KR100965465B1 - 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법 - Google Patents
이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR100965465B1 KR100965465B1 KR1020070119179A KR20070119179A KR100965465B1 KR 100965465 B1 KR100965465 B1 KR 100965465B1 KR 1020070119179 A KR1020070119179 A KR 1020070119179A KR 20070119179 A KR20070119179 A KR 20070119179A KR 100965465 B1 KR100965465 B1 KR 100965465B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- client device
- key
- key generator
- input
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Claims (28)
- 서버 키 발생기(125; 225)를 갖는 서버(110; 210)와, 클라이언트 기기 키 발생기(165; 265)를 갖는 클라이언트 기기(150; 250)를 구비한 시스템의 보안 레코드 프로토콜을 위한 방법으로서,상기 서버(110; 210) 및 상기 클라이언트 기기(150; 250)에 모두 알려져 있는 이동 사용자 증명서(credential)를 상기 서버 키 발생기(125; 225) 및 상기 클라이언트 기기 키 발생기(165; 265)로의 입력으로서 이용하는 단계;상기 이동 사용자 증명서 입력을 기초로 하나 또는 두 개의 공개 키-개인 키 쌍을 발생시키기 위해 상기 서버 키 발생기(125; 225)를 이용하는 단계;상기 이동 사용자 증명서 입력을 기초로 하나 또는 두 개의 공개 키-개인 키 쌍을 발생시키기 위해 상기 클라이언트 기기 키 발생기(165; 265)를 이용하는 단계; 및상기 클라이언트 기기(150; 250)로부터 상기 서버(110; 210)로 또는 상기 서버(110; 210)로부터 상기 클라이언트 기기(150; 250)로, 상기 개인 키들 중의 하나로 서명된 메시지를 송신하는 단계를 포함하고,상기 클라이언트 기기 키 발생기(165; 265) 및 상기 서버 키 발생기(125; 225)는, 동일한 입력에 대해 동일한 개인 키-공개 키 쌍을 생성하도록 구성되는 것인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항에 있어서,상기 이동 사용자 증명서는 패스워드인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 입력은, 보안 해시 함수를 이용하여 임시 필드(nonce)로 해싱된 패스워드인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 입력은, 상기 클라이언트 기기(150; 250) 및 상기 서버(110; 210)에 의해 공유된 파라미터를 이용하여 변환된 패스워드인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 서버 키 발생기(125; 225) 및 상기 클라이언트 기기 키 발생기(165; 265)는 하나의 공개 키-개인 키 쌍만을 발생시키는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 서버 키 발생기(125; 225) 및 상기 클라이언트 기기 키 발생기(165; 265)는 클라이언트 기기 공개 키-개인 키 쌍과, 서버 공개 키-개인 키 쌍을 발생시키는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 6 항에 있어서,상기 서버 키 발생기(125; 225) 및 상기 클라이언트 기기 키 발생기(165; 265)는 상기 클라이언트 기기 개인 키 또는 상기 서버 개인 키를 은닉(hide)하는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 송신 단계는, 상기 공개 키들 중의 하나로 상기 메시지를 암호화하는 것을 포함하는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265)를 이용하는 단계와 상기 서버 키 발생기(125; 225)를 이용하는 단계는, 동일한 공개-개인키 쌍을 발생시키기 위해 동일한 입력을 이용하는 것인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265)를 이용하는 단계와 상기 서버 키 발생기(125; 225)를 이용하는 단계 중 적어도 하나의 단계는, 세션 식별자를 입력에 통합(incorporate)시키는 것을 포함하는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265)를 이용하는 단계와 상기 서버 키 발생기(125; 225)를 이용하는 단계 중 적어도 하나의 단계는, 도메인 소유자에 의해 제공되는 파라미터를 상기 이동 사용자 증명서 입력과 결합하는 것을 포함하는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 11 항에 있어서,상기 도메인 소유자에 의해 제공되는 상기 파라미터는 상기 도메인 소유자의 개인 키를 이용하여 자동으로 발생되는, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 클라이언트 기기(150; 250)는 무선 기기인, 시스템의 보안 레코드 프로토콜을 위한 방법.
- 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템으로서,상기 시스템은 클라이언트 기기(150; 250)와 서버(110; 210)를 포함하고,상기 클라이언트 기기(150; 250)는,통신 서브시스템(152; 252);상기 통신 서브시스템(152; 252)과 통신하도록 구성된 프로세서(154; 254);상기 이동 사용자 증명서로부터 생성된 입력을 저장하도록 구성된 메모리(156; 256);상기 입력이 제공되고, 하나 또는 두 개의 공개 키-개인 키 쌍을 발생시키도록 구성된 클라이언트 기기 키 발생기(165; 265); 및상기 클라이언트 기기 키 발생기(165; 265)에 의해 발생된 상기 개인 키들 중의 하나로 메시지를 서명하도록 구성된 서명/검증 모듈(160; 260)을 가지고,상기 서버(110; 210)는,상기 클라이언트 기기 통신 서브시스템(152; 252)과 통신하도록 구성된 통신 서브시스템(112, 212)-서명된 상기 메시지는, 상기 클라이언트 기기의 통신 서브시스템(152; 252)과 상기 서버의 통신 서브시스템(112; 212)을 이용하여, 상기 클라이언트 기기(150; 250)로부터 상기 서버(110; 210)로 또는 상기 서버(110; 210)로부터 상기 클라이언트 기기(150; 250)로 송신됨-;상기 서버 통신 서브시스템(112; 212)과 통신하도록 구성된 프로세서(114; 214);상기 이동 사용자 증명서로부터 생성된 입력을 저장하도록 구성된 메모리(116; 216);상기 입력이 제공되고, 하나 또는 두 개의 공개 키-개인 키 쌍을 발생시키도록 구성된 서버 키 발생기(125; 225); 및상기 서버 키 발생기(125; 225)에 의해 발생된 상기 개인 키들 중의 하나로 메시지를 서명하도록 구성된 서명/검증 모듈(120; 220)를 가지며,상기 클라이언트 기기 키 발생기(165; 265) 및 상기 서버 키 발생기(125; 225)는 동일한 입력에 대해 동일한 개인 키-공개 키 쌍을 생성하도록 구성되는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항에 있어서,상기 이동 사용자 증명서는 패스워드를 포함하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 서버(110; 210)에서의 입력 및 상기 클라이언트 기기(150; 250)에서의 입력은 임시 필드로 해싱(hashing)된 패스워드를 포함하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 서버(110; 210)에서의 입력 및 상기 클라이언트 기기(150; 250)에서의 입력은, 상기 클라이언트 기기(150; 250) 및 상기 서버(110; 210)에 의해 공유된 파라미터를 이용하여 변환된 패스워드를 포함하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265) 및 상기 서버 키 발생기(125; 225)는 동일한 단일의 공개 키-개인 키 쌍을 발생시키도록 구성되는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265) 및 상기 서버 키 발생기(125; 225)는 클라이언트 공개 키-개인 키 쌍 및 서버 공개 키-개인 키 쌍을 모두 발생시키도록 구성되는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 19 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265)는 상기 서버 개인 키를 은닉하고, 상기 서버 키 발생기(125; 225)는 상기 클라이언트 기기 개인 키를 은닉하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 클라이언트 기기 서명/검증 모듈(160; 260)은 또한 상기 공개 키들 중의 하나로 상기 메시지를 암호화하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 서버 서명/검증 모듈(120; 220)은 또한 상기 공개 키들 중의 하나로 상기 메시지를 암호화하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 입력은 세션 식별자를 포함하는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 클라이언트 기기 키 발생기(165; 265) 및 상기 서버 키 발생기(125; 225)는, 상기 입력과 결합하여, 도메인 소유자에 의해 제공되는 파라미터를 이용하도록 구성되는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 24 항에 있어서,상기 도메인 소유자에 의해 제공되는 상기 파라미터는 상기 도메인 소유자의 개인 키를 이용하여 자동으로 발생되는, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 제 14 항 또는 제 15 항에 있어서,상기 클라이언트 기기(150; 250)는 무선 기기인, 이동 사용자 증명서를 이용한 보안 레코드 프로토콜을 위한 시스템.
- 컴퓨팅 장치 또는 시스템이 제 1 항 또는 제 2 항에 기재된 방법을 수행하도록 하기 위해 상기 컴퓨팅 장치 또는 시스템의 프로세서에 의해 이용하기 위한 프로그램 코드를 저장하는 컴퓨터로 판독가능한 기록 매체.
- 제 14 항 또는 제 15 항에 기재된 시스템을 포함하며, 복수의 클라이언트 기기가 상기 시스템의 서버와 통신하도록 구성되는 통신 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06124600.5 | 2006-11-22 | ||
EP20060124600 EP1926278B1 (en) | 2006-11-22 | 2006-11-22 | System and method for secure record protocol using shared knowledge of mobile user credentials |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080046593A KR20080046593A (ko) | 2008-05-27 |
KR100965465B1 true KR100965465B1 (ko) | 2010-06-25 |
Family
ID=37771053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070119179A KR100965465B1 (ko) | 2006-11-22 | 2007-11-21 | 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법 |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP1926278B1 (ko) |
JP (1) | JP2008131652A (ko) |
KR (1) | KR100965465B1 (ko) |
CN (1) | CN101188500A (ko) |
AT (1) | ATE427617T1 (ko) |
AU (1) | AU2007234575B2 (ko) |
CA (1) | CA2611100A1 (ko) |
DE (1) | DE602006006072D1 (ko) |
MX (1) | MX2007014601A (ko) |
SG (1) | SG143152A1 (ko) |
TW (1) | TW200833059A (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN101562525B (zh) * | 2009-04-30 | 2012-06-27 | 飞天诚信科技股份有限公司 | 签名方法、设备及系统 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
US9231757B2 (en) | 2012-12-05 | 2016-01-05 | Inha-Industry Partnership Institute | Proxy signature scheme |
TWI499928B (zh) * | 2014-05-09 | 2015-09-11 | Univ Nat Chiao Tung | 以協作平台上之版本修訂記錄進行資訊隱藏之方法 |
US10530576B2 (en) | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
US10797868B2 (en) * | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
CN111817998B (zh) * | 2019-04-10 | 2023-08-15 | 阿里巴巴集团控股有限公司 | 信息认证处理方法、装置、系统及电子设备 |
CN110650160B (zh) * | 2019-10-29 | 2022-01-04 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及系统 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112311884B (zh) * | 2020-10-30 | 2024-05-28 | 奇安信科技集团股份有限公司 | 网络通信安全性的识别方法、装置、电子设备及存储介质 |
JPWO2022244151A1 (ko) * | 2021-05-19 | 2022-11-24 | ||
US20240205206A1 (en) * | 2021-05-19 | 2024-06-20 | Nippon Telegraph And Telephone Corporation | Key exchange system, terminal, server, key exchange method, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
US20020078351A1 (en) * | 2000-10-13 | 2002-06-20 | Garib Marco Aurelio | Secret key Messaging |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0928526B1 (en) * | 1997-07-29 | 2005-06-22 | Lucent Technologies Inc. | Method and apparatus for enhanced cmea employing enhanced transformations |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
JP3932685B2 (ja) * | 1998-08-11 | 2007-06-20 | 富士ゼロックス株式会社 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
US20030093680A1 (en) * | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
JP2004334860A (ja) * | 2003-04-14 | 2004-11-25 | Matsushita Electric Ind Co Ltd | 機器認証システム、サーバ機器、クライアント機器 |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
JP2007531373A (ja) * | 2004-03-23 | 2007-11-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 送信されたデータの匿名完全性 |
US7602910B2 (en) * | 2004-11-17 | 2009-10-13 | Microsoft Corporation | Password protection |
-
2006
- 2006-11-22 DE DE200660006072 patent/DE602006006072D1/de active Active
- 2006-11-22 AT AT06124600T patent/ATE427617T1/de not_active IP Right Cessation
- 2006-11-22 EP EP20060124600 patent/EP1926278B1/en active Active
-
2007
- 2007-11-07 SG SG200717563-1A patent/SG143152A1/en unknown
- 2007-11-16 TW TW96143573A patent/TW200833059A/zh unknown
- 2007-11-19 CN CNA200710187037XA patent/CN101188500A/zh active Pending
- 2007-11-20 CA CA 2611100 patent/CA2611100A1/en not_active Abandoned
- 2007-11-20 JP JP2007300825A patent/JP2008131652A/ja active Pending
- 2007-11-21 AU AU2007234575A patent/AU2007234575B2/en active Active
- 2007-11-21 MX MX2007014601A patent/MX2007014601A/es active IP Right Grant
- 2007-11-21 KR KR1020070119179A patent/KR100965465B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
US20020078351A1 (en) * | 2000-10-13 | 2002-06-20 | Garib Marco Aurelio | Secret key Messaging |
Also Published As
Publication number | Publication date |
---|---|
MX2007014601A (es) | 2009-02-19 |
EP1926278B1 (en) | 2009-04-01 |
JP2008131652A (ja) | 2008-06-05 |
CA2611100A1 (en) | 2008-05-22 |
CN101188500A (zh) | 2008-05-28 |
KR20080046593A (ko) | 2008-05-27 |
AU2007234575A1 (en) | 2008-06-05 |
TW200833059A (en) | 2008-08-01 |
DE602006006072D1 (de) | 2009-05-14 |
AU2007234575B2 (en) | 2009-08-20 |
ATE427617T1 (de) | 2009-04-15 |
SG143152A1 (en) | 2008-06-27 |
EP1926278A1 (en) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100965465B1 (ko) | 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법 | |
US9455830B2 (en) | Method for securing credentials in a remote repository | |
US7603556B2 (en) | Challenge response-based device authentication system and method | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
EP2587715B1 (en) | Assisted certificate enrollment | |
KR100960064B1 (ko) | 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치 | |
KR20080065964A (ko) | 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법 | |
JP2004180280A (ja) | 適応性のある委任のための方法とシステム | |
CA2829233C (en) | Method and system for hypertext transfer protocol digest authentication | |
CA2813765C (en) | A method for securing credentials in a remote repository | |
US20080118059A1 (en) | System and method for secure record protocol using shared knowledge of mobile user credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130522 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140528 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150527 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160602 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170531 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180530 Year of fee payment: 9 |