RU2012116131A - Установление однорангового сеанса с малым временем ожидания - Google Patents

Установление однорангового сеанса с малым временем ожидания Download PDF

Info

Publication number
RU2012116131A
RU2012116131A RU2012116131/08A RU2012116131A RU2012116131A RU 2012116131 A RU2012116131 A RU 2012116131A RU 2012116131/08 A RU2012116131/08 A RU 2012116131/08A RU 2012116131 A RU2012116131 A RU 2012116131A RU 2012116131 A RU2012116131 A RU 2012116131A
Authority
RU
Russia
Prior art keywords
session
destination
source
key
session key
Prior art date
Application number
RU2012116131/08A
Other languages
English (en)
Other versions
RU2542911C2 (ru
Inventor
Том ГЕЛВИН
Дэвид СТИР
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2012116131A publication Critical patent/RU2012116131A/ru
Application granted granted Critical
Publication of RU2542911C2 publication Critical patent/RU2542911C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ (90) установления сеанса (32) связи устройством (12) источника, имеющим процессор (88) и секретный ключ (64) источника, с устройством (14) назначения, имеющим открытый сертификат (74) назначения, при этом согласно способу (90):выполняют (94) на процессоре (88) команды, сконфигурированные:генерировать (96) сеансовый ключ (74) источника;передавать (98) на устройство (14) назначения приглашение (82) сеанса, содержащего адрес (78) источника и сеансовый ключ (74) источника, причем приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения; ипо приему (100) с устройства (14) назначения принятия (84) сеанса, содержащего адрес (78) назначения и сеансовый ключ (76) назначения:дешифровать (102) принятие (84) сеанса с использованием секретного ключа (64) источника;генерировать (104) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; иинициировать (106) сеанс (32) связи с устройством (14) назначения на адресе (78) назначения, причем сеанс (32) связи шифруется с использованием сеансового ключа (86).2. Способ по п.1, в котором устройство источника и устройство назначения представлены в развертываемой вычислительной среде, размещенной в хост-узле вычислительной среды.3. Способ по п.1, в котором:сеансовый ключ источника содержит первый случайно генерированный ключ;сеансовый ключ назначения содержит второй случайно генерированный ключ; исеансовый ключ содержит симметричный случайный сеансовый ключ, генерированный с использованием первого случайно генерированного ключа и второго случайно генерированного ключа.4. Способ по п.1, в котором:при генерации сеансового ключа генерируют набор сеансовых ключ

Claims (15)

1. Способ (90) установления сеанса (32) связи устройством (12) источника, имеющим процессор (88) и секретный ключ (64) источника, с устройством (14) назначения, имеющим открытый сертификат (74) назначения, при этом согласно способу (90):
выполняют (94) на процессоре (88) команды, сконфигурированные:
генерировать (96) сеансовый ключ (74) источника;
передавать (98) на устройство (14) назначения приглашение (82) сеанса, содержащего адрес (78) источника и сеансовый ключ (74) источника, причем приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения; и
по приему (100) с устройства (14) назначения принятия (84) сеанса, содержащего адрес (78) назначения и сеансовый ключ (76) назначения:
дешифровать (102) принятие (84) сеанса с использованием секретного ключа (64) источника;
генерировать (104) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; и
инициировать (106) сеанс (32) связи с устройством (14) назначения на адресе (78) назначения, причем сеанс (32) связи шифруется с использованием сеансового ключа (86).
2. Способ по п.1, в котором устройство источника и устройство назначения представлены в развертываемой вычислительной среде, размещенной в хост-узле вычислительной среды.
3. Способ по п.1, в котором:
сеансовый ключ источника содержит первый случайно генерированный ключ;
сеансовый ключ назначения содержит второй случайно генерированный ключ; и
сеансовый ключ содержит симметричный случайный сеансовый ключ, генерированный с использованием первого случайно генерированного ключа и второго случайно генерированного ключа.
4. Способ по п.1, в котором:
при генерации сеансового ключа генерируют набор сеансовых ключей, содержащий по меньшей мере два сеансовых ключа, при этом соответственные сеансовые ключи генерируются с использованием сеансового ключа источника и сеансового ключа назначения и отличны от других сеансовых ключей в этом наборе сеансовых ключей;
при инициировании сеанса связи инициируют сеанс связи с устройством назначения на адресе назначения, при этом сеанс связи шифруется с использованием первого сеансового ключа; и
способ содержит этапы, на которых после инициирования сеанса связи:
выбирают второй сеансовый ключ из упомянутого набора сеансовых ключей и
шифруют сеанс связи с использованием второго сеансового ключа.
5. Способ по п.1, в котором:
устройство источника эксплуатируется пользователем источника;
устройство назначения эксплуатируется пользователем назначения;
принятие сеанса содержит аутентификатор пользователя назначения, и
при инициировании сеанса связи:
верифицируют пользователя назначения с использованием аутентификатора пользователя назначения и,
после верификации пользователя назначения, инициируют сеанс связи с устройством назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
6. Способ по п.1, в котором:
устройство источника содержит кэш сертификатов;
упомянутые команды сконфигурированы:
по получению открытого сертификата назначения устройства назначения сохранять открытый сертификат назначения в кэше сертификатов и
устанавливать следующий сеанс связи с устройством назначения посредством извлечения открытого сертификата назначения из кэша сертификатов.
7. Способ по п.1, в котором:
принятие сеанса содержит по меньшей мере два отбираемых адреса назначения, и
при инициировании сеанса связи устройством назначения:
выбирают по меньшей мере один адрес назначения из упомянутых по меньшей мере двух отбираемых адресов назначения и
инициируют сеанс связи с устройством назначения на по меньшей мере одном выбранном адресе назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
8. Способ по п.1, в котором:
принятие сеанса содержит отбираемый адрес назначения, отличный от адреса назначения устройства назначения, на которое устройство источника отправляет приглашение сеанса; и
при инициировании сеанса связи:
инициируют сеанс связи с устройством назначения на отбираемом адресе назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
9. Способ по п.1, в котором:
упомянутые команды сконфигурированы формировать одноразовый номер источника, и
приглашение сеанса содержит этот одноразовый номер источника.
10. Способ по п.1, в котором:
принятие сеанса содержит одноразовый номер назначения; и
при инициировании сеанса связи:
верифицируют одноразовый номер назначения, и
после верификации одноразового номера назначения, инициируют сеанс связи с устройством назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
11. Способ (110) установления сеанса (32) связи устройством (14) назначения, имеющим процессор (88) и секретный ключ (70) назначения, с устройством (12) источника, имеющим открытый сертификат (66) источника, при этом согласно способу (110):
выполняют (114) на процессоре (88) команды, сконфигурированные:
по приему (116) от устройства (12) источника приглашения (82) сеанса, содержащего сеансовый ключ (74) источника:
дешифровать (118) приглашение (82) сеанса с использованием секретного ключа (70) назначения;
генерировать (120) сеансовый ключ (76) назначения;
генерировать (122) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; и
передавать (24) на устройство (12) источника принятие (84) сеанса, содержащее адрес (78) назначения и сеансовый ключ (76) назначения, причем принятие (84) сеанса шифруется с использованием открытого сертификата (66) источника; и
по приему от устройства (12) источника инициации сеанса (32) связи, инициировать (126) сеанс (32) связи с устройством (12) источника на адресе (78) источника, при этом сеанс (32) связи шифруется с использованием сеансового ключа (86).
12. Способ по п.11, в котором:
приглашение сеанса содержит отбираемый адрес источника, отличный от адреса источника устройства источника, с которого устройство источника отправляет приглашение сеанса; и
при инициировании сеанса связи инициируют сеанс связи с устройством источника на отбираемом адресе источника, при этом сеанс связи шифруется с использованием сеансового ключа.
13. Способ по п.11, в котором:
устройство назначения доступно на по меньшей мере двух отбираемых адресах назначения;
принятие сеанса содержит эти по меньшей мере два отбираемых адреса назначения; и
сеанс связи инициируется устройством источника на по меньшей мере одном отбираемом адресе назначения.
14. Способ по п.11, в котором:
приглашение сеанса содержит одноразовый номер источника; и
упомянутые команды сконфигурированы по приему приглашения сеанса:
верифицировать одноразовый номер источника и
после верификации одноразового номера источника передавать принятие сеанса на устройство источника.
15. Машиночитаемый носитель (132) данных, содержащий команды, которые при их исполнении в процессоре (88) устройства (12) источника, эксплуатируемого пользователем источника и содержащего кэш (164) сертификатов и секретный ключ (64) источника, а также имеющего по меньшей мере один адрес (78) источника, представленный в развертываемой вычислительной среде (144), размещенной в хост-узле (142) вычислительной среды и, к тому же, представляющей устройство (14) назначения, эксплуатируемое пользователем назначения и имеющее по меньшей мере один адрес (78) назначения, причем устройство (12) источника имеет доступ к серверу (162) сертификатов, содержащему по меньшей мере один открытый сертификат, в том числе, открытый сертификат (72) назначения, идентифицирующий устройство (14) назначения, устанавливают сеанс (32) связи с устройством (14) назначения посредством того, что:
получают открытый сертификат (72) назначения устройства (14) назначения с сервера (162) сертификатов;
сохраняют открытый сертификат (72) назначения в кэше (164) сертификатов;
генерируют сеансовый ключ (74) источника;
формируют одноразовый номер (172) источника;
передают на устройство (14) назначения приглашение (82) сеанса, содержащее по меньшей мере один адрес (78) источника, сеансовый ключ (74) источника и одноразовый номер (172) источника, при этом приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения;
по приему от устройства (14) назначения принятия (84) сеанса, содержащего по меньшей мере один отбираемый адрес (78) назначения, сеансовый ключ (76) назначения, одноразовый номер назначения и аутентификатор пользователя назначения:
дешифруют принятие (84) сеанса с использованием секретного ключа (64) источника;
верифицируют одноразовый номер назначения;
верифицируют пользователя назначения с использованием аутентификатора пользователя назначения;
и после верификации пользователя назначения и одноразового номера назначения:
выбирают по меньшей мере один адрес (78) назначения из упомянутых по меньшей мере двух отбираемых адресов (78) назначения,
генерируют сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения и
инициируют сеанс (32) связи с устройством (14) назначения на выбранном адресе (78) назначения, при этом сеанс (32) связи шифруется с использованием сеансового ключа (86); и
устанавливают следующий сеанс (32) связи с устройством (14) назначения посредством извлечения открытого сертификата (72) назначения из кэша (164) сертификатов.
RU2012116131/08A 2009-10-21 2010-09-24 Установление однорангового сеанса с малым временем ожидания RU2542911C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/603,401 US8458776B2 (en) 2009-10-21 2009-10-21 Low-latency peer session establishment
US12/603,401 2009-10-21
PCT/US2010/050282 WO2011049712A2 (en) 2009-10-21 2010-09-24 Low-latency peer session establishment

Publications (2)

Publication Number Publication Date
RU2012116131A true RU2012116131A (ru) 2013-10-27
RU2542911C2 RU2542911C2 (ru) 2015-02-27

Family

ID=43880194

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012116131/08A RU2542911C2 (ru) 2009-10-21 2010-09-24 Установление однорангового сеанса с малым временем ожидания

Country Status (7)

Country Link
US (1) US8458776B2 (ru)
EP (1) EP2491672B1 (ru)
JP (1) JP5650230B2 (ru)
KR (1) KR101786132B1 (ru)
CN (1) CN102577230B (ru)
RU (1) RU2542911C2 (ru)
WO (1) WO2011049712A2 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255445B1 (en) * 2006-11-03 2019-04-09 Jeffrey E. Brinskelle Identifying destinations of sensitive data
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
US8769131B2 (en) * 2010-04-16 2014-07-01 Oracle America, Inc. Cloud connector key
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
WO2013188875A1 (en) * 2012-06-15 2013-12-19 Massachusetts Institute Of Technology Optimized transport layer security
US8966593B2 (en) * 2013-03-14 2015-02-24 International Business Machines Corporation Delivering author specific content
US9439142B2 (en) * 2013-03-15 2016-09-06 Samsung Electronics Co., Ltd. Power saving for low latency deterministic networks in wireless personal area networks
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
US9386104B2 (en) * 2013-08-22 2016-07-05 Juniper Networks Inc. Preventing extraction of secret information over a compromised encrypted connection
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
EP3108633B1 (en) * 2014-02-18 2018-10-31 Nokia Technologies OY Key management
CN104883677B (zh) * 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
CN106688218B (zh) * 2014-04-15 2020-07-28 飞利浦灯具控股公司 用于控制分组传输网络中的握手的方法和装置
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
JP6471039B2 (ja) * 2015-05-18 2019-02-13 株式会社Nttドコモ 無線通信システムおよび無線端末
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US11095619B2 (en) * 2017-07-31 2021-08-17 Cisco Technology, Inc. Information exchange for secure communication
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11641275B2 (en) * 2019-12-11 2023-05-02 LendingClub Bank, National Association Encryption key rotation framework
US20220103549A1 (en) * 2020-09-29 2022-03-31 Schneider Electric USA, Inc. Management of setting change propagation in networked devices
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
EP1423796A1 (en) * 2001-08-09 2004-06-02 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
CA2482648C (en) 2002-04-26 2012-08-07 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
ATE366010T1 (de) * 2002-09-17 2007-07-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
EP1880525B1 (en) * 2005-06-17 2009-06-03 Telefonaktiebolaget LM Ericsson (publ) Host identity protocol method and apparatus
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
JP2007336396A (ja) * 2006-06-16 2007-12-27 Brother Ind Ltd コンテンツ配信システム、コンテンツ配信方法、端末装置及びそのプログラム
US20080077976A1 (en) 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
EP1916816A1 (en) 2006-10-26 2008-04-30 Alcatel Lucent Method and devices to establish a public communication session
CN101465725A (zh) 2007-12-18 2009-06-24 中国电子科技集团公司第五十研究所 一种基于身份的公钥系统的密钥分配方法
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment

Also Published As

Publication number Publication date
KR20120099649A (ko) 2012-09-11
CN102577230A (zh) 2012-07-11
KR101786132B1 (ko) 2017-10-16
EP2491672B1 (en) 2018-10-24
CN102577230B (zh) 2013-05-01
US8458776B2 (en) 2013-06-04
WO2011049712A3 (en) 2011-08-18
RU2542911C2 (ru) 2015-02-27
EP2491672A2 (en) 2012-08-29
US20110093710A1 (en) 2011-04-21
JP5650230B2 (ja) 2015-01-07
WO2011049712A2 (en) 2011-04-28
EP2491672A4 (en) 2013-03-27
JP2013509089A (ja) 2013-03-07

Similar Documents

Publication Publication Date Title
RU2012116131A (ru) Установление однорангового сеанса с малым временем ожидания
JP2013509089A5 (ru)
CN110708170B (zh) 一种数据处理方法、装置以及计算机可读存储介质
US11706026B2 (en) Location aware cryptography
TWI721122B (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
TW201801000A (zh) 離線支付方法和裝置
WO2019148562A1 (zh) 内容分发网络中握手请求的加速方法、设备及边缘节点
JP2019501431A5 (ru)
RU2018103183A (ru) Взаимная аутентификация конфиденциальной связи
CN106301769A (zh) 量子密钥输出方法、存储一致性验证方法、装置及系统
RU2003111977A (ru) Способы аутентификации потенциальных членов, приглашенных присоединиться к группе
JP2016510564A5 (ru)
TW200952440A (en) Network helper for authentication between a token and verifiers
CN103236931A (zh) 一种基于tpm的身份验证方法及系统以及相关设备
CA2877205A1 (en) Systems, methods and apparatuses for the application-specific identification of devices
SG143152A1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
RU2010145465A (ru) Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии
JP2015505221A5 (ru)
JP2017017686A5 (ru)
JP2001249901A5 (ru)
CN106161437A (zh) 一种基于ElGamal的高效的可搜索公钥加密方案
US20180316512A1 (en) Authenticating a secondary device based on encrypted tables
WO2020093609A1 (zh) 区块链的区块生成方法、装置、设备及非易失性可读存储介质
CN107370596B (zh) 一种用户密码加密传输方法、系统及存储介质
CN104253806A (zh) 鉴权方法、客户端及服务器

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150410

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190925