KR100319256B1 - 통신 프로토콜 운용 방법 - Google Patents

통신 프로토콜 운용 방법 Download PDF

Info

Publication number
KR100319256B1
KR100319256B1 KR1019990066105A KR19990066105A KR100319256B1 KR 100319256 B1 KR100319256 B1 KR 100319256B1 KR 1019990066105 A KR1019990066105 A KR 1019990066105A KR 19990066105 A KR19990066105 A KR 19990066105A KR 100319256 B1 KR100319256 B1 KR 100319256B1
Authority
KR
South Korea
Prior art keywords
server
client
message
master secret
key
Prior art date
Application number
KR1019990066105A
Other languages
English (en)
Other versions
KR20010058744A (ko
Inventor
권재환
유지원
강경진
Original Assignee
서평원
엘지정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서평원, 엘지정보통신주식회사 filed Critical 서평원
Priority to KR1019990066105A priority Critical patent/KR100319256B1/ko
Priority to US09/750,921 priority patent/US7096352B2/en
Publication of KR20010058744A publication Critical patent/KR20010058744A/ko
Application granted granted Critical
Publication of KR100319256B1 publication Critical patent/KR100319256B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability

Abstract

본 발명에 따른 통신 프로토콜 운영 방법은, 서버가 클라이언트로부터 전송된 메시지를 받고 사용자 식별자에서 예비-마스터 시크리트를 검출하는 단계와, 서버가 클라이언트에게 서버 랜덤 값을 전송하기 위해서 ServerHello 메시지를 생성하는 단계와, 서버가 마스터 시크리트를 생성하는 단계와, 서버가 키 블록을 생성하는 단계와, 서버가 생성된 키 블록으로부터 최종적으로 암호, 해독 알고리즘과 MAC 알고리즘에서 사용할 키 값을 생성하는 단계와, 서버가 다음 메시지부터는 암호화해서 보낼 것이라는 사실을 알리기 위한 제 1 레코드를 생성하는 단계와, 서버가 클라이언트가 서버와 동일한 마스터 시크리트를 생성했다는 것을 확인할 수 있는 종료 메시지를 생성하는 단계와, 서버가 생성한 메시지를 집중화하여 클라이언트로 전송하는 단계와, 클라이언트가 서버와 동일한 방식으로 마스터 시크리트, 키 블록, 최종 암호와 키와 맥 키 값을 각각 계산하는 단계와, 서버가 보내는 메시지가 암호화되어 전송된 것을 확인하는 단계와, 클라이언트가 보내는 메시지가 서로 합의한 키 값으로 처리하여 전송할 것이라는 것을 알리는 제 2 레코드를 전송하는 단계를 포함한다.

Description

통신 프로토콜 운용 방법{Method for operating communication protocol}
본 발명은 통신 프로토콜에 관한 것으로서, 특히 현재 WAP 표준 상에서 응용 프로그램 계층에서 사용자를 인증하기에 적당한 통신 프로토콜 운용 방법에 관한것이다.
WAP(Wireless Application Protocol)은 휴대폰 등의 무선단말기로부터 인터넷 등의 콘텐츠를 효율적으로 이용하는 데 필요한 통신 프로토콜이다. 이와 같은 WAP은 이동통신 사업자, 정보 제공자, 단말기 제조업체가 이동통신망을 이용한 부가가치 통신사업에 대한 업계 표준을 제정하기 위해 에릭슨, 모토로라, 노키아와 언와이드 플래넷 등 4개의 회사가 중심이 돼 97년 6월에 결성되었다. 유럽의 디지털 이동통신 방식인 GSM을 기반으로 개발되었으나, 국내 표준인 CDMA는 물론 미래의 이동통신에도 적용될 수 있는 구조를 갖고 있다.
이와 같은 WAP 표준 상에서 전송되는 데이터에 대한 보안은 도 1에 도시된 바와 같이 전송(transport)계층(12)인 WDP(Wireless Datagram Protocol)(22)의 바로 상위 계층인 WTLS(Wireless Transport Layer Security)(23)에서만 이루어진다.
WTLS 프로토콜은 SSL(Secured Sockets Layer)라고 불리던 산업계 표준인 TLS(Transport Layer Security) 프로토콜을 바탕으로 한 보안 프로토콜로서, 상대적으로 긴 지연 시간을 가진 저대역 폭을 가진 네트워크에 알맞게 최적화되어 있다. 이와 같은 WTLS(23)는 다음과 같은 기능을 제공하고 있다.
첫째, WTLS(23)는 단말기와 응용 프로그램 서버 사이에 전송되는 데이터가 바뀌거나 오염되지 않았다는 것을 확인하는 기능을 제공한다.
둘째, WTLS(23)는 단말기와 응용 프로그램 사이에서 전송되는 데이터가 중간에서 다른 불법 사용자에 의해 가로채임을 당하더라도 그 데이터의 내용이 해독되지 않도록 하는 기능을 제공한다.
셋째, WTLS(23)는 단말기와 응용프로그램의 서버 사이에서 사용자에 대한 인증 기능을 제공한다.
도 2는 종래의 WTLS 프로토콜에서 핸드 쉐이크(Handshake) 프로토콜의 동작 절차를 나타낸 도면이다. 도 2를 참조하면, 먼저 클라이언트(client)와 서버 (Server)간 헬로우(Hello) 메시지를 교환해서 알고리즘에 합의하고 임의 값을 교환한다. 이어, 클라이언트와 서버가 예비-마스터 시크리트(pre-master secret)에 합의하기 위해 필요한 암호학의 인수들을 교환한다. 이어, 클라이언트와 서버가 서로를 인증하기 위해 필요한 인증(certificate)과 암호학의 정보를 교환한다. 그러면, 예비 마스터 시크리트와 교환할 임의의 값들로부터 마스터 시크리트를 생성한다. 이어, 레코드 계층에 보안 인수들을 제공한다(a1,b1 참조).
따라서, 클라이언트와 서버가 서로 동일한 보안 인수들을 계산해 내었다는 것과 핸드 쉐이크가 침입자의 개입없이 이루어졌다는 것을 확인한다(c1, d1 참조).
현재 단말기의 메모리 용량이나 중앙처리장치(CPU)의 프로세싱 파워는 WTLS가 다루고 있는 인증서(certificate)를 사용한 사용자 인증이나 공개 키 생성 및 공개 키를 다루기에는 부적합하고, WTLS에서 제안한 프로토콜 포맷이 다소 복잡하기 때문에 데이터를 생성하고 해독하는 작업의 부하도 결코 무시할 수 없는 상태이다.
또한, 현재 WAP 표준 상에서는 WTLS는 기본적으로 전송 계층 바로 위에서 데이터 보안 기능을 제공하므로, 응용 프로그램 계층에서의 데이터 보안 기능을 제공하지는 못한다. 또한, 현재 WAP 표준 상에서는 별도의 응용 프로그램 계층에서의데이터 무결성(integrity), 데이터 보안, 사용자 인증에 대한 기능이 전혀 정의되어 있지 않았다. 따라서 응용 프로그램 계층에서 데이터 보안 기능을 제공하기 위해서는 별도의 수단이 정의되어야 하며, 현재 단말기의 하드웨어적인 복잡성으로 인해서 인증서나 공개 키 연산과 관련된 PKI(Public Key Infrastructure)를 적용하기가 어려운 실정이다
본 발명은 상기와 같은 문제점을 감안하여 창출된 것으로서, 현재 WAP 표준 상에서 응용 프로그램 계층에서 효율적으로 보안기능을 제공할 수 있는 통신 프로토콜 운용 방법을 제공함에 그 목적이 있다.
도 1은 종래의 WAP 프로토콜 스택의 구조도.
도 2는 종래의 WTLS 프로토콜에서 핸드 쉐이크(Handshake) 프로토콜의 동작 절차를 나타낸 도면.
도 3은 본 발명에 따른 WAP 프로토콜 스택의 구조도.
도 4는 본 발명에 따른 SSLS 프로토콜의 핸드 쉐이크(Handshake) 절차를 보인 도면.
<도면의 주요부분에 대한 부호의 설명>
101... 네트워크 계층 102... 전송 계층
103... 보안 계층 104... 트랜잭션 계층
105... 세션 계층 106... 비밀 세션 계층
107... 응용 계층
상기의 목적을 달성하기 위하여 본 발명에 따른 통신 프로토콜 운영 방법은,
클라이언트와 서버간 제공되는 통신 프로토콜 운용에서, 상기 서버가 상기 클라이언트로부터 전송된 메시지를 받고 사용자 식별자(id)에서 예비-마스터 시크리트를 검출하는 단계와;
상기 서버가 서버 랜덤(server random) 값을 생성하고, 그 값을 상기 클라이언트에게 전송하기 위한 서버 헬로우(Servo Hello) 메시지를 생성하는 단계와;
상기 서버가 검출한 예비-마스터 시크리트와 클라이언트 랜덤(client random ), 서버 랜덤(server random)값을 바탕으로 마스터 시크리트를 생성하는 단계와;
상기 서버가 생성된 마스터 시크리트와 클라이언트 랜덤, 서버 랜덤 값을 바탕으로 키 블록(key block)을 생성하는 단계와;
상기 서버가 상기 생성된 키 블록으로부터 최종적으로 암호(encryption), 해독(decryption) 알고리즘과 MAC(Message Authentication Code) 알고리즘에서 사용할 키 값을 생성하는 단계와;
상기 서버가 다음 메시지부터는 암호화해서 보낼 것이라는 사실을 알리기 위한 제 1 ChangeCipherSpec 레코드를 생성하는 단계와;
상기 서버가 상기 클라이언트가 서버와 동일한 마스터 시크리트를 생성했다는 것을 확인할 수 있는 종료(Finished) 메시지를 생성하는 단계와;
상기 서버가 생성한 메시지를 집중화하여 상기 클라이언트로 전송하는 단계와;
상기 클라이언트가 자신이 가지고 있는 상기 예비-마스터 시크리트와 클라이언트 랜덤, 상기 서버로부터 받은 서버 랜덤 값으로부터 서버와 동일한 방식으로 마스터 시크리트, 키 블록, 최종 암호와 키와 맥 키 값을 각각 계산하는 단계와;
상기 클라이언트가 상기 레코드를 처리한 후, 상기 서버가 보내는 메시지가 암호화되어 전송된 것을 확인하는 단계와;
상기 클라이언트에서 종료 메시지를 검사해서 상기 서버와 동일한 마스터 시크리트를 생성한 것을 확인하고, 상기 클라이언트가 보내는 메시지가 서로 합의한 키 값으로 처리하여 전송할 것이라는 것을 알리는 제 2 ChangeCipherSpec 레코드를 전송하는 단계를 포함하는 점에 그 특징이 있다.
이와 같은 본 발명에 의하면, 현재 WAP 표준에서 제시하지 않은 응용 프로그램 계층에서의 특정 사용자에 대한 보안기능을 인증서나 공개키와 관련된 연산을다루지 않고 간단한 공유 키를 기반으로 해쉬 연산으로 키를 생성 교환하는 방식으로 제공한다. 또한, WAP 상에서 뿐만 아니라 일반적으로 데이터 보안 기능을 지원하는 응용 프로그램 계층에서의 데이터 보안을 지원한다.
이하 첨부된 도면을 참조하면서 본 발명의 실시 예를 상세히 설명한다.
본 발명에서 제안하는 WAP 상의 응용 프로그램 계층의 보안 프로토콜은 인증서나 공개키와 관련된 연산을 다루지 않고, 사용자와 서버가 공유하는 비밀 키를 기반으로 이루어지며 도 3과 같이 세션(Session) 계층 위에서 동작하면서 응용 프로그램에게 비밀 세션(Secure Session) 인터페이스를 제공하기 때문에 본 발명에서는 SSLS(Secured Session Layer Security)라 명명한다.
도 3은 본 발명에 따른 WAP 프로토콜 스택의 구조도이다. 도 3을 참조하면, 도 1에 보인 종래의 구조와는 다르게 세션 계층(105) 바로 상위 계층에 비밀 세션 계층(106)이 형성되었음을 알 수 있다.
또한, 도 4는 본 발명에 따른 SSLS 프로토콜의 핸드 쉐이크 절차를 보인 도면이다. 도 4를 참조하면, SSLS 프로토콜에서 새로운 비밀 세션은 클라이언트와 서버가 각각 저장하고 있는 공유 비밀 값을 기반으로 이루어진다. 이 경우, 공유 비밀 값은 예비-마스터 시크리트로 사용한다.
한편, SSLS 프로토콜의 핸드 쉐이크 절차를 설명하면 다음과 같다.
본 발명의 실시 예에서는 언급하는 프로토콜 데이터는 WTLS 표준에서 사용하는 프로토콜 기술 언어를 사용하였으며, PRF(Pseudo Random Function) 역시 WTLS 표준에서 사용하는 함수를 그대로 사용한다.
먼저, 클라이언트는 ClientHello 메시지를 서버에 전송한다. ClientHello는 클라이언트 랜덤 값 및 사용자 식별자를 각각 포함한다. ClientHello 메시지의 구조를 WTLS 표준에서 사용하는 프로토콜 기술 언어로 표현하면 다음과 같다.
struct{
uint32 gmt_unix_time;
opaque random_bytes[12];
} Random;
opaque Identifier<1..28-1>;
struct {
uint8 client_version;
Random random;
Identifier client_id;
} ClientHello;
이어, 서버는 ClientHello 메시지를 받고서 사용자 식별자가 유효한지 검사한 후, 사용자 식별자에서 예비-마스터 시크리트를 검출한다. 이것은 서버 측에서 사용자 식별자에 대한 공유 예비-마스터 시크리트를 데이터 베이스로 관리하고 있기 때문에 가능하다. 이어, 별도의 서버 랜덤 값을 생성하여 ServerHello 메시지를 생성한다. 이때의 ServerHello 메시지의 구조는 다음과 같다.
Struct{
uint8 server_version;
Random random;
} ServerHello;
이어, 서버는 추출한 예비-마스터 시크리트와 클라이언트 랜덤, 서버 랜덤값을 바탕으로 마스터 시크리트를 생성한다. 이어, 다시 생성된 마스터 시크리트와 클라이언트 랜덤, 서버 랜덤 값을 바탕으로 키 블록을 생성한다. 따라서, 이 키 블록으로부터 최종적으로 암호, 해독 알고리즘과 MAC 알고리즘에서 사용할 키(key) 값을 생성한다.
이때, 마스터 시크리트를 계산하는 방법은 다음과 같다.
master_secret=PRF(pre_master_secret, 'master secret',
ClientHello.random + ServerHello.random) [0..19];
또한, 키 블록을 계산하는 방법은 다음과 같다.
key block=PRF(master_secret,
expansion_label,
Security Parameters.server_random +
Security Parameters.client_random);
여기서, 키 블록으로부터 최종 키의 추출은 키 블록으로부터 순서대로 16 byte client MAC key, 16 byte client encryption key, 8byte client IV, 16byte server MAC key, 16byte server encryption key, 8byte server IV를 할당하는 방식을 이용한다.
이어, 서버는 다음 메시지부터는 암호화해서 보낼 것이라는 사실을 알리기 위한 ChangeCipherSpec 레코드를 생성한다.
이어, 서버는 실제 마스터 시크리트를 네트워크 상에서 전송하지 않고서도 클라이언트가 서버와 동일한 마스터 시크리트를 생성했다는 것을 확인할 수 있는 종료 메시지를 생성한다. 이 종료 메시지는 레코드 계층(record layer)에서 서버가 생성한 최종 암호와 키 값과 맥 키(MAC key)값으로 처리되어 전송되는 첫 번째 메시지이다. 이때의 종료 메시지의 구조는 다음과 같다.
struct{
opaque verify_data[12];
} Finished;
여기서, 가변 데이터(verify_data)의 정의는 다음과 같다.
PRF(master_secret, 'server finished', H(handshake_messages))[0..11];
여기서, 핸드 쉐이크 메시지(handshake_messages)는 ClientHello와 Server Hello메시지를 집중화(concatenation)한 것이다.
이어, 서버가 생성한 ServerHello 메시지를 포함하는 핸드 쉐이크 레코드, ChangeCipherSpec 레코드, 종료 메시지를 포함하는 핸드 쉐이크 레코드는 네트워크 상에서 데이터를 교환하는 횟수를 줄이기 위해 집중화되어 한꺼번에 클라이언트에게 전송된다.
이어, 클라이언트는 ServerHello 메시지를 처리하고 나서 자신이 가지고 있는 예비-마스터 시크리트와 클라이언트 랜덤, 서버 랜덤 값으로부터 서버와 동일한방식으로 마스터 시크리트, 키 블록, 최종 암호와 키와 맥 키 값을 각각 계산한다.
이어, 클라이언트는 ChangeCipherSpec 레코드를 처리한 후, 서버가 보내는 메시지가 암호화되어 전송될 것을 확인한다.
이어, 클라이언트는 종료 메시지를 검사해서 서버와 동일한 마스터 시크리트를 생성한 것을 확인한다. 이때 동일한 값을 생성하는 것을 확인한 후에 이후 클라이언트가 보내는 메시지가 서로 합의한 키 값으로 처리하여 전송할 것이라는 것을 알리는 ChangeCipherSpec 레코드를 전송한다.
이어, 핸드 쉐이크 과정이 성공적으로 완료되었으면, 이후 응용 프로그램 계층의 데이터를 암호화하여 서로 주고받는다.
이상의 설명에서와 같이 본 발명에 따른 통신 프로토콜 운용 방법은, 현재 WAP 표준에서 제시하지 않은 응용 프로그램 계층에서의 특정 사용자에 대한 보안기능을 인증서나 공개 키 생성 및 공개 키를 이용한 키 교환을 다루지 않고 간단한 공유 키를 기반으로 해쉬 연산으로 키를 생성 교환하는 방식으로 제공한다. 따라서, 현재 단말기의 메모리 용량이나 중앙 처리장치의 능력으로도 적용할 수 있다. 본 발명에서 공유 키를 사용하는 것이 결국 사용자에 대한 암호이기 때문에 데이터 보안뿐만 아니라 부수적으로 간단한 형태로 특정 사용자에 대한 인증을 실행할 수도 있다. 또한, WAP 상에서 뿐만 아니라 일반적으로 데이터 보안 기능을 지원하는 응용 프로그램 계층에서의 데이터 보안을 지원한다.

Claims (1)

  1. 클라이언트(client)와 서버(Server)간 제공되는 통신 프로토콜 운용에서,
    상기 서버가 상기 클라이언트로부터 전송된 메시지를 받고 사용자 식별자 (id)에서 예비-마스터 시크리트(pre-master secret)를 검출하는 단계와;
    상기 서버가 상기 클라이언트에게 서버 랜덤(server random) 값을 전송하기 위해서 ServoHello 메시지를 생성하는 단계와;
    상기 서버가 검출한 예비-마스터 시크리트와 클라이언트 랜덤(client random), 서버 랜덤(server random) 값을 바탕으로 마스터 시크리트를 생성하는 단계와;
    상기 서버가 생성된 마스터 시크리트와 클라이언트 랜덤, 서버 랜덤 값을 바탕으로 키 블록(key block)을 생성하는 단계와;
    상기 서버가 상기 생성된 키 블록으로부터 최종적으로 암호(encryption), 해독(decryption) 알고리즘과 MAC(Message Authentication Code) 알고리즘에서 사용할 키 값을 생성하는 단계와;
    상기 서버가 다음 메시지부터는 암호화해서 보낼 것이라는 사실을 알리기 위한 제 1 ChangeCipherSpec 레코드를 생성하는 단계와;
    상기 서버가 상기 클라이언트가 서버와 동일한 마스터 시크리트를 생성했다는 것을 확인할 수 있는 종료(Finished) 메시지를 생성하는 단계와;
    상기 서버가 생성한 메시지를 집중화하여 상기 클라이언트로 전송하는 단계와;
    상기 클라이언트가 자신이 가지고 있는 상기 예비-마스터 시크리트와 클라이언트 랜덤, 상기 서버로부터 받은 서버 랜덤 값으로부터 서버와 동일한 방식으로 마스터 시크리트, 키 블록, 최종 암호와 키와 맥 키 값을 각각 계산하는 단계와;
    상기 클라이언트가 상기 레코드를 처리한 후, 상기 서버가 보내는 메시지가 암호화되어 전송된 것을 확인하는 단계와;
    상기 클라이언트에서 종료 메시지를 검사해서 상기 서버와 동일한 마스터 시크리트를 생성한 것을 확인하고, 상기 클라이언트가 보내는 메시지가 서로 합의한 키 값으로 처리하여 전송할 것이라는 것을 알리는 제 2 ChangeCipherSpec 레코드를 전송하는 단계를 포함하는 것을 특징으로 하는 통신 프로토콜 운용 방법.
KR1019990066105A 1999-12-30 1999-12-30 통신 프로토콜 운용 방법 KR100319256B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1019990066105A KR100319256B1 (ko) 1999-12-30 1999-12-30 통신 프로토콜 운용 방법
US09/750,921 US7096352B2 (en) 1999-12-30 2001-01-02 Security protocol structure in application layer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990066105A KR100319256B1 (ko) 1999-12-30 1999-12-30 통신 프로토콜 운용 방법

Publications (2)

Publication Number Publication Date
KR20010058744A KR20010058744A (ko) 2001-07-06
KR100319256B1 true KR100319256B1 (ko) 2002-01-05

Family

ID=19633254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990066105A KR100319256B1 (ko) 1999-12-30 1999-12-30 통신 프로토콜 운용 방법

Country Status (2)

Country Link
US (1) US7096352B2 (ko)
KR (1) KR100319256B1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
WO2002060150A2 (en) * 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
US6986045B2 (en) * 2001-08-17 2006-01-10 Pitney Bowes Inc. Single algorithm cipher suite for messaging
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7496957B2 (en) * 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
US7400733B1 (en) * 2002-02-27 2008-07-15 Atheros Communications, Inc. Key refresh at the MAC layer
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7313687B2 (en) * 2003-01-10 2007-12-25 Microsoft Corporation Establishing a secure context at an electronic communications end-point
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8185737B2 (en) * 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20080306875A1 (en) * 2007-06-11 2008-12-11 Ebay Inc. Method and system for secure network connection
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US7591013B2 (en) * 2007-07-31 2009-09-15 Cisco Technology, Inc. System and method for client initiated authentication in a session initiation protocol environment
JP4519935B2 (ja) * 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
US8296567B2 (en) * 2009-07-15 2012-10-23 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
EP2791856A4 (en) 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE
EP4040717B1 (en) * 2011-12-15 2024-01-31 INTEL Corporation Method and device for secure communications over a network using a hardware security engine
KR20140052703A (ko) * 2012-10-25 2014-05-07 삼성전자주식회사 프록시 서버를 이용한 웹 서비스 가속 방법 및 장치
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9184911B2 (en) 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US10158487B2 (en) * 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
US10171441B2 (en) * 2016-09-28 2019-01-01 International Business Machines Corporation System and method for transforming Channel ID communications in man-in-the-middle context
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols
US10320842B1 (en) * 2017-03-24 2019-06-11 Symantec Corporation Securely sharing a transport layer security session with one or more trusted devices
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825890A (en) * 1995-08-25 1998-10-20 Netscape Communications Corporation Secure socket layer application program apparatus and method
KR19990056431A (ko) * 1997-12-29 1999-07-15 전주범 디지탈 오디오 부호화장치에 있어서 비트할당방법
KR20010056418A (ko) * 1999-12-15 2001-07-04 서평원 왑 상에서의 종단 간의 보안 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6182220B1 (en) * 1998-03-30 2001-01-30 International Business Machines Corporation System and method for building and exchanging encrypted passwords between a client and server
US6654806B2 (en) * 1999-04-09 2003-11-25 Sun Microsystems, Inc. Method and apparatus for adaptably providing data to a network environment
US6694431B1 (en) * 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825890A (en) * 1995-08-25 1998-10-20 Netscape Communications Corporation Secure socket layer application program apparatus and method
KR19990056431A (ko) * 1997-12-29 1999-07-15 전주범 디지탈 오디오 부호화장치에 있어서 비트할당방법
KR20010056418A (ko) * 1999-12-15 2001-07-04 서평원 왑 상에서의 종단 간의 보안 방법

Also Published As

Publication number Publication date
US7096352B2 (en) 2006-08-22
US20010016907A1 (en) 2001-08-23
KR20010058744A (ko) 2001-07-06

Similar Documents

Publication Publication Date Title
KR100319256B1 (ko) 통신 프로토콜 운용 방법
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
US6965992B1 (en) Method and system for network security capable of doing stronger encryption with authorized devices
JP4603043B2 (ja) シンクml同期データを送信するための方法
US8392968B2 (en) Stateless cryptographic protocol-based hardware acceleration
CN112422507B (zh) 一种基于标识算法的国密ssl加密方法
CN106788989B (zh) 一种建立安全加密信道的方法及设备
US20030097592A1 (en) Mechanism supporting wired and wireless methods for client and server side authentication
CN110995414B (zh) 基于国密算法在tls1_3协议中建立通道的方法
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
JP2001524777A (ja) データ接続の機密保護
US20040236965A1 (en) System for cryptographical authentication
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2017536776A (ja) ネットワーク機密データの平文の収集方法及びシステム
WO2022111102A1 (zh) 建立安全连接的方法、系统、装置、电子设备和机器可读存储介质
CN110247803B (zh) 一种针对网络管理协议SNMPv3的协议优化架构及其方法
CN112565302A (zh) 基于安全网关的通信方法、系统及设备
CN213938340U (zh) 5g应用接入认证网络架构
CN114707158A (zh) 基于tee的网络通信认证方法以及网络通信认证系统
CN113422753B (zh) 数据处理方法、装置、电子设备及计算机存储介质
Badra et al. Adding identity protection to eap-tls smartcards
WO2001022685A1 (en) Method and arrangement for communications security
CN114760093B (zh) 通信方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121115

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20131115

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20141117

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20151112

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee