CN100586060C - 建立安全对等通信的方法和装置 - Google Patents

建立安全对等通信的方法和装置 Download PDF

Info

Publication number
CN100586060C
CN100586060C CN200510068429A CN200510068429A CN100586060C CN 100586060 C CN100586060 C CN 100586060C CN 200510068429 A CN200510068429 A CN 200510068429A CN 200510068429 A CN200510068429 A CN 200510068429A CN 100586060 C CN100586060 C CN 100586060C
Authority
CN
China
Prior art keywords
peer
requested
equivalence
security agent
tsm security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200510068429A
Other languages
English (en)
Other versions
CN1747381A (zh
Inventor
阿布西什克·辛格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1747381A publication Critical patent/CN1747381A/zh
Application granted granted Critical
Publication of CN100586060C publication Critical patent/CN100586060C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于安全的对等通信的协议,它的建立是基于现有的密码技术和加密算法。对等体(120、130、140)和中央安全代理(110)要经历相互鉴别的过程。新产生的临时值用于鉴别,且随机的会话密钥用于会话。安全代理(110)为对等体(120、130、140)之间的通信产生独特的会话密钥。由于安全代理(110)独立地鉴别请求对等体(120)和被请求对等体(130、140),所以安全代理(110)消除了被请求对等体(130、140)和请求对等体(120)之间的相互鉴别的负担。安全代理(110)把会话密钥发送给被请求对等体(130、140)和请求对等体(120)。

Description

建立安全对等通信的方法和装置
技术领域
本发明涉及对等通信。具体地说,本发明涉及建立安全对等通信的方法和装置。
背景技术
对等***——即分散、分布式结构的特征属性是它具有最弱的链路。除了与先前已知的和信任的伙伴之间使用外,安全问题仍然是采用对等***的主要障碍,因为许多对等应用要求对等体(peer)之间的安全通信。
对等体之间安全通信的关键问题是对等体的鉴别。另一个问题是通过使用“新鲜的”(fresh)保密会话密钥来建立安全的会话。“新鲜”这一概念对避免重放攻击来说是很重要的。重放攻击包括通信的拦截以及随后通过重新传送拦截到的通信来冒充发送人。通过使用“新鲜的”或新的会话密钥,可以避免通过重新发送进行的冒充。
安全的对等通信可使用一些技术来实现,如被设计用于服务器和客户端之间的通信的安全套接字层(SSL)技术。安全套接字层技术可应用于对等通信,但并不是打算用于或特别适合对等体间的安全通信。
因此,这就无疑地要求一种改进的实现安全的对等通信的方法。
发明内容
基于现有的密码技术(即对称与非对称密钥的使用)和加密算法(如Rivest-Shamir-Adleman或RSA算法)建立一种用于安全的对等通信的协议。这里描述的协议为对等通信提供鉴别与会话安全,但不是基于通常的客户端-服务器范例,而是被设计为通过减轻对等体在管理安全性方面的大量负担来用于对等通信。
这些对等体和周作安全代理的中央服务器要经历相互鉴别的过程。新产生的消息编号用于鉴别,且随机的会话密钥用于会话。(这种消息编号在这里可称为“临时值”(nonce))。这些对等体可安全地进行通信,即使它们是第一次通信且彼此没有对方的信息。
由于在相互鉴别之后所有的对等体都在安全代理处注册,所有的对等体都知道该安全代理。安全代理执行为通信对等体产生独特的会话密钥的任务。由于服务器独立地鉴别请求对等体和被请求对等体,所以安全代理消除了请求对等体和被请求(响应)对等体之间的相互鉴别的负担。该安全代理把会话密钥发送给请求对等体和被请求对等体。
该方法解除了对等体产生会话密钥和管理对等体的大量公开密钥的负担。该负担转移到了中央安全代理,该代理更可能具有自由地处理执行这些任务的足够的资源(如中央处理能力、以及随机存储器)。
该方法的另一个好处是不要求对等体从认证中心(CertificateAuthority)获取数字认证。相反,每个对等体都具有中央安全代理的公开密钥,且中央安全代理有每个对等体的公开密钥。协议使用公开/私秘密钥来提供相互鉴别,并使用对称密钥提供会话安全,这相对于使用非对称密钥的数据加密来说有更少的网络通信量。
附图说明
图1是这里描述的对等通信协议中所包含的实体的示意图。
图2A和2B共同形成了对等网络中安全通信的建立所包含的步骤的流程图。
图3是典型地适用于对等网络的计算机***的示意图。
具体实施方式
图1示意性地表示了根据这里描述的协议的对等网络100中所包含的实体。安全代理S 110具有与对等体A 120、对等体B 130、以及对等体C 140的通信链路。网络110可包括更多的对等体,虽然三个对等体已足够阐明所描述的安全协议的操作。
在请求对等体120和被请求对等体130与140之间的初始通信期间,安全代理S 100与对等体120、130、140相互鉴别。
实体、假设和符号
考虑下面的在描述对等通信装置中使用的实体。
对等体A 120想要使用被请求的对等体B 130与C 140的资源或服务的客户端。
对等体B 130与C 140请求对等体A 120与之进行通信的被请求对等体B130与C 140。
安全代理S 100利于请求和被请求对等体之间的安全通信的代理或一组“胖”客户端或服务器。
如下编号的假设也适用。
1、对等体A 120使用任何适当的对等体发现技术确定想要与哪个或哪些被请求对等体(该情况下是对等体B 130和对等体C 140)进行通信。
2、所有的对等体向安全代理S 110注册,随后获得安全代理S110的公开密钥,反之亦然。
3、所有的对等体和安全代理110具有它们各自的公开/私秘密钥对。假定用如RSA或类似的鲁棒算法产生公开/私秘密钥对。
这里使用的关于对等体A 120、B 130与C140以及安全代理S 110的符号如下所示。
A、B、C→对等体{A、B、C}
S→安全代理
PA、PB、PC、PS→脚标的对等体A、B、C或安全代理S的公开密钥
PA()→使用对等体A的公开密钥对括号内的数据加密
n{a,b,c,s1,s2,s3}→临时值,即在特定处理时间间隔内可与其它消息编号区分的消息编号。(在一种实施例中该临时值是随机产生的独特的消息编号。)
KB,KC→如KB的秘密会话密钥和对称密钥是在对等体A和对等体B之间使用的对称密钥
通信协议
对等体A 120要与对等体B 130与C 140安全地通信。下面的列表1略述了启动对等体A 120和对等体B 130与C 140之间的安全通信所包含的一系列步骤。
表1
步骤         交互作用    发送的消息
步骤1        A→S        PS(na)
步骤2        S→A        PA(na,ns1)
步骤3        A→S        PS(ns1,Peers{B,C})
步骤4        S→B        PB(ns2)
             S→C        PC(ns3)
步骤5        B→S        PS(ns2,nb)
             C→S        PS(ns3,nc)
步骤6        S→B        PB(nb,KB)
             S→C        PC(nc,KC)
步骤7        S→A        PA(na,({peer,key}→({B,KB},{C,KC}))
步骤8        A→B        KB(数据)
             A→C        KC(数据)
步骤1至3包含请求对等体、对等体A 120和安全代理S 110的相互鉴别。
步骤4至6包含与被请求对等体B 130、C 140以及安全代理S 110的相互鉴别有关的事件。步骤6还包含对应的保密对称密钥的分发。
步骤7包含对等体A在和对等体B 130与C 140通信时使用的保密会话密钥的分发。例如,对等体120使用KB,KC分别与对等体B 130和对等体C 140进行通信。
步骤8包含请求对等体A 120启动与被请求对等体B 130与C 140的安全通信。
图2A与2B更具体地按流程图解了这些步骤。请求对等体A 120产生一个临时值并在步骤202把它发送到安全代理S 110。该临时值使用安全代理S 110的公开密钥加密。安全代理S 110在步骤204使用安全代理S 110的私秘密钥解译传送的临时值。在该步骤中,安全代理S 110产生自身的临时值,然后使用对等体A 120的公开密钥对产生的临时值进行加密(并解译来自对等体A 120的临时值)。被加密的临时值返回到对等体A 120。
在步骤206,对等体A 120判定安全代理S 110在步骤204中发送的消息是否对先前从对等体A 120发送到安全代理S 110的临时值进行了加密。通过使用对等体A 120的私秘密钥对从安全代理S 110接收的消息进行解密来实施该判定。如果对等体A 120未接收到自身的临时值作为答复,那么安全代理S 110在步骤208就被判定为伪造的安全代理。否则,如果对等体A 120接收到自身的临时值,那么安全代理S 110就被认为是合法的,然后程序进行到步骤210。
对等体A 120在步骤210提取安全代理S 110发送的临时值,然后创建一个新的请求,该请求指定对等体A 120想与之进行通信的对等体B 130和C 140。该请求包括提取的安全代理S 110的临时值,对等体A 120使用安全代理S 110的公开密钥对新请求进行加密,然后把加密后的请求发送到安全代理S 110。
安全代理S 110在步骤212接收来自对等体A 120的加密后的请求,据此判定安全代理S 110是否已经接收到安全代理S 110在步骤204发送给对等体A 120的临时值。如果安全代理S 110未从对等体A120接收到自身的临时值作为答复,那么对等体A 120在步骤214就被判定为伪造的请求对等体。否则,如果安全代理S 110从对等体A120接收到自身的临时值作为答复,那么对等体A 120就被认为是合法的请求对等体,然后程序进行到步骤216。
安全代理S 110在步骤216为对等体A 120希望与之通信的每个被请求的对等体(在该情况下,为对等体B 130、C 140)产生独特的临时值。安全代理S 110产生的这些临时值中的每个临时值都被使用相应被请求对等体的公开密钥进行加密,然后传送到由请求对等体A120指定的被请求对等体。对等体B 130和C 140中的每个被请求对等体在步骤218产生它们自身的临时值,并提取安全代理S 110在步骤216中发送的临时值。这些临时值形成发送到安全代理S 110的回复,并被使用安全代理S 110的公开密钥进行加密。
在步骤220判定安全代理S 110是否在步骤218中发送到安全代理S 110的消息中接收到自身的临时值作为答复。如果安全代理S 110未从被请求对等体接收到自身的临时值作为答复,那么该被请求对等体在步骤222就被判定为伪造的被请求对等体。如果每个被请求对等体都用安全代理S 110在步骤216发送的临时值对安全代理S 110作出响应,那么每个被请求对等体就被认为是合法的。在这种情况下,安全代理S 110与请求对等体、以及与被请求对等体相互鉴别。安全代理S 110为每个被请求对等体B 140和C 130产生会话密钥。然后程序中的步骤224和232并行进行。
在步骤232,安全代理S 110把包含对等体的临时值和会话密钥(KB或KC)的消息发送到每个被请求对等体,其中的临时值和会话密钥使用被请求对等体的公开密钥进行加密。被请求对等体使用该会话密钥与请求对等体A 120进行通信。
安全代理S 110在步骤224还把产生的会话密钥(KB或KC)发送到请求对等体A 120。安全代理S 110发送会话密钥以及由请求对等体A 120的公开密钥加密的请求对等体的临时值。
在步骤226判定对等体A 120是否从安全代理S 110接收到自身的临时值。如果对等体A 120未接收到自身的临时值,那么安全代理S 110在步骤228被认为是伪造的安全代理。否则,安全代理S 110被认为是合法的,然后程序进行到步骤230。在步骤230,对等体A 120用分别用于对等体A 120和对等体B 140以及对等体A 120和对等体C 130之间的通信的会话密钥加密它的请求(如文件下载,或任务执行),然后对等体A 120把请求发送到对应的被请求对等体。在步骤238中,在请求对等体A 120和被请求对等体B 140以及对等体A 120和被请求对等体C 130之间建立安全的通信。
在步骤234判定被请求对等体130、140是否从安全代理S 110接收到自身的临时值作为回复。如果被请求对等体未接收到自身的临时值,那么安全代理S 110在步骤228就被判定为伪造的安全代理。否则,安全代理S 110就被认为是合法的,在步骤238中,在由步骤230启动的对等体之间建立安全通信。
计算机硬件
图3是典型地适于用作图1的对等网络中的对等体120、130或140或安全代理S 110的计算机***300的示意图。计算机软件在安装在计算机***300上的合适的操作***下运行,且可认为包含用于实现特定步骤的多种软件代码装置。安全代理S 110可被实现以迎合单个服务器或一组服务器中的预期负荷。一组“胖”客户端也能够用于迎合预期负荷。
计算机***300的组件包括计算机320、键盘310和鼠标315、以及视频显示器390。计算机320包括处理器340、存储器350、输入/输出(I/O)接口360、365、视频接口345、以及存储设备355。
处理器340是执行操作***和在操作***下运行的计算机软件的中央处理单元(CPU)。存储器350包括随机存储器(RAM)和只读存储器(ROM),且在处理器340的指令下使用。
视频接口345连接到视频显示器390并为视频显示器390上的显示提供视频信号。操作计算机320的用户输入从键盘310和鼠标315提供。存储设备355可包括盘驱动器或任何其它合适的存储介质。
计算机320的每个组件都连接到包括数据、地址、以及控制总线的内部总线330,以允许计算机320的组件通过总线330彼此进行通信。
计算机***300可使用通向表示为因特网380的网络的通信信道385经由输入/输出(I/O)接口365连接到一个或多个其它的类似的计算机。
计算机软件可以记录在便携式存储介质上,在这种情况下,计算机***300从存储设备355访问计算机软件程序。可供选择地,可由计算机320从因特网380直接访问该计算机软件。在任何情况下,用户都能使用键盘310和鼠标315与计算机***300相互作用,以操作运行在计算机320上的程序化的计算机软件。
其它配置或类型的计算机***可同样地适用于执行辅助实现这里所描述的技术的计算机软件。对相关技术领域的技术人员来说显而易见的是,可以对这里所描述的技术和装置进行多种变化和修改。

Claims (18)

1.一种用于建立安全对等通信的方法,包括以下步骤:
通过判定在请求对等体发送给安全代理的请求中是否包括安全代理先前发送给请求对等体的消息编号,来使用安全代理鉴别请求对等体;
通过判定在该请求对等体请求与之通信的被请求对等体发送给安全代理的消息中是否包括安全代理先前发送给该被请求对等体的消息编号,来使用安全代理鉴别该被请求对等体;
把加密的会话密钥从安全代理分发到请求对等体和被请求对等体;以及
使用会话密钥加密请求对等体和被请求对等体之间的通信。
2.如权利要求1中所述的方法,还包括在请求对等体产生消息编号的步骤。
3.如权利要求1中所述的方法,还包括在被请求对等体产生消息编号的步骤。
4.如权利要求1中所述的方法,还包括在安全代理处为请求对等体和被请求对等体产生消息编号的步骤。
5.如权利要求1中所述的方法,其中请求对等体请求与多个被请求对等体进行通信,并且加密的会话密钥被分发到所有被请求对等体。
6.如权利要求1中所述的方法,其中鉴别步骤包括交换使用公开与私秘密钥对加密的消息编号。
7.如权利要求1中所述的方法,还包括用请求对等体鉴别安全代理的步骤。
8.如权利要求1中所述的方法,还包括用被请求对等体鉴别安全代理的步骤。
9.如权利要求1中所述的方法,其中请求对等体请求与多个被请求对等体进行通信,并且不同的加密会话密钥被分发到相应的被请求对等体。
10.一种使得能够实现安全的对等通信的装置,该装置包括:
通过判定在请求对等体发送给安全代理的请求中是否包括安全代理先前发送给请求对等体的消息编号,来使用安全代理鉴别请求对等体的装置;
通过判定在该请求对等体请求与之通信的被请求对等体发送给安全代理的消息中是否包括安全代理先前发送给该被请求对等体的消息编号,来使用安全代理鉴别该被请求对等体的装置;
把秘密的会话密钥从安全代理分发到请求对等体和被请求对等体的装置;以及
使用秘密的会话密钥加密请求对等体和被请求对等体之间的通信的装置。
11.如权利要求10中所述的装置,还包括在请求对等体产生消息编号的装置。
12.如权利要求10中所述的装置,还包括在被请求对等体产生消息编号的装置。
13.如权利要求10中所述的装置,还包括在安全代理处为请求对等体和被请求对等体产生消息编号的装置。
14.如权利要求10中所述的装置,其中请求对等体请求与多个被请求对等体进行通信,并且加密的会话密钥被分发到所有被请求对等体。
15.如权利要求10中所述的装置,其中使用安全代理鉴别请求对等体的装置和使用安全代理鉴别被请求对等体的装置分别与请求对等体和被请求对等体交换使用公开与私秘密钥对加密的消息编号。
16.如权利要求10中所述的装置,还包括用请求对等体鉴别安全代理的装置。
17.如权利要求10中所述的装置,还包括用被请求对等体鉴别安全代理的装置。
18.如权利要求10中所述的装置,其中请求对等体请求与多个被请求对等体进行通信,并且不同的加密会话密钥被分发到相应的被请求对等体。
CN200510068429A 2004-09-09 2005-04-29 建立安全对等通信的方法和装置 Active CN100586060C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/937,051 2004-09-09
US10/937,051 US7596690B2 (en) 2004-09-09 2004-09-09 Peer-to-peer communications

Publications (2)

Publication Number Publication Date
CN1747381A CN1747381A (zh) 2006-03-15
CN100586060C true CN100586060C (zh) 2010-01-27

Family

ID=35997520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510068429A Active CN100586060C (zh) 2004-09-09 2005-04-29 建立安全对等通信的方法和装置

Country Status (2)

Country Link
US (2) US7596690B2 (zh)
CN (1) CN100586060C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006039208A2 (en) * 2004-09-22 2006-04-13 Cyberdefender Corporation Threat protection network
WO2007121190A2 (en) * 2006-04-11 2007-10-25 Qualcomm Incorporated Method and apparatus for binding multiple authentications
US8160255B2 (en) * 2006-04-24 2012-04-17 Cisco Technology, Inc. System and method for encrypted group network communication with point-to-point privacy
US7962743B2 (en) * 2006-05-22 2011-06-14 Cisco Technology, Inc. System and method for protected spoke to spoke communication using an unprotected computer network
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8112358B2 (en) * 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
US8625610B2 (en) * 2007-10-12 2014-01-07 Cisco Technology, Inc. System and method for improving spoke to spoke communication in a computer network
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、***和设备
US8346961B2 (en) * 2007-12-12 2013-01-01 Cisco Technology, Inc. System and method for using routing protocol extensions for improving spoke to spoke communication in a computer network
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
US9294621B2 (en) * 2008-04-21 2016-03-22 Aetherpal Inc. Virtual mobile management—remote control
CN101370012B (zh) * 2008-07-09 2011-04-20 南京邮电大学 基于代理的对等计算信任机制构造方法
US20100332593A1 (en) * 2009-06-29 2010-12-30 Igor Barash Systems and methods for operating an anti-malware network on a cloud computing platform
CN101714938B (zh) * 2009-10-21 2012-01-04 南京邮电大学 对等网络中搭便车行为的抑制方法
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及***
CN102238000B (zh) 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及***
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及***
US9384331B2 (en) * 2011-04-28 2016-07-05 Intel Corporation Device, system and method of wirelessly delivering content
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9232391B2 (en) 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
FR3004041B1 (fr) * 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session
KR20150060128A (ko) * 2013-11-26 2015-06-03 삼성전자주식회사 연락처 정보를 이용하여 p2p 서비스를 수행하는 방법, 저장 매체 및 장치
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
US9774576B2 (en) * 2014-03-18 2017-09-26 Em Microelectronic-Marin S.A. Authentication by use of symmetric and asymmetric cryptography
US9912644B2 (en) * 2014-08-05 2018-03-06 Fireeye, Inc. System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
US9967260B1 (en) * 2015-01-26 2018-05-08 Microstrategy Incorporated Enhanced authentication security
US9887973B2 (en) 2015-06-03 2018-02-06 Microsoft Technology Licensing, Llc Private peer-to-peer data transfers
US10645577B2 (en) * 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
CN110383756B (zh) 2016-07-29 2023-06-09 奇跃公司 加密签名记录的安全交换
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US11133932B2 (en) * 2018-12-20 2021-09-28 Sony Interactive Entertainment LLC Secure data channel in a networked gaming system
US20220417252A1 (en) * 2021-06-29 2022-12-29 Whitestar Communications, Inc. Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
US20240243902A1 (en) * 2021-07-16 2024-07-18 Timothy James Regan Method for encrypted communication between systems using parallel key banks and reduced character sets
CN114626860B (zh) * 2022-05-12 2022-08-05 武汉和悦数字科技有限公司 用于线上商品支付的身份动态识别方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1298499A (zh) * 1998-12-21 2001-06-06 皇家菲利浦电子有限公司 软件代理和代理活动的验证
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
CN1472914A (zh) * 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
SE514105C2 (sv) 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
JP2002223209A (ja) 2001-01-25 2002-08-09 Murata Mach Ltd 秘密鍵発行方法及び秘密鍵発行装置
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
JP4280036B2 (ja) 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP2003187101A (ja) 2001-12-19 2003-07-04 Sony Corp 情報処理装置および情報処理方法、記録媒体、情報処理システム、並びに、プログラム
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
AU2003223238A1 (en) * 2002-03-11 2003-09-29 Visionshare, Inc. Method and system for peer-to-peer secure communication
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7328243B2 (en) * 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US7366892B2 (en) * 2003-01-28 2008-04-29 Cellport Systems, Inc. Secure telematics
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7464272B2 (en) * 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
CN1298499A (zh) * 1998-12-21 2001-06-06 皇家菲利浦电子有限公司 软件代理和代理活动的验证
CN1472914A (zh) * 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
密码编码学与网络安全——原理与实践. William Stallings,第154-158页,第290-291页,电子工业出版社. 2004
密码编码学与网络安全——原理与实践. William Stallings,第154-158页,第290-291页,电子工业出版社. 2004 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法

Also Published As

Publication number Publication date
US7596690B2 (en) 2009-09-29
US8086847B2 (en) 2011-12-27
US20100023766A1 (en) 2010-01-28
CN1747381A (zh) 2006-03-15
US20060053289A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
CN100586060C (zh) 建立安全对等通信的方法和装置
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和***
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US7386878B2 (en) Authenticating peer-to-peer connections
US8687804B2 (en) Separating control and data operations to support secured data transfers
JP4372446B2 (ja) 文書およびサービスへの安全なアドホックアクセス
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20040250082A1 (en) Digital signature generation method, digital signature authentication method, digital signature generation request program and digital signature authentication request program
CN101431411A (zh) 一种网络游戏数据的动态加密方法
CN114173328A (zh) 密钥交换方法、装置、电子设备
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN105471896A (zh) 基于ssl的代理方法、装置及***
CN108989302B (zh) 一种基于密钥的opc代理连接***和连接方法
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN114186213B (zh) 基于联邦学习的数据传输方法及装置、设备和介质
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2003169049A (ja) 通信仲介装置
Yin et al. Lightweight Secure Identity Authentication Scheme for Restricted IoT Devices
JP2006197640A (ja) 暗号化データ配信サービスシステム
EP4250158A1 (en) System and method for managing data-file transmission and access right to data files
CN110545226B (zh) 设备通信方法和通信***
JP2003338812A (ja) 暗号化システム
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211208

Address after: USA New York

Patentee after: Qindarui Co.

Address before: USA New York

Patentee before: International Business Machines Corp.