサーバおよび前記受信するサーバのアイデンティティを検証するチャレンジ/レスポンス機構であって、前記X−EXPS MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンス機構と
を備えることを特徴とするシステム。 - 前記送信するサーバを認証する手段および前記受信するサーバを認可する手段はケルベロス暗号機構であることを特徴とする請求項10に記載のシステム。
- 2つのExchangeサーバ間の通信のセキュリティを促進するシステムであって、
メッセージを送信するサーバを認証する手段であって、前記送信するサーバは前記2つのExchangeサーバの一方である、手段と、
前記メッセージを受信するサーバを認可する手段であって、前記受信するサーバは前記2つのExchangeサーバの他方である、手段と、
前記メッセージのための通信チャネルを安全にする手段であって、前記安全にする手段は、自己署名証明書を含むAnonymousTLS機構であり、前記自己署名証明書は、前記AnonymousTLS機構によってオンザフライで生成され、前記AnonymousTLS機構は、チャレンジレスポンスの前記自己署名証明書の公開鍵を使用することによってマン・イン・ザ・ミドル(MITM)攻撃に対して前記通信チャネルを安全にする前記認可する手段と緊密に結合されたシーケンスであり、前記認可する手段は、様々なセキュリティパッケージトークンを運ぶ認証拡張を備え、前記AnonymousTLS機構は、証明書検証なしで、インテグリティおよびプライバシ保護を提供するために利用され、認証を提供するために利用されるのではない、手段と、
前記送信するサーバおよび前記受信するサーバのアイデンティティを検証するチャレンジ/レスポンス機構であって、MUTUALGSSAPIに基づくハッシュアルゴリズムが使用される、チャレンジ/レスポンス機構と
を備えることを特徴とするシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73179805P | 2005-10-31 | 2005-10-31 | |
US60/731,798 | 2005-10-31 | ||
US11/335,487 US8417949B2 (en) | 2005-10-31 | 2006-01-19 | Total exchange session security |
US11/335,487 | 2006-01-19 | ||
PCT/US2006/038240 WO2007053255A1 (en) | 2005-10-31 | 2006-10-03 | Total exchange session security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009514349A JP2009514349A (ja) | 2009-04-02 |
JP2009514349A5 JP2009514349A5 (ja) | 2009-11-19 |
JP5334104B2 true JP5334104B2 (ja) | 2013-11-06 |
Family
ID=37998012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008537721A Active JP5334104B2 (ja) | 2005-10-31 | 2006-10-03 | 全交換セッションセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (1) | US8417949B2 (ja) |
EP (1) | EP1913728B1 (ja) |
JP (1) | JP5334104B2 (ja) |
KR (1) | KR101343248B1 (ja) |
CN (1) | CN101297517B (ja) |
WO (1) | WO2007053255A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US7764677B2 (en) * | 2006-09-20 | 2010-07-27 | Nortel Networks Limited | Method and system for policy-based address allocation for secure unique local networks |
US9847977B2 (en) | 2007-06-29 | 2017-12-19 | Microsoft Technology Licensing, Llc | Confidential mail with tracking and authentication |
US9336385B1 (en) * | 2008-02-11 | 2016-05-10 | Adaptive Cyber Security Instruments, Inc. | System for real-time threat detection and management |
US8799630B2 (en) | 2008-06-26 | 2014-08-05 | Microsoft Corporation | Advanced security negotiation protocol |
US20090327719A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Communication authentication |
US8447976B2 (en) * | 2009-06-01 | 2013-05-21 | Microsoft Corporation | Business to business secure mail |
US20100313016A1 (en) * | 2009-06-04 | 2010-12-09 | Microsoft Corporation | Transport Pipeline Decryption for Content-Scanning Agents |
US20100313276A1 (en) * | 2009-06-05 | 2010-12-09 | Microsoft Corporation | Web-Based Client for Creating and Accessing Protected Content |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
WO2012117347A1 (en) | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US10262124B2 (en) * | 2017-01-18 | 2019-04-16 | Bank Of America Corporation | Autonomous software containers |
US10972455B2 (en) * | 2018-04-24 | 2021-04-06 | International Business Machines Corporation | Secure authentication in TLS sessions |
CN108881220B (zh) * | 2018-06-15 | 2021-09-17 | 郑州云海信息技术有限公司 | 一种基于Exchange server的数据加密真实性验证方法及系统 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5548649A (en) * | 1995-03-28 | 1996-08-20 | Iowa State University Research Foundation | Network security bridge and associated method |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6782506B1 (en) * | 1998-02-12 | 2004-08-24 | Newriver, Inc. | Obtaining consent for electronic delivery of compliance information |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
WO2001039429A1 (en) * | 1999-11-22 | 2001-05-31 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
US6519771B1 (en) * | 1999-12-14 | 2003-02-11 | Steven Ericsson Zenith | System for interactive chat without a keyboard |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
WO2002056152A2 (en) * | 2001-01-10 | 2002-07-18 | Psionic Software Inc | Computer security and management system |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7203753B2 (en) * | 2001-07-31 | 2007-04-10 | Sun Microsystems, Inc. | Propagating and updating trust relationships in distributed peer-to-peer networks |
US7308496B2 (en) * | 2001-07-31 | 2007-12-11 | Sun Microsystems, Inc. | Representing trust in distributed peer-to-peer networks |
US20030088656A1 (en) * | 2001-11-02 | 2003-05-08 | Wahl Mark F. | Directory server software architecture |
JP2003179592A (ja) | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
US7506058B2 (en) * | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
AU2003223238A1 (en) * | 2002-03-11 | 2003-09-29 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7596692B2 (en) * | 2002-06-05 | 2009-09-29 | Microsoft Corporation | Cryptographic audit |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US20030233577A1 (en) * | 2002-06-18 | 2003-12-18 | Frank Bellino | Electronic mail system, method and apparatus |
US20080301298A1 (en) * | 2002-07-29 | 2008-12-04 | Linda Bernardi | Identifying a computing device |
US7949871B2 (en) * | 2002-10-25 | 2011-05-24 | Randle William M | Method for creating virtual service connections to provide a secure network |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7356601B1 (en) * | 2002-12-18 | 2008-04-08 | Cisco Technology, Inc. | Method and apparatus for authorizing network device operations that are requested by applications |
US7293284B1 (en) * | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
US7788485B2 (en) * | 2003-08-07 | 2010-08-31 | Connell John M | Method and system for secure transfer of electronic information |
US20070043813A1 (en) | 2003-09-26 | 2007-02-22 | Robert Pickup | Method and system for delivering electronic messages using a trusted delivery system |
JP2005135032A (ja) * | 2003-10-28 | 2005-05-26 | Toshiba Corp | ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置 |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US20050182937A1 (en) * | 2004-02-12 | 2005-08-18 | Harmeet Singh Bedi | Method and system for sending secure messages over an unsecured network |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7721093B2 (en) * | 2004-04-02 | 2010-05-18 | Microsoft Corporation | Authenticated exchange of public information using electronic mail |
GB2413465B (en) * | 2004-04-23 | 2007-04-04 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US20060129804A1 (en) * | 2004-12-10 | 2006-06-15 | Microsoft Corporation | Message based network configuration of server certificate purchase |
WO2006076618A1 (en) * | 2005-01-14 | 2006-07-20 | Citrix Systems, Inc. | A method and system for requesting and granting membership in a server farm |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
US20070180225A1 (en) * | 2005-02-24 | 2007-08-02 | Schmidt Jeffrey A | Method and system for performing authentication and traffic control in a certificate-capable session |
US7350074B2 (en) * | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
DE602005014119D1 (de) * | 2005-11-16 | 2009-06-04 | Totemo Ag | Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger |
JP2007207016A (ja) * | 2006-02-02 | 2007-08-16 | Toshiba Corp | 情報送受信システム、クライアント装置及びサーバ装置 |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
JP5003118B2 (ja) * | 2006-11-27 | 2012-08-15 | 横河電機株式会社 | 制御システム及びマルチキャスト通信方法 |
EP2241084B1 (en) * | 2008-02-15 | 2021-03-31 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
-
2006
- 2006-01-19 US US11/335,487 patent/US8417949B2/en active Active
- 2006-10-03 CN CN2006800401157A patent/CN101297517B/zh active Active
- 2006-10-03 WO PCT/US2006/038240 patent/WO2007053255A1/en active Application Filing
- 2006-10-03 EP EP06815908.6A patent/EP1913728B1/en active Active
- 2006-10-03 JP JP2008537721A patent/JP5334104B2/ja active Active
-
2008
- 2008-04-29 KR KR1020087010340A patent/KR101343248B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20070101159A1 (en) | 2007-05-03 |
JP2009514349A (ja) | 2009-04-02 |
KR20080059616A (ko) | 2008-06-30 |
EP1913728A4 (en) | 2014-12-24 |
KR101343248B1 (ko) | 2013-12-18 |
CN101297517A (zh) | 2008-10-29 |
EP1913728A1 (en) | 2008-04-23 |
US8417949B2 (en) | 2013-04-09 |
EP1913728B1 (en) | 2018-03-07 |
WO2007053255A1 (en) | 2007-05-10 |
CN101297517B (zh) | 2012-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5334104B2 (ja) | 全交換セッションセキュリティ | |
JP4558389B2 (ja) | 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 | |
US8886934B2 (en) | Authorizing physical access-links for secure network connections | |
US8281127B2 (en) | Method for digital identity authentication | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US20170201382A1 (en) | Secure Endpoint Devices | |
US20050149732A1 (en) | Use of static Diffie-Hellman key with IPSec for authentication | |
US20100211780A1 (en) | Secure network communications | |
US20060190723A1 (en) | Payload layer security for file transfer | |
US20120072717A1 (en) | Dynamic identity authentication system | |
US7636848B2 (en) | Method, system, network and computer program product for securing administrative transactions over a network | |
CN117155717B (zh) | 基于标识密码的认证方法、跨网跨域数据交换方法及系统 | |
US20240106645A1 (en) | System for authentication, digital signatures and exposed and unregistered public certificate use | |
Adibi | A multilayer non‐repudiation system: a Suite‐B approach | |
Jatothu et al. | Enhancement in SNMP services with improved security with the impact of SSH, TLS and DTLS protocols | |
Cam-Winget et al. | Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) | |
Kiran et al. | A Single Sign-On Model for Web Services Based on Password Scheme | |
Mannan et al. | A protocol for secure public Instant Messaging (extended version) | |
Singh et al. | Mechanisms for Security and Authentication of Wi-Fi devices | |
Cremers | Security Protocols II | |
Cam-Winget et al. | RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST) | |
LO | ELECTRON GOVERNMENT AFFAIRS SYSTEM BASED ON VPN TECHNOLOGY. | |
Dong et al. | Security Analysis of Real World Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091001 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120912 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130514 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20130515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130515 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5334104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |