JP2006109455A - 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション - Google Patents
少人数グループ用プライベートネットワークのための最小限コンフィギュレーション Download PDFInfo
- Publication number
- JP2006109455A JP2006109455A JP2005283051A JP2005283051A JP2006109455A JP 2006109455 A JP2006109455 A JP 2006109455A JP 2005283051 A JP2005283051 A JP 2005283051A JP 2005283051 A JP2005283051 A JP 2005283051A JP 2006109455 A JP2006109455 A JP 2006109455A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identifier
- secure
- transaction
- authentication identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1057—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 本発明の方法において、電話による会話などの通信チャネルがユーザ(A,B)間で確立される。トランザクションの認証識別子が、通信チャネル(22)を使用してユーザ(A,B)間で通信される。認証識別子が、トランザクションの基準識別子として第1の装置(12)で記憶(A3)される。信頼性の高い通信網(A10)を介して2つの装置(12,2)間でセキュア通信路が開設される。セキュア通信路は、ユーザ(A,B)の通信チャネルに対して異なる。セキュア通信路を介して第2の装置(2)から第1の装置(12)に認証識別子が送信される。セキュア通信路を介して受信した認証識別子は、第1の装置(12)で基準識別子と比較(A12)される。比較に基づいて、セキュア通信路(A15)を介してセキュアトランザクションが実行される。
【選択図】 図2
Description
PKIとPGPは単独でも不適切であるが、小さなアドホックグループのサービスに対するアウトオブバンド通信とそれらを組み合わせる方法が存在する。中央集約的なインフラストラクチャの必要性を無くすために、アドホックグループのP2P認証が設計された。従来のP2Pセキュリティには幾つかのソリューションが存在するが、これらのソリューションは全てクライアント装置やユーザに利用可能でないか、単純でなくユーザによって便利かも知れないソフトウェアまたはインフラストラクチャのいずれかに依存している。
信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、該第1と第2の装置の間でセキュアトランザクションを実行できるようにする方法であって、
該ユーザ(A,B)間で通信チャネル(22)を確立するステップと、
該通信チャネル(22)を使用して、該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)するステップと、
該トランザクションのトランザクション基準識別子として、該第1の装置で該認証識別子を記憶(A3;B3;C14;C9)するステップと、
該信頼性の高い通信網を介して該2つの装置(12,2)の間で該ユーザ(A,B)の通信チャネルに対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置で比較(A12;B12;C18;C22)するステップと、
該比較に基づき該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。
上記比較の結果、上記認証と上記基準識別子が一致する場合にのみ、上記セキュアトランザクションを実行するステップを含む、項目1に記載の方法。
上記比較の結果、上記認証と上記基準識別子間が一致しない場合に、上記セキュア通信路を閉じる(A16;B16;C26)ステップを含む、項目1または2に記載の方法。
上記通信網において上記第1の装置を示す上記第1の装置識別子を上記第1のユーザから上記第2のユーザに通信するステップと、
第2のセキュア通信路を開始するために、上記第1の装置識別子を上記第2の装置で使用(A9;B9;C15)するステップと
をさらに包含する項目1,2,または3に記載の方法。
上記第1の装置識別子が上記ユーザ(A,B)間で上記通信チャネル(22)を使用して通信される、項目4に記載の方法。
上記認証識別子が上記通信チャネル(22)を使用して上記第1のユーザから上記第2のユーザに送信され(A6;B6)、
上記送信するステップ(A11;B11)で使用される上記第2の装置へ上記認証識別子を入力(A8;B8)するステップをさらに包含する、項目1から5のいずれか1項に記載の方法。
上記第1の装置において上記認証識別子を生成(A2;B2)するステップをさらに包含する、項目6に記載の方法。
項目4に従属しているとき、上記第1の装置識別子と上記認証識別子を含む単一のトランザクションコードを上記第1のユーザから上記第2のユーザに通信する(A6;B6)するステップをさらに含む、項目6または7に記載の方法。
上記第1の装置識別子を上記認証識別子に付加して上記トランザクションコードが生成される、項目8に記載の方法。
項目4に従属しているとき、上記第1の装置識別子が上記認証識別子として使用される、項目6に記載の方法。
上記通信チャネル(22)を使用して上記第2のユーザから上記第1のユーザに上記認証識別子を送信(C12;C6)し、上記記憶ステップ(C14;C9)での使用のために、上記第1の装置に上記認証識別子を入力(C13,C8)するステップをさらに包含する、項目1から5に記載の方法。
上記第2の装置において上記認証識別子を生成する(C10;C2)するステップをさらに包含する、請求11に記載の方法。
上記通信網において上記第2の装置を示す第2の装置識別子を上記認証識別子として使用する、項目11に記載の方法。
上記認証識別子として使用するランダム番号を生成するステップを包含する、項目7または12に記載の方法。
上記通信チャネルが上記第1と第2のユーザによって信頼される通信チャネルである、項目1から14のいずれか1項に記載の方法。
上記通信チャネルが、ユーザ間の通話、ユーザ間の物理的接触、ユーザ間の直接音声通信、ユーザ間の装置読み出し可能記憶媒体の転送、電子メール、およびショートメッセージサービスのうちの1つ以上である、上記いずれか1項に記載の方法。
所定の時間期間の後に、上記基準識別子を廃棄するステップをさらに包含する、項目1から16のいずれか1項に記載の方法。
最初の使用後、上記基準識別子を廃棄する、項目1から15のいずれか1項に記載の方法。
上記第1の装置と第2の装置のうちの少なくとも1つがマルチユーザ装置である、項目1から17のいずれか1項に記載の方法。
上記識別子の少なくとも1つが、数字、文字列、名前、IPアドレス、およびドメイン名の1つ以上を有する、項目1から19のいずれか1項に記載の方法。
上記通信ステップ(A6;B6;C12;C6)で使用される上記認証識別子を上記ユーザの装置を、使用して該ユーザの1人に表示(C11;C5)するステップをさらに包含する、項目1から20のいずれか1項に記載の方法。
上記ユーザの装置の画面に上記認証識別子を表示するステップを包含する、項目21に記載の方法。
上記通信(A6;B6;C12;C6)ステップにおいて上記ユーザの1人によって受信された上記認証識別子を、上記ユーザの装置に入力(A8;B8;C13;C8)するステップをさらに包含する、項目1から22のいずれか1項に記載の方法。
上記ユーザの装置のキーパッドを使用して上記認証識別子を入力するステップを包含する、項目23に記載の方法。
上記認証識別子が上記トランザクションを一意に識別する、項目1から23のいずれか1項に記載の方法。
上記通信網が、装置のピアツゥピア通信網である、項目1から25のいずれか1項に記載の方法。
同一または異なる通信チャネルを使用してユーザ間に、上記トランザクションの追加認証識別子を通信をするステップと、
上記トランザクションの追加基準識別子として該追加認証識別子を第2の装置に記憶するステップと、
上記セキュア通信路を介して上記第1の装置から上記第2の装置に上記追加認証識別子を送信するステップと、
該セキュア通信路を介して受信した該追加認証識別子と該追加基準識別子とを該第2の装置において比較するステップと、
該比較に基づき、該セキュア通信路を介して上記セキュアトランザクションを実行するステップと
を包含する、項目1から26のいずれか1項に記載の方法。
項目1から27のいずれか1項に記載の方法を使用して複数のメンバを有するグループを維持する方法であって、
セキュアトランザクション(A15;B15;C25)を実行するステップが、該グループメンバとして上記第1と第2のユーザ(A,B)のうちの1つを追加または除去に関連し、該第1と第2のユーザ(A,B)のうちの他方が、該グループの指定したコーディネータである、方法。
項目1から27のいずれか1項に記載された方法を包含する、信頼性の高い通信網を構築する方法。
第1の装置のユーザが、信頼性の高い通信網の第2の装置のユーザとセキュアトランザクションを実行できるようにするための、信頼性の高い通信網の該第1の装置によって使用される方法であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザと通信(A6,B6)する該第1の装置のユーザにトランザクションの認証識別子を表示(A5,B5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザから該第1の装置のユーザに通信(C12;C6)した該トランザクションの認証識別子を入力(C13;C8)するステップと、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)をするステップと、
該信頼性の高い通信網を介して該2つの装置(12;2)間に、該ユーザ(A,B)間の通信チャネル(20)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該認証識別子とを受信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子を比較(A12;B12;C18;C22)するステップと、
該比較に基づき、該セキュア接続を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。
第2の装置のユーザが、信頼性の高い通信網の第1の装置のユーザとセキュアトランザクションを実行できるようにするために、信頼性の高い通信網の第2の装置によって使用される方法であって、
該ユーザ(A,B)間で確立された通信チャネルを使用して、該第1の装置のユーザに対する通信(C12;C6)のために、該第2の装置のユーザに該トランザクションの認証識別子を表示(C11;C5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第1の装置のユーザから該第2の装置のユーザに通信(A6,B6)された該トランザクションの基準識別子として該第1の装置に記憶(A3;B3;C14;C9)される認証識別子を入力(A8,B8)するステップと、
該信頼性の高い通信網を介して2つの装置(12,2)間に、該ユーザ(A,B)間の該通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該基準識別子との比較(A12;B12;C18;C22)に、該第1の装置によって使用されるために、上記セキュア通信路を介して、上記第1の装置に該認証識別子を送信(A11;B11;C17;C21)するステップと、
該比較に基づき、該セキュア通信路を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する、方法。
信頼性の高い通信網の第1および第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できるようにするシステムであって、
該ユーザ(A,B)間で通信チャネル(22)を確立する手段と、
該通信チャネル(22)を使用して該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)する手段と、
該トランザクションの基準識別子として認証識別子を該第1の装置に記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して該2つの装置間に、該ユーザ(A.B)間で通信チャネル(22)が異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;28A;26B;28B;26C;28C)と、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C22)する手段(30A,30B,30C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置において比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、システム。
装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用する装置であって、
該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザに対する通信(A6,B6)のための装置のユーザに対してトランザクションの認証識別子を表示(A5;B5)する手段(20A;20B;25C;24C)か、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該他の装置のユーザから該装置のユーザに通信(C12;C6)したトランザクションのための認証識別子を入力(C13;C8)する手段(20A;20B;25C;24C)と、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して、2つの装置(12,2)間に、ユーザ間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(28A;28B;28C)と、
該セキュア通信路を介して、該他の装置から該認証識別子を受信(A11;B11;C17;C21)する手段(32A;32B;32C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、装置。
装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用される装置であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して他の装置のユーザに通信(C12;C6)するための該装置のユーザに対して、トランザクションの認証識別子を表示(C11;C5)するか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザから装置のユーザに通信(A6,B6)されたトランザクションのための該認証識別子を入力(A8;B8)する手段(21C;20C;24A;24B)と、該認証識別子は、該トランザクションの認証識別子として該他の装置に記憶(A3;B3;C14;C9)されており、
該信頼性の高い通信網を介して、2つの装置(12;2)間に、該ユーザ(A,B)間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;26B;26C)と、
該基準識別子との比較(A12;B12;C18;C22)する際に、該他の装置によって使用されるために、該セキュア通信路を介して他の装置に該認証識別子を送信(A11;B11;C17;C21)する手段(30A;30B;30C)と、
該比較に基づき、セキュアトランザクションを実行(A15;B15;C25)する手段(38A;38B;38C)と
を備える、装置。
装置にロードされたとき、該装置を項目33または34の装置にするオペレーティングプログラム。
装置上で実行するとき、該装置に項目30または31の方法を実行させるオペレーティングプログラム。
搬送媒体で搬送される、項目35または36に記載のオペレーティングプログラム。
該搬送媒体が伝送媒体である、項目37に記載のオペレーティングプログラム。
上記搬送媒体が記憶媒体である、項目37に記載のオペレーティングプログラム。
信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できる方法を提供する。電話による会話などの通信チャネルがユーザ(A,B)間で確立される。トランザクションの認証識別子が、通信チャネル(22)を使用してユーザ(A,B)間で通信される。認証識別子が、トランザクションの基準識別子として第1の装置(12)で記憶(A3)される。信頼性の高い通信網(A10)を介して2つの装置(12,2)間でセキュア通信路が開設される。なお、セキュア通信路はユーザ(A,B)の通信チャネルに対して異なる。セキュア通信路を介して第2の装置(2)から第1の装置(12)に認証識別子が送信される。セキュア通信路を介して受信した認証識別子は、第1の装置(12)で基準識別子と比較(A12)される。比較に基づいて、セキュア通信路(A15)を介してセキュアトランザクションが実行される
各々の装置には公衆通信網に接続する機能が与えられている。例えば、インターネットが目標通信網である場合には、各々の装置にはTCP/IP(Transmission Control Protocol/Internet Protocol、インターネットを支配するプロトコルセット)を使用する機能が与えられている。信頼性の高い通信網を実現するには、SSL(Secure Sockets Layer、TCPを介したプロコトル層)を使用する機能も各装置に与えられている。双方向認証によりSSLを使用してお互いの間で完全に安全な接続を装置が開設できる。SSLは機密性、完全性、および認証を保障する。
しかしながら、その他の任意のチャネルも許されている。これには、物理的接触、取り外し可能記憶装置(ディスク、メモリカードなど)、電子メール、郵便、SMS(Short Message Service)、その他のセキュアグループ、またはその他の任意のメッセージ配送システムといったものを含まれるが、これらに限定されない。
4,6,8 通信網装置
12 第1(新規ユーザ)の装置
10 装置識別サービス
22 通信チャネル
A 新規ユーザ
B 所有者
MA1,M2,M3,M4,M5 メンバ
Claims (39)
- 信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、該第1と第2の装置の間でセキュアトランザクションを実行できるようにする方法であって、
該ユーザ(A,B)間で通信チャネル(22)を確立するステップと、
該通信チャネル(22)を使用して、該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)するステップと、
該トランザクションのトランザクション基準識別子として、該第1の装置で該認証識別子を記憶(A3;B3;C14;C9)するステップと、
該信頼性の高い通信網を介して該2つの装置(12,2)の間で該ユーザ(A,B)の通信チャネルに対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置で比較(A12;B12;C18;C22)するステップと、
該比較に基づき該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。 - 前記比較の結果、前記認証と前記基準識別子が一致する場合にのみ、前記セキュアトランザクションを実行するステップを含む、請求項1に記載の方法。
- 前記比較の結果、前記認証と前記基準識別子間が一致しない場合に、前記セキュア通信路を閉じる(A16;B16;C26)ステップを含む、請求項1または2に記載の方法。
- 前記通信網において前記第1の装置を示す前記第1の装置識別子を前記第1のユーザから前記第2のユーザに通信するステップと、
第2のセキュア通信路を開始するために、前記第1の装置識別子を前記第2の装置で使用(A9;B9;C15)するステップと
をさらに包含する請求項1,2,または3に記載の方法。 - 前記第1の装置識別子が前記ユーザ(A,B)間で前記通信チャネル(22)を使用して通信される、請求項4に記載の方法。
- 前記認証識別子が前記通信チャネル(22)を使用して前記第1のユーザから前記第2のユーザに送信され(A6;B6)、
前記送信するステップ(A11;B11)で使用される前記第2の装置へ前記認証識別子を入力(A8;B8)するステップをさらに包含する、請求項1から5のいずれか1項に記載の方法。 - 前記第1の装置において前記認証識別子を生成(A2;B2)するステップをさらに包含する、請求項6に記載の方法。
- 請求項4に従属しているとき、前記第1の装置識別子と前記認証識別子を含む単一のトランザクションコードを前記第1のユーザから前記第2のユーザに通信する(A6;B6)するステップをさらに含む、請求項6または7に記載の方法。
- 前記第1の装置識別子を前記認証識別子に付加して前記トランザクションコードが生成される、請求項8に記載の方法。
- 請求項4に従属しているとき、前記第1の装置識別子が前記認証識別子として使用される、請求項6に記載の方法。
- 前記通信チャネル(22)を使用して前記第2のユーザから前記第1のユーザに前記認証識別子を送信(C12;C6)し、前記記憶ステップ(C14;C9)での使用のために、前記第1の装置に前記認証識別子を入力(C13,C8)するステップをさらに包含する、請求項1から5に記載の方法。
- 前記第2の装置において前記認証識別子を生成する(C10;C2)するステップをさらに包含する、請求11に記載の方法。
- 前記通信網において前記第2の装置を示す第2の装置識別子を前記認証識別子として使用する、請求項11に記載の方法。
- 前記認証識別子として使用するランダム番号を生成するステップを包含する、請求項7または12に記載の方法。
- 前記通信チャネルが前記第1と第2のユーザによって信頼される通信チャネルである、請求項1から14のいずれか1項に記載の方法。
- 前記通信チャネルが、ユーザ間の通話、ユーザ間の物理的接触、ユーザ間の直接音声通信、ユーザ間の装置読み出し可能記憶媒体の転送、電子メール、およびショートメッセージサービスのうちの1つ以上である、上記いずれか1項に記載の方法。
- 所定の時間期間の後に、前記基準識別子を廃棄するステップをさらに包含する、請求項1から16のいずれか1項に記載の方法。
- 最初の使用後、前記基準識別子を廃棄する、請求項1から15のいずれか1項に記載の方法。
- 前記第1の装置と第2の装置のうちの少なくとも1つがマルチユーザ装置である、請求項1から17のいずれか1項に記載の方法。
- 前記識別子の少なくとも1つが、数字、文字列、名前、IPアドレス、およびドメイン名の1つ以上を有する、請求項1から19のいずれか1項に記載の方法。
- 前記通信ステップ(A6;B6;C12;C6)で使用される前記認証識別子を前記ユーザの装置を、使用して該ユーザの1人に表示(C11;C5)するステップをさらに包含する、請求項1から20のいずれか1項に記載の方法。
- 前記ユーザの装置の画面に前記認証識別子を表示するステップを包含する、請求項21に記載の方法。
- 前記通信(A6;B6;C12;C6)ステップにおいて前記ユーザの1人によって受信された前記認証識別子を、前記ユーザの装置に入力(A8;B8;C13;C8)するステップをさらに包含する、請求項1から22のいずれか1項に記載の方法。
- 前記ユーザの装置のキーパッドを使用して前記認証識別子を入力するステップを包含する、請求項23に記載の方法。
- 前記認証識別子が前記トランザクションを一意に識別する、請求項1から23のいずれか1項に記載の方法。
- 前記通信網が、装置のピアツゥピア通信網である、請求項1から25のいずれか1項に記載の方法。
- 同一または異なる通信チャネルを使用してユーザ間に、前記トランザクションの追加認証識別子を通信をするステップと、
前記トランザクションの追加基準識別子として該追加認証識別子を第2の装置に記憶するステップと、
前記セキュア通信路を介して前記第1の装置から前記第2の装置に前記追加認証識別子を送信するステップと、
該セキュア通信路を介して受信した該追加認証識別子と該追加基準識別子とを該第2の装置において比較するステップと、
該比較に基づき、該セキュア通信路を介して前記セキュアトランザクションを実行するステップと
を包含する、請求項1から26のいずれか1項に記載の方法。 - 請求項1から27のいずれか1項に記載の方法を使用して複数のメンバを有するグループを維持する方法であって、
セキュアトランザクション(A15;B15;C25)を実行するステップが、該グループメンバとして前記第1と第2のユーザ(A,B)のうちの1つを追加または除去に関連し、該第1と第2のユーザ(A,B)のうちの他方が、該グループの指定したコーディネータである、方法。 - 請求項1から27のいずれか1項に記載された方法を包含する、信頼性の高い通信網を構築する方法。
- 第1の装置のユーザが、信頼性の高い通信網の第2の装置のユーザとセキュアトランザクションを実行できるようにするための、信頼性の高い通信網の該第1の装置によって使用される方法であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザと通信(A6,B6)する該第1の装置のユーザにトランザクションの認証識別子を表示(A5,B5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザから該第1の装置のユーザに通信(C12;C6)した該トランザクションの認証識別子を入力(C13;C8)するステップと、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)をするステップと、
該信頼性の高い通信網を介して該2つの装置(12;2)間に、該ユーザ(A,B)間の通信チャネル(20)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該認証識別子とを受信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子を比較(A12;B12;C18;C22)するステップと、
該比較に基づき、該セキュア接続を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。 - 第2の装置のユーザが、信頼性の高い通信網の第1の装置のユーザとセキュアトランザクションを実行できるようにするために、信頼性の高い通信網の第2の装置によって使用される方法であって、
該ユーザ(A,B)間で確立された通信チャネルを使用して、該第1の装置のユーザに対する通信(C12;C6)のために、該第2の装置のユーザに該トランザクションの認証識別子を表示(C11;C5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第1の装置のユーザから該第2の装置のユーザに通信(A6,B6)された該トランザクションの基準識別子として該第1の装置に記憶(A3;B3;C14;C9)される認証識別子を入力(A8,B8)するステップと、
該信頼性の高い通信網を介して2つの装置(12,2)間に、該ユーザ(A,B)間の該通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該基準識別子との比較(A12;B12;C18;C22)に、該第1の装置によって使用されるために、前記セキュア通信路を介して、前記第1の装置に該認証識別子を送信(A11;B11;C17;C21)するステップと、
該比較に基づき、該セキュア通信路を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する、方法。 - 信頼性の高い通信網の第1および第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できるようにするシステムであって、
該ユーザ(A,B)間で通信チャネル(22)を確立する手段と、
該通信チャネル(22)を使用して該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)する手段と、
該トランザクションの基準識別子として認証識別子を該第1の装置に記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して該2つの装置間に、該ユーザ(A.B)間で通信チャネル(22)が異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;28A;26B;28B;26C;28C)と、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C22)する手段(30A,30B,30C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置において比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、システム。 - 装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用する装置であって、
該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザに対する通信(A6,B6)のための装置のユーザに対してトランザクションの認証識別子を表示(A5;B5)する手段(20A;20B;25C;24C)か、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該他の装置のユーザから該装置のユーザに通信(C12;C6)したトランザクションのための認証識別子を入力(C13;C8)する手段(20A;20B;25C;24C)と、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して、2つの装置(12,2)間に、ユーザ間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(28A;28B;28C)と、
該セキュア通信路を介して、該他の装置から該認証識別子を受信(A11;B11;C17;C21)する手段(32A;32B;32C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、装置。 - 装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用される装置であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して他の装置のユーザに通信(C12;C6)するための該装置のユーザに対して、トランザクションの認証識別子を表示(C11;C5)するか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザから装置のユーザに通信(A6,B6)されたトランザクションのための該認証識別子を入力(A8;B8)する手段(21C;20C;24A;24B)と、該認証識別子は、該トランザクションの認証識別子として該他の装置に記憶(A3;B3;C14;C9)されており、
該信頼性の高い通信網を介して、2つの装置(12;2)間に、該ユーザ(A,B)間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;26B;26C)と、
該基準識別子との比較(A12;B12;C18;C22)する際に、該他の装置によって使用されるために、該セキュア通信路を介して他の装置に該認証識別子を送信(A11;B11;C17;C21)する手段(30A;30B;30C)と、
該比較に基づき、セキュアトランザクションを実行(A15;B15;C25)する手段(38A;38B;38C)と
を備える、装置。 - 装置にロードされたとき、該装置を請求項33または34の装置にするオペレーティングプログラム。
- 装置上で実行するとき、該装置に請求項30または31の方法を実行させるオペレーティングプログラム。
- 搬送媒体で搬送される、請求項35または36に記載のオペレーティングプログラム。
- 該搬送媒体が伝送媒体である、請求項37に記載のオペレーティングプログラム。
- 前記搬送媒体が記憶媒体である、請求項37に記載のオペレーティングプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0422132A GB2419067A (en) | 2004-10-06 | 2004-10-06 | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006109455A true JP2006109455A (ja) | 2006-04-20 |
Family
ID=33428126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005283051A Pending JP2006109455A (ja) | 2004-10-06 | 2005-09-28 | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060090067A1 (ja) |
JP (1) | JP2006109455A (ja) |
CN (1) | CN100531208C (ja) |
GB (1) | GB2419067A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015528149A (ja) * | 2012-06-07 | 2015-09-24 | オーセンティファイ・インクAuthentify Inc. | 企業トリガ式2chk関連付けの起動 |
JP2021184532A (ja) * | 2020-05-21 | 2021-12-02 | Necパーソナルコンピュータ株式会社 | ネットワークシステム、ホスト装置、及びネットワーク制御方法 |
US20220141041A1 (en) * | 2019-04-01 | 2022-05-05 | Intel Corporation | Privacy protected autonomous attestation |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060176895A1 (en) * | 2005-02-07 | 2006-08-10 | Yakov Kamen | Data delivery pipeline optimized by cell-based data cascade technology |
GB2429604A (en) * | 2005-08-23 | 2007-02-28 | Siemens Ag | Providing information relating to a new active user in a voice group call service |
US7877353B2 (en) * | 2006-03-13 | 2011-01-25 | Ebay Inc. | Peer-to-peer trading platform with relative reputation-based item search and buddy rating |
US8949338B2 (en) | 2006-03-13 | 2015-02-03 | Ebay Inc. | Peer-to-peer trading platform |
US7958019B2 (en) * | 2006-03-13 | 2011-06-07 | Ebay Inc. | Peer-to-peer trading platform with roles-based transactions |
US8335822B2 (en) * | 2006-03-13 | 2012-12-18 | Ebay Inc. | Peer-to-peer trading platform with search caching |
US7971234B1 (en) * | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
DE102006050639A1 (de) * | 2006-10-26 | 2008-04-30 | Philip Behrens | Methode und Gerät zur Kontrolle und/oder Begrenzung von elektronischen Medieninhalten |
US8079076B2 (en) | 2006-11-02 | 2011-12-13 | Cisco Technology, Inc. | Detecting stolen authentication cookie attacks |
ATE447304T1 (de) * | 2007-02-27 | 2009-11-15 | Lucent Technologies Inc | Drahtloses kommunikationsverfahren zur steuerung eines mittels sicherheitsvorrichtung gewährten zugangs |
US10146871B2 (en) | 2007-03-27 | 2018-12-04 | Sholem Weisner | Method and apparatus for a digital leg history |
PL2194737T3 (pl) | 2007-09-27 | 2018-11-30 | Sun Patent Trust | Węzeł sieci i terminal mobilny |
US8352737B2 (en) * | 2007-12-20 | 2013-01-08 | Nokia Corporation | Methods, apparatuses, and computer program products for authentication of fragments using hash trees |
WO2009105115A2 (en) * | 2008-02-22 | 2009-08-27 | T-Mobile Usa, Inc. | Data exchange initiated by tapping devices |
US8078677B2 (en) * | 2008-03-11 | 2011-12-13 | Voxp Pte. Ltd. | Method for making recommendations in a social networking system based on personal communication information and a social networking system incorporating same |
US20100211637A1 (en) * | 2009-02-17 | 2010-08-19 | Nokia Corporation | Method and apparatus for providing shared services |
US9544143B2 (en) * | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8732324B2 (en) | 2010-05-25 | 2014-05-20 | Cisco Technology, Inc. | Keep-alive hiatus declaration |
US8812590B2 (en) * | 2011-04-29 | 2014-08-19 | International Business Machines Corporation | Asset sharing within an enterprise using a peer-to-peer network |
US9363278B2 (en) * | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
US8346672B1 (en) * | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
TW201320786A (zh) * | 2011-11-07 | 2013-05-16 | Univ Nat Taiwan | 資訊分享方法、模組、裝置、以及電子裝置 |
US9619852B2 (en) | 2012-04-17 | 2017-04-11 | Zighra Inc. | Context-dependent authentication system, method and device |
US20150073987A1 (en) | 2012-04-17 | 2015-03-12 | Zighra Inc. | Fraud detection system, method, and device |
US20140019367A1 (en) * | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
US8923880B2 (en) | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
CN103973874A (zh) * | 2013-01-31 | 2014-08-06 | 联想(北京)有限公司 | 一种设备关联的方法及设备 |
WO2015015714A1 (en) * | 2013-07-31 | 2015-02-05 | Nec Corporation | Devices and method for mtc group key management |
US10489772B2 (en) * | 2013-11-27 | 2019-11-26 | At&T Intellectual Property I, L.P. | Out-of-band device verification of transactions |
EP2953321B1 (en) * | 2014-06-02 | 2019-10-16 | BlackBerry Limited | System and method for assigning security levels for instant messaging contacts across device partitions |
US9473534B2 (en) * | 2014-06-02 | 2016-10-18 | Blackberry Limited | System and method for switching between messaging security policies |
US9270648B2 (en) * | 2014-06-02 | 2016-02-23 | Blackberry Limited | System and method for initiating protected instant messaging conversations |
US9226147B2 (en) * | 2014-06-02 | 2015-12-29 | Blackberry Limited | System and method of securing instant messaging sessions |
US9788203B2 (en) | 2014-08-19 | 2017-10-10 | Zighra Inc. | System and method for implicit authentication |
US10187799B2 (en) | 2014-08-19 | 2019-01-22 | Zighra Inc. | System and method for implicit authentication |
US9654552B2 (en) * | 2014-08-21 | 2017-05-16 | Google Technology Holdings LLC | Methods and systems for delegating group ownership for the formation of a new group |
US10367848B2 (en) * | 2014-09-25 | 2019-07-30 | Nec Corporation | Transmitting relay device identification information in response to broadcast request if device making request is authorized |
US20160162900A1 (en) | 2014-12-09 | 2016-06-09 | Zighra Inc. | Fraud detection system, method, and device |
CN106484690A (zh) * | 2015-08-24 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种数据迁移的验证方法及装置 |
JP6746427B2 (ja) * | 2016-08-10 | 2020-08-26 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
US10389529B2 (en) * | 2017-06-27 | 2019-08-20 | Uniken, Inc. | Entropy-based authentication of mobile financial transaction |
CA3093869C (en) * | 2018-03-16 | 2023-09-19 | Wire Swiss Gmbh | Trust extension in a secure communication framework |
EP3660769A1 (en) * | 2018-11-27 | 2020-06-03 | Mastercard International Incorporated | Trusted communication in transactions |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03288937A (ja) * | 1990-04-06 | 1991-12-19 | Hitachi Ltd | 分散処理システムのトランザクシヨン診断方式 |
JPH04318643A (ja) * | 1991-04-17 | 1992-11-10 | Nec Corp | トランザクション処理システム |
JPH07271884A (ja) * | 1994-02-17 | 1995-10-20 | At & T Corp | 端末認証方法 |
JPH10341224A (ja) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | データ伝送システムにおける認証方法および認証方法を実施するための装置 |
JPH11275069A (ja) * | 1997-11-10 | 1999-10-08 | Hanging Liao | 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
WO2001076126A1 (fr) * | 2000-03-31 | 2001-10-11 | Sanyo Electric Co., Ltd. | Enregistreur et systeme de distribution de donnees comprenant celui-ci |
JP2001291030A (ja) * | 2000-04-05 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 電子決済システム |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
WO2002073461A1 (en) * | 2001-03-14 | 2002-09-19 | Nokia Corporation | Realization of presence management |
JP2003016041A (ja) * | 2001-07-05 | 2003-01-17 | Sony Corp | 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体 |
JP2003132033A (ja) * | 2001-10-23 | 2003-05-09 | Oki Electric Ind Co Ltd | カード利用確認システム |
WO2003075192A1 (en) * | 2002-03-04 | 2003-09-12 | Creative On-Line Technologies Limited | Electronic transfer system |
JP2004140779A (ja) * | 2002-10-18 | 2004-05-13 | Hitachi Ltd | システムおよび通信方法 |
JP2004220567A (ja) * | 2002-12-27 | 2004-08-05 | Masataka Hattori | 電子キャッシュシステム |
JP2005537559A (ja) * | 2002-08-28 | 2005-12-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | トランザクションの安全な記録 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
WO2001015379A1 (en) * | 1999-08-25 | 2001-03-01 | Secucell Ltd. | Apparatus and method for receiving identification information via a first and a second communication network |
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
DE50112712D1 (de) * | 2000-02-21 | 2007-08-23 | E Plus Mobilfunk Gmbh & Co Kg | Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens |
US6714795B1 (en) * | 2000-06-26 | 2004-03-30 | Motorola, Inc. | Radio telephone system with one-to-many dispatch system |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7043230B1 (en) * | 2003-02-20 | 2006-05-09 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
FI20030429A0 (fi) * | 2003-03-24 | 2003-03-24 | Nokia Corp | Ryhmäliikennöinti matkaviestinverkossa |
US7509495B2 (en) * | 2003-07-10 | 2009-03-24 | Cinnober Financial Technology, Ab | Authentication protocol |
US20050102526A1 (en) * | 2003-11-10 | 2005-05-12 | Davey Melville G. | System governing the sending and delivery of electronic mail using an eMstamp |
-
2004
- 2004-10-06 GB GB0422132A patent/GB2419067A/en not_active Withdrawn
-
2005
- 2005-09-28 JP JP2005283051A patent/JP2006109455A/ja active Pending
- 2005-09-30 CN CNB2005101315194A patent/CN100531208C/zh not_active Expired - Fee Related
- 2005-10-05 US US11/244,204 patent/US20060090067A1/en not_active Abandoned
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03288937A (ja) * | 1990-04-06 | 1991-12-19 | Hitachi Ltd | 分散処理システムのトランザクシヨン診断方式 |
JPH04318643A (ja) * | 1991-04-17 | 1992-11-10 | Nec Corp | トランザクション処理システム |
JPH07271884A (ja) * | 1994-02-17 | 1995-10-20 | At & T Corp | 端末認証方法 |
JPH10341224A (ja) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | データ伝送システムにおける認証方法および認証方法を実施するための装置 |
JPH11275069A (ja) * | 1997-11-10 | 1999-10-08 | Hanging Liao | 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
WO2001076126A1 (fr) * | 2000-03-31 | 2001-10-11 | Sanyo Electric Co., Ltd. | Enregistreur et systeme de distribution de donnees comprenant celui-ci |
JP2001291030A (ja) * | 2000-04-05 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 電子決済システム |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
WO2002073461A1 (en) * | 2001-03-14 | 2002-09-19 | Nokia Corporation | Realization of presence management |
JP2004526367A (ja) * | 2001-03-14 | 2004-08-26 | ノキア コーポレーション | インスタントメッセージングのユーザとクライアントの識別の分離 |
JP2004531798A (ja) * | 2001-03-14 | 2004-10-14 | ノキア コーポレーション | プレゼンス管理の実現 |
JP2003016041A (ja) * | 2001-07-05 | 2003-01-17 | Sony Corp | 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体 |
JP2003132033A (ja) * | 2001-10-23 | 2003-05-09 | Oki Electric Ind Co Ltd | カード利用確認システム |
WO2003075192A1 (en) * | 2002-03-04 | 2003-09-12 | Creative On-Line Technologies Limited | Electronic transfer system |
JP2005519397A (ja) * | 2002-03-04 | 2005-06-30 | クリエイティブ・オン−ライン・テクノロジーズ・リミテッド | 電子転送システム |
JP2005537559A (ja) * | 2002-08-28 | 2005-12-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | トランザクションの安全な記録 |
JP2004140779A (ja) * | 2002-10-18 | 2004-05-13 | Hitachi Ltd | システムおよび通信方法 |
JP2004220567A (ja) * | 2002-12-27 | 2004-08-05 | Masataka Hattori | 電子キャッシュシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015528149A (ja) * | 2012-06-07 | 2015-09-24 | オーセンティファイ・インクAuthentify Inc. | 企業トリガ式2chk関連付けの起動 |
US10025920B2 (en) | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US20220141041A1 (en) * | 2019-04-01 | 2022-05-05 | Intel Corporation | Privacy protected autonomous attestation |
JP2021184532A (ja) * | 2020-05-21 | 2021-12-02 | Necパーソナルコンピュータ株式会社 | ネットワークシステム、ホスト装置、及びネットワーク制御方法 |
JP7080922B2 (ja) | 2020-05-21 | 2022-06-06 | Necパーソナルコンピュータ株式会社 | ネットワークシステム、ホスト装置、及びネットワーク制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060090067A1 (en) | 2006-04-27 |
CN100531208C (zh) | 2009-08-19 |
GB2419067A (en) | 2006-04-12 |
GB0422132D0 (en) | 2004-11-03 |
CN1783887A (zh) | 2006-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006109455A (ja) | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション | |
CN106164922B (zh) | 使用在线音频指纹的远程设备的自组织一次性配对 | |
JP6312616B2 (ja) | 安全確実なインスタント・メッセージング | |
US7290132B2 (en) | Establishing secure peer networking in trust webs on open networks using shared secret device key | |
US8856891B2 (en) | Proxy authentication network | |
US8156337B2 (en) | Systems and methods for authenticating communications in a network medium | |
JP5334104B2 (ja) | 全交換セッションセキュリティ | |
US20060288227A1 (en) | Management of access control in wireless networks | |
US20240031345A1 (en) | Securing Videoconferencing Meetings | |
US20240106981A1 (en) | Hiding private user data in public signature chains for user authentication in video conferences | |
US20240089096A1 (en) | Handling joining and leaving of participants in videoconferencing with end-to-end encryption | |
US20240106808A1 (en) | Encryption-based device enrollment | |
JP2003345742A (ja) | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 | |
Zhu | A provable privacy-protection system for multi-server environment | |
CN113114644A (zh) | 一种基于sip架构的多级跨域对称密钥管理*** | |
Granda et al. | Security issues in a synchronous e-training platform | |
Rao | A Fixed Network Transmission Based on Kerberos Authentication Protocol | |
Sriramulu et al. | A Secure Network Communication Based on Kerberos & MD5 | |
Liu | A security architecture for a peer-to-peer video conference system | |
KR20010016233A (ko) | 암호화 채팅시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110608 |