JP5350649B2 - ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ - Google Patents
ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ Download PDFInfo
- Publication number
- JP5350649B2 JP5350649B2 JP2008046388A JP2008046388A JP5350649B2 JP 5350649 B2 JP5350649 B2 JP 5350649B2 JP 2008046388 A JP2008046388 A JP 2008046388A JP 2008046388 A JP2008046388 A JP 2008046388A JP 5350649 B2 JP5350649 B2 JP 5350649B2
- Authority
- JP
- Japan
- Prior art keywords
- nonce value
- nonce
- user terminal
- authentication
- dedicated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 83
- 230000004044 response Effects 0.000 claims description 61
- 230000006854 communication Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
− クライアントが、認証が必要なページを要求する。ただし、ユーザ名及びパスワードを提供することはしない。通常、これはユーザが単にアドレスを入力しただけか、又はページへのリンクを辿っただけだからである。
− サーバがいわゆる「401」レスポンスコードで応答し、認証領域(authentication realm)及びnonceと呼ばれるランダムに生成され1回限り使用される値を提供する。realmは、ユーザに表示される文字列であり、ユーザにどのユーザ名及びパスワードを使用するべきかを知らせる。この文字列は、通常少なくとも認証を行うホストの名称を含み、さらに、アクセスすることができるユーザのコレクションを含むことができる。nonceは、401レスポンスが生成される都度、一意に生成されるべきサーバにより規定されるデータ文字列である。
− この時点で、クライアントが認証領域をユーザに提示し、ユーザ名及びパスワードの入力を促す。この時点で、ユーザはキャンセルすることを決定することができる。
− ユーザ名及びパスワードが供給されると、クライアントは同じ要求を再送信するが、応答コード(response code)及びnonceを含む認証ヘッダを追加する。基本的には、応答コードは、提供されたnonce、ユーザ名、及びパスワードからクライアントにより計算されるハッシュ値である。
− サーバは、返された応答コードをチェックし、認証を受け入れ、要求されたウェブページが返される。応答コードが正しくない場合、サーバは「401」レスポンスコードを返すことができ、クライアントはユーザに再び入力を促し、応答を再び送信する。
− ユーザ端末からアクセス要求を受信するステップと、
− アクセス要求への応答としてユーザ端末に送信すべき第1のnonce値の種類を判断するために所与の基準を使用するステップと、
− 基準が満たされる場合には専用nonce値のうちの1つを送信し、満たされない場合には共通nonce値のうちの1つを送信するステップと、
− 第1のnonceをメモリに記憶するステップと、
− ユーザ端末から応答を受信するステップであって、当該応答は第2のnonce値及びnonce値への応答コードを含む、受信するステップと、
− 応答コードが正しいか否か、及び第2のnonce値が認証サーバにより送信された第1のnonce値に対応するか否かを判断するステップと
を含む。
− 登録開始(REG)メッセージフラッド又は認証登録(REG−A)メッセージフラッドによるグローバルDoS、
− 1組のユーザに対するDoS、これは何人かのターゲットユーザがサービスへアクセスすることを阻止する、及び
− リプレイ攻撃
− ユーザ端末から、アクセス要求及び応答コード等のメッセージを受信する受信機と、
− ユーザ端末からのアクセス要求への応答としてユーザ端末に送信すべき第1のnonce値の種類を判断するために所与の基準を使用するプロセッサであって、所与の基準が満たされる場合には専用nonce値のうちの少なくとも1つを送信するように構成され、満たされない場合には共通nonce値のうちの少なくとも1つを送信するように構成され、さらに、nonce値への応答としてユーザ端末から受信される第2のnonce値及び応答コードを含む応答が正しいか否かを判断するように構成される、プロセッサと
を備える、装置が提供される。
− 有効性ビット(V):レコードが使用されているか否かを示す
− 優先ビット(P):レコードの優先権を示す
− 認証ビット(A):認証が成功したか否かを示す
− 専用nonce値(Nd)
− タイムスタンプ値:レコード挿入日を示し、レコードが古すぎるので上書き可能であるか否かを判断するために使用される
テーブルは、2つのパラメータを使用してサイズ決めされるべきである。
−同時に登録を望むユーザの数。これはデータベース内のユーザ(すなわち、顧客)の数に関係する。
−登録手順の平均持続時間、すなわちnonceをNdテーブルに記憶しておくべき時間。これは、専用nonce値の有効期限を正しく設定することにより制御することができる。
Claims (19)
- ユーザ端末(201)及び認証サーバ(202)を備える通信システムにおいてユーザを認証する方法であって、前記認証サーバは、前記システムにおいて一意の専用nonce値及び定まった期間中一定の値をとり前記認証サーバ(202)により管理される全てのユーザに共通である共通nonce値を含む2種類のnonce値を記憶することができ、前記ユーザを認証する方法は、前記認証サーバ(202)により実行される、
前記ユーザ端末(201)からアクセス要求を受信するステップ(301、401)と、
前記アクセス要求への応答として前記ユーザ端末(201)に送信すべき第1のnonce値の種類を判断するために所与の基準を使用するステップ(605)であって、前記所与の基準が満たされる場合には前記専用nonce値を送信し、満たされない場合には前記共通nonce値を送信する、所与の基準を使用するステップと、
前記ユーザ端末(201)から応答を受信するステップ(303、403)であって、前記応答は第2のnonce値及び前記認証サーバ(202)により送信されるnonce値への応答コードを含む、受信するステップと、
前記応答コードが正しいか否か、及び前記第2のnonce値が前記認証サーバ(202)により送信された前記第1のnonce値に対応するか否かを判断するステップと
を含む、ユーザを認証する方法。 - 前記所与の基準は、
前記認証サーバ(202)が前記専用nonce値を生成すること(603)、
前記生成された専用nonce値のメモリロケーションを求めること(604)、及び
前記メモリロケーションが空いている場合、前記所与の基準が満たされると結論づけること
を含む、請求項1に記載の方法。 - 前記専用nonce値は、前記認証サーバ(202)によりランダムに生成される、請求項2に記載の方法。
- 前記所与の基準は、
単位時間内で受信した前記アクセス要求数を求めること、及び
前記単位時間内で受信した前記アクセス要求数が所定の閾値未満の場合、前記所与の基準が満たされると結論づけること
を含む、請求項1に記載の方法。 - 前記応答コードは、前記認証サーバ(202)から受信される前記nonce値並びに前記ユーザのパスワード及びユーザ名に基づいて、前記ユーザ端末(201)により計算される、請求項1〜4のいずれか1項に記載の方法。
- 前記所与の基準が満たされる場合、前記専用nonce値への前記応答コードが正しく且つ前記第2のnonce値が前記第1のnonce値に対応すると判断された後、前記アクセス要求をサーバ(203)に転送すること(304)をさらに含む、請求項1〜5のいずれか1項に記載の方法。
- 前記応答コードが正しくない、又は前記第2のnonce値が前記第1のnonce値に対応しないと判断される場合、前記アクセス要求を拒絶すること(612、642)をさらに含む、請求項1〜6のいずれか1項に記載の方法。
- 前記所与の基準が満たされる場合、
前記専用nonce値はテーブルに記憶され、
前記テーブル内でのメモリロケーションは、前記ユーザ端末(201)のインターネットプロトコルソースアドレス、前記ユーザ端末(201)のユーザデータグラムプロトコルソースポート、及び前記専用nonce値を使用することによりインデックス付けされる、
請求項1〜7のいずれか1項に記載の方法。 - 前記所与の基準が満たされない場合、前記共通nonce値への前記応答コードが正しく且つ前記第2のnonce値が前記第1のnonce値に対応すると判断された後、
前記専用nonce値を生成すること、
前記生成された専用nonce値を前記ユーザ端末(201)に送信すること(404)、
前記ユーザ端末(201)から第2の応答コードを受信すること(405)、
前記第2の応答コードが正しいことを検証すること、及び
前記アクセス要求をサーバ(203)に転送すること(406)
をさらに含む、請求項1〜5又は7のいずれか1項に記載の方法。 - 前記所与の基準が満たされない場合、前記共通nonce値への前記応答コードが正しく且つ前記第2のnonce値が前記第1のnonce値に対応すると判断された後、
前記専用nonce値はテーブルに記憶され、
前記テーブル内でのメモリロケーションは、前記ユーザ端末(201)のユーザ名を使用することによりインデックス付けされる、
請求項1〜5、7、又は9のいずれか1項に記載の方法。 - 前記テーブル内での前記メモリロケーションにインデックス付けする方法に関わりなく、単一のテーブルが使用される、請求項8又は10に記載の方法。
- 前記共通nonce値及び前記専用nonce値は有効期限を有する、請求項1〜11のいずれか1項に記載の方法。
- 前記テーブルの特定のメモリロケーション内のそれぞれのエントリには優先ビット、認証ビット、及びタイムスタンプが関連付けられ、
前記優先ビットがセットされていない場合、
前記認証ビットにより対応する前記要求が既に承認されていることが示される場合、又は
前記タイムスタンプにより現在の前記エントリがもはや有効ではないことが示される場合、
前記それぞれのエントリは新しいnonce値で上書きすることができる、請求項8、10、又は11に記載の方法。 - 前記優先ビットは、前記共通nonce値への前記応答コードが正しいと判断され且つ前記第2のnonce値が前記第1のnonce値に対応すると判断されている場合にセットされ、その他の場合はセットされない、請求項13に記載の方法。
- 前記認証ビットは、前記アクセス要求がサーバ(203)に転送されている場合にセットされ、転送されていない場合にセットされない、請求項13に記載の方法。
- 前記認証サーバ(202)のコンピュータ手段にロードされて実行されると、請求項1〜15のいずれか1項に記載の方法のステップを実施する命令を含むコンピュータプログラム。
- 通信システムにおいてユーザ端末(201)を認証する装置であって、前記装置は、前記システムにおいて一意の専用nonce値及び定まった期間中一定の値をとり前記装置により管理される全てのユーザに共通である共通nonce値を含む2種類のnonce値を記憶することができ、前記装置は、
前記ユーザ端末からメッセージを受信する受信機と、
前記ユーザ端末(201)からのアクセス要求への応答として前記ユーザ端末(201)に送信すべき第1のnonce値の種類を判断するために所与の基準を使用するプロセッサであって、前記所与の基準が満たされる場合には前記専用nonce値を送信するように構成され、満たされない場合には前記共通nonce値を送信するように構成され、さらに、前記第1のnonce値への応答として前記ユーザ端末(201)から受信される第2のnonce値及び応答コードを含む応答が正しいか否かを判断するように構成される、プロセッサと
を備える、ユーザ端末(201)を認証する装置。 - 前記共通nonce値及び前記専用nonce値を記憶するように構成されるメモリをさらに備える、請求項17に記載の装置。
- 前記ユーザ端末(201)を認証する認証サーバであって、請求項17又は18に記載の装置を備える、認証サーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07290257.0 | 2007-03-01 | ||
EP07290257A EP1965558B1 (en) | 2007-03-01 | 2007-03-01 | Method, apparatuses and computer program product for robust digest authentication using two types of nonce values |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008252879A JP2008252879A (ja) | 2008-10-16 |
JP5350649B2 true JP5350649B2 (ja) | 2013-11-27 |
Family
ID=38458534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008046388A Expired - Fee Related JP5350649B2 (ja) | 2007-03-01 | 2008-02-27 | ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ |
Country Status (4)
Country | Link |
---|---|
US (1) | US8336087B2 (ja) |
EP (1) | EP1965558B1 (ja) |
JP (1) | JP5350649B2 (ja) |
AT (1) | ATE529995T1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7640582B2 (en) | 2003-04-16 | 2009-12-29 | Silicon Graphics International | Clustered filesystem for mix of trusted and untrusted nodes |
EP2386170A2 (en) * | 2008-12-17 | 2011-11-16 | Interdigital Patent Holdings, Inc. | Enhanced security for direct link communications |
JP5453882B2 (ja) * | 2009-03-31 | 2014-03-26 | サクサ株式会社 | 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム |
US8234715B2 (en) * | 2009-04-13 | 2012-07-31 | Netflix, Inc. | Activating streaming video in a blu-ray disc player |
US20110107410A1 (en) * | 2009-11-02 | 2011-05-05 | At&T Intellectual Property I,L.P. | Methods, systems, and computer program products for controlling server access using an authentication server |
US20110154469A1 (en) * | 2009-12-17 | 2011-06-23 | At&T Intellectual Property Llp | Methods, systems, and computer program products for access control services using source port filtering |
US8590031B2 (en) * | 2009-12-17 | 2013-11-19 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server |
US8762499B2 (en) * | 2010-12-20 | 2014-06-24 | Sonus Networks, Inc. | Systems and methods for handling a registration storm |
US8955090B2 (en) * | 2011-01-10 | 2015-02-10 | Alcatel Lucent | Session initiation protocol (SIP) firewall for IP multimedia subsystem (IMS) core |
US8793780B2 (en) | 2011-04-11 | 2014-07-29 | Blackberry Limited | Mitigation of application-level distributed denial-of-service attacks |
EP2512091B1 (en) * | 2011-04-11 | 2014-06-11 | BlackBerry Limited | Mitigation of application-level distributed denial-of-service attacks |
WO2013090308A2 (en) * | 2011-12-13 | 2013-06-20 | Motorola Solutions, Inc. | Method and apparatus for authenticating a message |
US8832444B2 (en) | 2012-02-29 | 2014-09-09 | Blackberry Limited | Communicating an identity of a group shared secret to a server |
EP2634956B1 (en) | 2012-02-29 | 2016-11-02 | BlackBerry Limited | Communicating an identity to a server |
US9438638B2 (en) * | 2013-03-15 | 2016-09-06 | Silicon Graphics International Corp. | Method for transparently connecting augmented network socket operations |
US11290466B2 (en) * | 2017-08-16 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for network access granting |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
JP3534041B2 (ja) * | 2000-06-07 | 2004-06-07 | 日本電気株式会社 | オフライン端末認証システム及びそれに用いるオフライン端末認証方法 |
US20050144074A1 (en) * | 2000-11-28 | 2005-06-30 | Carlson Companies, Inc. | Computer implemented method and system for on-line redemption of coupons |
US8165928B2 (en) * | 2000-12-07 | 2012-04-24 | Savi Technology, Inc. | Managing events within supply chain networks |
US6915437B2 (en) * | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US7762457B2 (en) * | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US20030069967A1 (en) * | 2001-10-10 | 2003-04-10 | International Business Machines Corporation | Shared authorization data authentication method for transaction delegation in service-based computing environments |
JP3993063B2 (ja) * | 2001-10-15 | 2007-10-17 | 三菱電機株式会社 | 暗号通信装置 |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
JP3719659B2 (ja) * | 2001-12-26 | 2005-11-24 | 株式会社日立製作所 | 情報受信システム及び情報受信端末 |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US20080301298A1 (en) | 2002-07-29 | 2008-12-04 | Linda Bernardi | Identifying a computing device |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
WO2005106783A1 (en) * | 2004-05-05 | 2005-11-10 | Koninklijke Philips Electronics N.V. | Identification system using mechanical vibrations on identifier |
JP2007013552A (ja) * | 2005-06-30 | 2007-01-18 | Canon Inc | データ処理装置、データ処理方法及びプログラム |
US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
-
2007
- 2007-03-01 EP EP07290257A patent/EP1965558B1/en not_active Not-in-force
- 2007-03-01 AT AT07290257T patent/ATE529995T1/de not_active IP Right Cessation
-
2008
- 2008-02-27 JP JP2008046388A patent/JP5350649B2/ja not_active Expired - Fee Related
- 2008-02-29 US US12/040,152 patent/US8336087B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE529995T1 (de) | 2011-11-15 |
US20080216160A1 (en) | 2008-09-04 |
EP1965558B1 (en) | 2011-10-19 |
EP1965558A1 (en) | 2008-09-03 |
JP2008252879A (ja) | 2008-10-16 |
US8336087B2 (en) | 2012-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5350649B2 (ja) | ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ | |
Barnes et al. | Automatic certificate management environment (acme) | |
Hu et al. | Specification for DNS over transport layer security (TLS) | |
US9992222B2 (en) | Systems and methods for inhibiting attacks with a network | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
CN109413076B (zh) | 域名解析方法及装置 | |
US7620733B1 (en) | DNS anti-spoofing using UDP | |
US8301876B2 (en) | Techniques for secure network communication | |
WO2016180202A1 (zh) | 一种安全通讯的方法和装置 | |
US10333970B2 (en) | Front-end protocol for server protection | |
US7464402B2 (en) | Authentication of network users | |
US20050144441A1 (en) | Presence validation to assist in protecting against Denial of Service (DOS) attacks | |
CN112261022A (zh) | 一种基于api网关的安全认证方法 | |
US20060031680A1 (en) | System and method for controlling access to a computerized entity | |
Sakane et al. | Kerberized internet negotiation of keys (KINK) | |
Hu et al. | RFC 7858: Specification for DNS over transport layer security (TLS) | |
EP3637739B1 (en) | Method for validating ownership of a domain name, coordinating agent and validation agent | |
US20230179433A1 (en) | Systems and Methods for Distributed, Stateless, and Dynamic Browser Challenge Generation and Verification | |
Barnes et al. | RFC 8555: Automatic certificate management environment (ACME) | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
US8978143B2 (en) | Reverse authorized SYN cookie | |
JP2007258986A (ja) | 通信装置、通信方法および通信プログラム | |
Zhu et al. | A web database Security model using the Host identity protocol | |
Stone-Gross et al. | VeriKey: A dynamic certificate verification system for public key exchanges | |
Lakshmi et al. | JPermit: usable and secure registration of guest-phones into enterprise VoIP network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130326 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130430 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |