RU2012116131A - Установление однорангового сеанса с малым временем ожидания - Google Patents
Установление однорангового сеанса с малым временем ожидания Download PDFInfo
- Publication number
- RU2012116131A RU2012116131A RU2012116131/08A RU2012116131A RU2012116131A RU 2012116131 A RU2012116131 A RU 2012116131A RU 2012116131/08 A RU2012116131/08 A RU 2012116131/08A RU 2012116131 A RU2012116131 A RU 2012116131A RU 2012116131 A RU2012116131 A RU 2012116131A
- Authority
- RU
- Russia
- Prior art keywords
- session
- destination
- source
- key
- session key
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 22
- 230000000977 initiatory effect Effects 0.000 claims 8
- 238000012795 verification Methods 0.000 claims 3
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
1. Способ (90) установления сеанса (32) связи устройством (12) источника, имеющим процессор (88) и секретный ключ (64) источника, с устройством (14) назначения, имеющим открытый сертификат (74) назначения, при этом согласно способу (90):выполняют (94) на процессоре (88) команды, сконфигурированные:генерировать (96) сеансовый ключ (74) источника;передавать (98) на устройство (14) назначения приглашение (82) сеанса, содержащего адрес (78) источника и сеансовый ключ (74) источника, причем приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения; ипо приему (100) с устройства (14) назначения принятия (84) сеанса, содержащего адрес (78) назначения и сеансовый ключ (76) назначения:дешифровать (102) принятие (84) сеанса с использованием секретного ключа (64) источника;генерировать (104) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; иинициировать (106) сеанс (32) связи с устройством (14) назначения на адресе (78) назначения, причем сеанс (32) связи шифруется с использованием сеансового ключа (86).2. Способ по п.1, в котором устройство источника и устройство назначения представлены в развертываемой вычислительной среде, размещенной в хост-узле вычислительной среды.3. Способ по п.1, в котором:сеансовый ключ источника содержит первый случайно генерированный ключ;сеансовый ключ назначения содержит второй случайно генерированный ключ; исеансовый ключ содержит симметричный случайный сеансовый ключ, генерированный с использованием первого случайно генерированного ключа и второго случайно генерированного ключа.4. Способ по п.1, в котором:при генерации сеансового ключа генерируют набор сеансовых ключ
Claims (15)
1. Способ (90) установления сеанса (32) связи устройством (12) источника, имеющим процессор (88) и секретный ключ (64) источника, с устройством (14) назначения, имеющим открытый сертификат (74) назначения, при этом согласно способу (90):
выполняют (94) на процессоре (88) команды, сконфигурированные:
генерировать (96) сеансовый ключ (74) источника;
передавать (98) на устройство (14) назначения приглашение (82) сеанса, содержащего адрес (78) источника и сеансовый ключ (74) источника, причем приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения; и
по приему (100) с устройства (14) назначения принятия (84) сеанса, содержащего адрес (78) назначения и сеансовый ключ (76) назначения:
дешифровать (102) принятие (84) сеанса с использованием секретного ключа (64) источника;
генерировать (104) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; и
инициировать (106) сеанс (32) связи с устройством (14) назначения на адресе (78) назначения, причем сеанс (32) связи шифруется с использованием сеансового ключа (86).
2. Способ по п.1, в котором устройство источника и устройство назначения представлены в развертываемой вычислительной среде, размещенной в хост-узле вычислительной среды.
3. Способ по п.1, в котором:
сеансовый ключ источника содержит первый случайно генерированный ключ;
сеансовый ключ назначения содержит второй случайно генерированный ключ; и
сеансовый ключ содержит симметричный случайный сеансовый ключ, генерированный с использованием первого случайно генерированного ключа и второго случайно генерированного ключа.
4. Способ по п.1, в котором:
при генерации сеансового ключа генерируют набор сеансовых ключей, содержащий по меньшей мере два сеансовых ключа, при этом соответственные сеансовые ключи генерируются с использованием сеансового ключа источника и сеансового ключа назначения и отличны от других сеансовых ключей в этом наборе сеансовых ключей;
при инициировании сеанса связи инициируют сеанс связи с устройством назначения на адресе назначения, при этом сеанс связи шифруется с использованием первого сеансового ключа; и
способ содержит этапы, на которых после инициирования сеанса связи:
выбирают второй сеансовый ключ из упомянутого набора сеансовых ключей и
шифруют сеанс связи с использованием второго сеансового ключа.
5. Способ по п.1, в котором:
устройство источника эксплуатируется пользователем источника;
устройство назначения эксплуатируется пользователем назначения;
принятие сеанса содержит аутентификатор пользователя назначения, и
при инициировании сеанса связи:
верифицируют пользователя назначения с использованием аутентификатора пользователя назначения и,
после верификации пользователя назначения, инициируют сеанс связи с устройством назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
6. Способ по п.1, в котором:
устройство источника содержит кэш сертификатов;
упомянутые команды сконфигурированы:
по получению открытого сертификата назначения устройства назначения сохранять открытый сертификат назначения в кэше сертификатов и
устанавливать следующий сеанс связи с устройством назначения посредством извлечения открытого сертификата назначения из кэша сертификатов.
7. Способ по п.1, в котором:
принятие сеанса содержит по меньшей мере два отбираемых адреса назначения, и
при инициировании сеанса связи устройством назначения:
выбирают по меньшей мере один адрес назначения из упомянутых по меньшей мере двух отбираемых адресов назначения и
инициируют сеанс связи с устройством назначения на по меньшей мере одном выбранном адресе назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
8. Способ по п.1, в котором:
принятие сеанса содержит отбираемый адрес назначения, отличный от адреса назначения устройства назначения, на которое устройство источника отправляет приглашение сеанса; и
при инициировании сеанса связи:
инициируют сеанс связи с устройством назначения на отбираемом адресе назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
9. Способ по п.1, в котором:
упомянутые команды сконфигурированы формировать одноразовый номер источника, и
приглашение сеанса содержит этот одноразовый номер источника.
10. Способ по п.1, в котором:
принятие сеанса содержит одноразовый номер назначения; и
при инициировании сеанса связи:
верифицируют одноразовый номер назначения, и
после верификации одноразового номера назначения, инициируют сеанс связи с устройством назначения, при этом сеанс связи шифруется с использованием сеансового ключа.
11. Способ (110) установления сеанса (32) связи устройством (14) назначения, имеющим процессор (88) и секретный ключ (70) назначения, с устройством (12) источника, имеющим открытый сертификат (66) источника, при этом согласно способу (110):
выполняют (114) на процессоре (88) команды, сконфигурированные:
по приему (116) от устройства (12) источника приглашения (82) сеанса, содержащего сеансовый ключ (74) источника:
дешифровать (118) приглашение (82) сеанса с использованием секретного ключа (70) назначения;
генерировать (120) сеансовый ключ (76) назначения;
генерировать (122) сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения; и
передавать (24) на устройство (12) источника принятие (84) сеанса, содержащее адрес (78) назначения и сеансовый ключ (76) назначения, причем принятие (84) сеанса шифруется с использованием открытого сертификата (66) источника; и
по приему от устройства (12) источника инициации сеанса (32) связи, инициировать (126) сеанс (32) связи с устройством (12) источника на адресе (78) источника, при этом сеанс (32) связи шифруется с использованием сеансового ключа (86).
12. Способ по п.11, в котором:
приглашение сеанса содержит отбираемый адрес источника, отличный от адреса источника устройства источника, с которого устройство источника отправляет приглашение сеанса; и
при инициировании сеанса связи инициируют сеанс связи с устройством источника на отбираемом адресе источника, при этом сеанс связи шифруется с использованием сеансового ключа.
13. Способ по п.11, в котором:
устройство назначения доступно на по меньшей мере двух отбираемых адресах назначения;
принятие сеанса содержит эти по меньшей мере два отбираемых адреса назначения; и
сеанс связи инициируется устройством источника на по меньшей мере одном отбираемом адресе назначения.
14. Способ по п.11, в котором:
приглашение сеанса содержит одноразовый номер источника; и
упомянутые команды сконфигурированы по приему приглашения сеанса:
верифицировать одноразовый номер источника и
после верификации одноразового номера источника передавать принятие сеанса на устройство источника.
15. Машиночитаемый носитель (132) данных, содержащий команды, которые при их исполнении в процессоре (88) устройства (12) источника, эксплуатируемого пользователем источника и содержащего кэш (164) сертификатов и секретный ключ (64) источника, а также имеющего по меньшей мере один адрес (78) источника, представленный в развертываемой вычислительной среде (144), размещенной в хост-узле (142) вычислительной среды и, к тому же, представляющей устройство (14) назначения, эксплуатируемое пользователем назначения и имеющее по меньшей мере один адрес (78) назначения, причем устройство (12) источника имеет доступ к серверу (162) сертификатов, содержащему по меньшей мере один открытый сертификат, в том числе, открытый сертификат (72) назначения, идентифицирующий устройство (14) назначения, устанавливают сеанс (32) связи с устройством (14) назначения посредством того, что:
получают открытый сертификат (72) назначения устройства (14) назначения с сервера (162) сертификатов;
сохраняют открытый сертификат (72) назначения в кэше (164) сертификатов;
генерируют сеансовый ключ (74) источника;
формируют одноразовый номер (172) источника;
передают на устройство (14) назначения приглашение (82) сеанса, содержащее по меньшей мере один адрес (78) источника, сеансовый ключ (74) источника и одноразовый номер (172) источника, при этом приглашение (82) сеанса шифруется с использованием открытого сертификата (72) назначения;
по приему от устройства (14) назначения принятия (84) сеанса, содержащего по меньшей мере один отбираемый адрес (78) назначения, сеансовый ключ (76) назначения, одноразовый номер назначения и аутентификатор пользователя назначения:
дешифруют принятие (84) сеанса с использованием секретного ключа (64) источника;
верифицируют одноразовый номер назначения;
верифицируют пользователя назначения с использованием аутентификатора пользователя назначения;
и после верификации пользователя назначения и одноразового номера назначения:
выбирают по меньшей мере один адрес (78) назначения из упомянутых по меньшей мере двух отбираемых адресов (78) назначения,
генерируют сеансовый ключ (86) с использованием сеансового ключа (74) источника и сеансового ключа (76) назначения и
инициируют сеанс (32) связи с устройством (14) назначения на выбранном адресе (78) назначения, при этом сеанс (32) связи шифруется с использованием сеансового ключа (86); и
устанавливают следующий сеанс (32) связи с устройством (14) назначения посредством извлечения открытого сертификата (72) назначения из кэша (164) сертификатов.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/603,401 US8458776B2 (en) | 2009-10-21 | 2009-10-21 | Low-latency peer session establishment |
US12/603,401 | 2009-10-21 | ||
PCT/US2010/050282 WO2011049712A2 (en) | 2009-10-21 | 2010-09-24 | Low-latency peer session establishment |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012116131A true RU2012116131A (ru) | 2013-10-27 |
RU2542911C2 RU2542911C2 (ru) | 2015-02-27 |
Family
ID=43880194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012116131/08A RU2542911C2 (ru) | 2009-10-21 | 2010-09-24 | Установление однорангового сеанса с малым временем ожидания |
Country Status (7)
Country | Link |
---|---|
US (1) | US8458776B2 (ru) |
EP (1) | EP2491672B1 (ru) |
JP (1) | JP5650230B2 (ru) |
KR (1) | KR101786132B1 (ru) |
CN (1) | CN102577230B (ru) |
RU (1) | RU2542911C2 (ru) |
WO (1) | WO2011049712A2 (ru) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255445B1 (en) * | 2006-11-03 | 2019-04-09 | Jeffrey E. Brinskelle | Identifying destinations of sensitive data |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
US8769131B2 (en) * | 2010-04-16 | 2014-07-01 | Oracle America, Inc. | Cloud connector key |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
WO2013188875A1 (en) * | 2012-06-15 | 2013-12-19 | Massachusetts Institute Of Technology | Optimized transport layer security |
US8966593B2 (en) * | 2013-03-14 | 2015-02-24 | International Business Machines Corporation | Delivering author specific content |
US9439142B2 (en) * | 2013-03-15 | 2016-09-06 | Samsung Electronics Co., Ltd. | Power saving for low latency deterministic networks in wireless personal area networks |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
US9386104B2 (en) * | 2013-08-22 | 2016-07-05 | Juniper Networks Inc. | Preventing extraction of secret information over a compromised encrypted connection |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
EP3108633B1 (en) * | 2014-02-18 | 2018-10-31 | Nokia Technologies OY | Key management |
CN104883677B (zh) * | 2014-02-28 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种近场通讯设备间通讯的连接方法、装置和系统 |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
CN106688218B (zh) * | 2014-04-15 | 2020-07-28 | 飞利浦灯具控股公司 | 用于控制分组传输网络中的握手的方法和装置 |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10374800B1 (en) * | 2014-09-10 | 2019-08-06 | Amazon Technologies, Inc. | Cryptography algorithm hopping |
US9923923B1 (en) | 2014-09-10 | 2018-03-20 | Amazon Technologies, Inc. | Secure transport channel using multiple cipher suites |
US10567434B1 (en) | 2014-09-10 | 2020-02-18 | Amazon Technologies, Inc. | Communication channel security enhancements |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
JP6471039B2 (ja) * | 2015-05-18 | 2019-02-13 | 株式会社Nttドコモ | 無線通信システムおよび無線端末 |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
US11095619B2 (en) * | 2017-07-31 | 2021-08-17 | Cisco Technology, Inc. | Information exchange for secure communication |
US11316841B2 (en) * | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
US11641275B2 (en) * | 2019-12-11 | 2023-05-02 | LendingClub Bank, National Association | Encryption key rotation framework |
US20220103549A1 (en) * | 2020-09-29 | 2022-03-31 | Schneider Electric USA, Inc. | Management of setting change propagation in networked devices |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
EP1423796A1 (en) * | 2001-08-09 | 2004-06-02 | Gigamedia Access Corporation | Hybrid system architecture for secure peer-to-peer-communication |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
CA2482648C (en) | 2002-04-26 | 2012-08-07 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
ATE366010T1 (de) * | 2002-09-17 | 2007-07-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
EP1880525B1 (en) * | 2005-06-17 | 2009-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Host identity protocol method and apparatus |
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
JP2007336396A (ja) * | 2006-06-16 | 2007-12-27 | Brother Ind Ltd | コンテンツ配信システム、コンテンツ配信方法、端末装置及びそのプログラム |
US20080077976A1 (en) | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
EP1916816A1 (en) | 2006-10-26 | 2008-04-30 | Alcatel Lucent | Method and devices to establish a public communication session |
CN101465725A (zh) | 2007-12-18 | 2009-06-24 | 中国电子科技集团公司第五十研究所 | 一种基于身份的公钥系统的密钥分配方法 |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
-
2009
- 2009-10-21 US US12/603,401 patent/US8458776B2/en not_active Expired - Fee Related
-
2010
- 2010-09-24 JP JP2012535215A patent/JP5650230B2/ja not_active Expired - Fee Related
- 2010-09-24 CN CN201080047316.6A patent/CN102577230B/zh not_active Expired - Fee Related
- 2010-09-24 KR KR1020127010092A patent/KR101786132B1/ko active IP Right Grant
- 2010-09-24 EP EP10825382.4A patent/EP2491672B1/en not_active Not-in-force
- 2010-09-24 WO PCT/US2010/050282 patent/WO2011049712A2/en active Application Filing
- 2010-09-24 RU RU2012116131/08A patent/RU2542911C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20120099649A (ko) | 2012-09-11 |
CN102577230A (zh) | 2012-07-11 |
KR101786132B1 (ko) | 2017-10-16 |
EP2491672B1 (en) | 2018-10-24 |
CN102577230B (zh) | 2013-05-01 |
US8458776B2 (en) | 2013-06-04 |
WO2011049712A3 (en) | 2011-08-18 |
RU2542911C2 (ru) | 2015-02-27 |
EP2491672A2 (en) | 2012-08-29 |
US20110093710A1 (en) | 2011-04-21 |
JP5650230B2 (ja) | 2015-01-07 |
WO2011049712A2 (en) | 2011-04-28 |
EP2491672A4 (en) | 2013-03-27 |
JP2013509089A (ja) | 2013-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012116131A (ru) | Установление однорангового сеанса с малым временем ожидания | |
JP2013509089A5 (ru) | ||
CN110708170B (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
US11706026B2 (en) | Location aware cryptography | |
TWI721122B (zh) | 資料安全傳輸方法、客戶端及服務端方法、裝置及系統 | |
TW201801000A (zh) | 離線支付方法和裝置 | |
WO2019148562A1 (zh) | 内容分发网络中握手请求的加速方法、设备及边缘节点 | |
JP2019501431A5 (ru) | ||
RU2018103183A (ru) | Взаимная аутентификация конфиденциальной связи | |
CN106301769A (zh) | 量子密钥输出方法、存储一致性验证方法、装置及系统 | |
RU2003111977A (ru) | Способы аутентификации потенциальных членов, приглашенных присоединиться к группе | |
JP2016510564A5 (ru) | ||
TW200952440A (en) | Network helper for authentication between a token and verifiers | |
CN103236931A (zh) | 一种基于tpm的身份验证方法及系统以及相关设备 | |
CA2877205A1 (en) | Systems, methods and apparatuses for the application-specific identification of devices | |
SG143152A1 (en) | System and method for secure record protocol using shared knowledge of mobile user credentials | |
RU2010145465A (ru) | Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии | |
JP2015505221A5 (ru) | ||
JP2017017686A5 (ru) | ||
JP2001249901A5 (ru) | ||
CN106161437A (zh) | 一种基于ElGamal的高效的可搜索公钥加密方案 | |
US20180316512A1 (en) | Authenticating a secondary device based on encrypted tables | |
WO2020093609A1 (zh) | 区块链的区块生成方法、装置、设备及非易失性可读存储介质 | |
CN107370596B (zh) | 一种用户密码加密传输方法、系统及存储介质 | |
CN104253806A (zh) | 鉴权方法、客户端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150410 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190925 |