JP6505710B2 - Tlsプロトコル拡張 - Google Patents
Tlsプロトコル拡張 Download PDFInfo
- Publication number
- JP6505710B2 JP6505710B2 JP2016539493A JP2016539493A JP6505710B2 JP 6505710 B2 JP6505710 B2 JP 6505710B2 JP 2016539493 A JP2016539493 A JP 2016539493A JP 2016539493 A JP2016539493 A JP 2016539493A JP 6505710 B2 JP6505710 B2 JP 6505710B2
- Authority
- JP
- Japan
- Prior art keywords
- handshake
- index
- communication device
- server
- cryptographic parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Description
少なくとも2つのメッセージを、通信装置から受信するステップであって、各メッセージが、ハンドシェイクインデックスを備え、かつアプリケーションサーバが、通信装置と暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップと、
それぞれの受信されたメッセージに対して、ハンドシェイクインデックスに応じて、接続状態インデックスに対応する、ネゴシエートされた暗号パラメータの組を格納するステップと、
通信装置とのセキュア接続を確立するために、格納された暗号パラメータの組のうちの1つをアクティブ化するステップと
のアプリケーションサーバにおけるステップを含む。
少なくとも2つのメッセージを、通信装置から受信するための手段であって、各メッセージが、ハンドシェイクインデックスを備え、かつサーバが、通信装置と暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するための手段と、
それぞれの受信されたメッセージに対して、接続状態に対応する、ネゴシエートされた暗号パラメータの組を格納するための手段と、
通信装置とのセキュア接続を確立するために、格納された暗号パラメータの組のうちの1つをアクティブ化する手段と
を備える。
Claims (7)
- 通信装置(CD)とアプリケーションサーバ(AS)間のハンドシェイク通信を拡張するための方法であって、
少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するステップ(S1)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつアプリケーションサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップ(S1)と、
受信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、関連したハンドシェイクインデックス(IndH)に応じた対応する接続状態インデックス(IndC)とともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するステップ(S2)であって、前記対応する接続状態インデックス(IndC)は、プロトコルメッセージフィールドに含まれる単一バイトである、ステップと、
通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するステップ(S3)と
のアプリケーションサーバ(AS)におけるステップを含み、
アプリケーションサーバが、接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替える、方法。 - 少なくとも2つのメッセージが“ClientHello”メッセージである、請求項1に記載の方法。
- 暗号パラメータの組が、圧縮型、暗号化型、およびメッセージ認証コード(MAC)アルゴリズムを含む、請求項1または2に記載の方法。
- ハンドシェイクインデックスのそれぞれが、1バイトで符号化された数である、請求項1から3のいずれか一項に記載の方法。
- 不当なハンドシェイクインデックスを有するメッセージを受信した場合、アプリケーションサーバが、ハンドシェイクネゴシエーションをアボートする、請求項1から4のいずれか一項に記載の方法。
- 通信装置(CD)とサーバ(AS)間のハンドシェイク通信を拡張するためのサーバ(AS)であって、
少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するための手段(SSM)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するための手段(SSM)と、
受信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、対応する接続状態インデックスとともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するための手段(SSM)であって、前記対応する接続状態インデックスは、プロトコルメッセージフィールドに含まれる単一バイトである、手段と、
通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックスとともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するための手段(SSM)と、
接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックスとともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替える手段と
を備える、サーバ(AS)。 - 通信装置(CD)とサーバ(AS)間のハンドシェイク通信を拡張するためのサーバ(AS)内で実行されることが可能なコンピュータプログラムであって、前記プログラムが、プログラムが、前記装置にロードされ、その中で実行される場合に、
少なくとも2つのメッセージ(MesC)を、通信装置(CD)から受信するステップ(S1)であって、各メッセージ(MesC)が、ハンドシェイクインデックス(IndH)を備え、かつサーバ(AS)が、通信装置(CD)と、暗号パラメータの組についてネゴシエートするように、ハンドシェイクセッションをトリガする、受信するステップ(S1)と、
受信された少なくとも2つのメッセージ(MesC)の各ハンドシェイクインデックス(IndH)に対して、関連したハンドシェイクインデックス(IndH)に応じた対応する接続状態インデックス(IndC)とともに、ネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータを格納するステップ(S2)であって、前記対応する接続状態インデックス(IndC)は、プロトコルメッセージフィールドに含まれる単一バイトである、ステップと、
通信装置の1つだけのポートとのセキュア接続を確立するために、送信されるデータの機密度に応じて、最も低い接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化するステップ(S3)と、
接続状態を通信装置から受信し、受信された接続状態に対応して対応する接続状態インデックス(IndC)とともに格納されたネゴシエートされた暗号パラメータの組のうちの1つ以上の暗号パラメータをアクティブ化することによって、受信された接続状態に対応するセキュリティコンテキストを切り替えるステップと
を遂行する命令を備える、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13306230.7A EP2846509B1 (en) | 2013-09-09 | 2013-09-09 | Tls protocol extension |
EP13306230.7 | 2013-09-09 | ||
PCT/EP2014/068564 WO2015032732A1 (en) | 2013-09-09 | 2014-09-02 | Tls protocol extension |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016532398A JP2016532398A (ja) | 2016-10-13 |
JP6505710B2 true JP6505710B2 (ja) | 2019-04-24 |
Family
ID=49274581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016539493A Expired - Fee Related JP6505710B2 (ja) | 2013-09-09 | 2014-09-02 | Tlsプロトコル拡張 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10177917B2 (ja) |
EP (1) | EP2846509B1 (ja) |
JP (1) | JP6505710B2 (ja) |
WO (1) | WO2015032732A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9313297B2 (en) * | 2013-05-03 | 2016-04-12 | Dell Products L.P. | Virtual desktop accelerator with support for dynamic proxy thread management |
SG10201700811VA (en) * | 2017-02-01 | 2018-09-27 | Huawei Int Pte Ltd | System and method for efficient and secure communications between devices |
CN110875929B (zh) * | 2017-02-15 | 2022-10-21 | 贵州白山云科技股份有限公司 | 一种握手处理过程中加密套件的选择方法、装置及介质 |
US10545940B2 (en) * | 2017-02-22 | 2020-01-28 | Red Hat, Inc. | Supporting secure layer extensions for communication protocols |
US10764328B2 (en) * | 2017-11-03 | 2020-09-01 | International Business Machines Corporation | Altering cipher and key within an established session |
CN110708304A (zh) * | 2019-09-27 | 2020-01-17 | 苏州浪潮智能科技有限公司 | 信息处理方法和装置 |
CN111526016B (zh) * | 2020-04-26 | 2022-12-23 | 南方电网科学研究院有限责任公司 | 一种密码算法的参数配置方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266707B1 (en) * | 1998-08-17 | 2001-07-24 | International Business Machines Corporation | System and method for IP network address translation and IP filtering with dynamic address resolution |
US6314468B1 (en) * | 1998-09-03 | 2001-11-06 | Mci Worldcom, Inc. | System and method for managing transmission of electronic data between trading partners |
US7200666B1 (en) * | 2000-07-07 | 2007-04-03 | International Business Machines Corporation | Live connection enhancement for data source interface |
JP2002124992A (ja) * | 2000-08-10 | 2002-04-26 | Kddi Corp | マルチキャストによるデータファイル配信方法 |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US20050086533A1 (en) * | 2003-10-20 | 2005-04-21 | Hsieh Vincent W. | Method and apparatus for providing secure communication |
US20060095767A1 (en) * | 2004-11-04 | 2006-05-04 | Nokia Corporation | Method for negotiating multiple security associations in advance for usage in future secure communication |
US20060126847A1 (en) * | 2004-11-12 | 2006-06-15 | Jin-Meng Ho | System and method for establishing secure communications between devices in distributed wireless networks |
FI120072B (fi) * | 2005-07-19 | 2009-06-15 | Ssh Comm Security Corp | Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen |
US8533454B2 (en) * | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
US8249104B2 (en) * | 2008-10-30 | 2012-08-21 | Futurewei Technologies, Inc. | Optical network terminal management and control interface over Ethernet |
US9152457B2 (en) * | 2009-06-05 | 2015-10-06 | International Business Machines Corporation | Processing request management |
US8312308B2 (en) * | 2009-06-22 | 2012-11-13 | Citrix Systems, Inc. | Systems and methods for SSL session cloning—transfer and regeneration of SSL security parameters across cores, homogenous system or heterogeneous systems |
US8914631B2 (en) * | 2009-07-01 | 2014-12-16 | Oracle International Corporation | Performing secure and non-secure communication over the same socket |
EP2564565B1 (en) * | 2010-04-30 | 2015-04-22 | Michael Newton | An ip-closed circuit system and method |
-
2013
- 2013-09-09 EP EP13306230.7A patent/EP2846509B1/en not_active Not-in-force
-
2014
- 2014-09-02 JP JP2016539493A patent/JP6505710B2/ja not_active Expired - Fee Related
- 2014-09-02 WO PCT/EP2014/068564 patent/WO2015032732A1/en active Application Filing
- 2014-09-02 US US14/907,914 patent/US10177917B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US10177917B2 (en) | 2019-01-08 |
EP2846509B1 (en) | 2019-08-28 |
US20160182232A1 (en) | 2016-06-23 |
EP2846509A1 (en) | 2015-03-11 |
JP2016532398A (ja) | 2016-10-13 |
WO2015032732A1 (en) | 2015-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6505710B2 (ja) | Tlsプロトコル拡張 | |
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US10432590B2 (en) | Establishing a communication event using secure signalling | |
US10893076B2 (en) | Data compression for communications signalling | |
US8984268B2 (en) | Encrypted record transmission | |
US10362069B2 (en) | Protocol fallback | |
EP3613195B1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
US20240223364A1 (en) | Rekeying a security association (sa) | |
Touil et al. | Secure and guarantee QoS in a video sequence: a new approach based on TLS protocol to secure data and RTP to ensure real-time exchanges | |
US11943209B2 (en) | Rekeying a security association SA | |
EP2846510A1 (en) | SRTP protocol extension | |
Rose et al. | Network Working Group T. Pauly Internet-Draft Apple Inc. Intended status: Informational C. Perkins Expires: January 1, 2019 University of Glasgow | |
Herzog | A Suggested Improvement to SSHv2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6505710 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |