JP4674044B2 - クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 - Google Patents
クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4674044B2 JP4674044B2 JP2003567021A JP2003567021A JP4674044B2 JP 4674044 B2 JP4674044 B2 JP 4674044B2 JP 2003567021 A JP2003567021 A JP 2003567021A JP 2003567021 A JP2003567021 A JP 2003567021A JP 4674044 B2 JP4674044 B2 JP 4674044B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- ticket
- copy
- content
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Description
本発明の前述のおよびその他の態様、特徴ならびに利点は、以下の図面に関連付けて示した、以下の更に特定的な発明の説明から更に明らかとなろう。
ライアントは、余分な通信および情報を受信せずには、例えば、コンテンツを1回よりも多く再生することがクライアントに許可されているか否か判断することができない。
本発明は、チケットの概念を利用するキー管理プロトコルに非常に適している。チケットとは、対称キーで暗号化した認証トークンであり、対称キーによってクライアントは特定のサーバに認証することができる。本発明の一実施形態によれば、キー配布局(KDC)がサービス・チケットをクライアント、サーバ、またはネットワークのその他のエンティティに転送するとき、サービス・チケット内に2つの許可データのコピーを含む。許可のコピーの一方、すなわち、クライアント・コピーは、クライアントによる使用を目的として、クライアント(サーバまたはその他のエンティティ)が許可データにアクセスすることができる。許可データのコピーのもう一方、すなわち、サーバ・データは、クライアントからのコンテンツ選択および/またはキー要求と共に、アプリケーション・サーバに供給される。本発明は、アプリケーション・サーバによって提供されるコンテンツおよび/またはサービスに対するアクセスを得ようとするクライアントまたはサーバによって、アクセスされ使用される許可データのコピーを供給することによって、標準的なケルベロス(Kerberos)およびその他の以前のプロトコルの不都合を解消する。
例示する実施形態では、KDC104は、第1ステージ108および第2ステージ110を含む。一実施形態では、第1ステージは認証サーバ(ASサーバ)108であり、第2ステージはチケット付与サーバ(TGSサーバ)110である。ASサーバ108は、クライアント102の信用証明書(credential)を検証した後に、チケット付与チケット(TGTチケット)をクライアント102に発行する。TGSサーバ110は、アプリケーション・サーバ・サービス・チケット(STチケット)をクライアント102に供給する。STチケットは、クライアント102がサービスを要求するときに、クライアントがアプリケーション・サーバ106に提示する最終サービス・チケットである。アプリケーション・サーバ106は、クライアント102がSTチケットを用いて自身を認証したときに、種々のサービスをクライアント102に提供する。
(A)認証サーバ要求メッセージ(AS_REQ):ASサーバ108からのTGTチケットを要求するためのクライアント102からのメッセージ。
(C)チケット付与サーバ要求メッセージ(TGS_REQ):TGSサーバ110からのSTチケットを要求するためのクライアント102からのメッセージ。
(E)キー要求メッセージ(KEY_REQ):セキュリティ(キー管理)パラメータを要求するためのクライアント102からアプリケーション・サーバ106へのメッセージ。
取得するために、クライアント102からASサーバ108に送られ、クライアントはTGTチケットを用いて、アプリケーション・サーバ106のような、特定のアプリケーション・サーバのためのSTチケットを要求する。一例として、AS_REQメッセージは、クライアントの身元(例えば、名称)、TGSサーバ110の身元、およびこれを応答に結び付けるノンス(nonce) を含むことができる。また、AS_REQメッセージは、クライアント102がサポートする対称暗号アルゴリズムのリストも含むことができる。回答に対してチェックするために、このメッセージは、タイムスタンプ、およびメッセージ完全性のための署名も含むことができる。署名は、キー付きチェックサム(keyed checksum)またはディジタル署名とすることができる。
便利になる。また、クライアントにハードウェア・セキュリティが備えられており、ユーザがハッキングして自身の許可データを変更するのを防止する場合にも、この機構はセキュリティ上の利点となり得る。これは、読み取り可能な許可データは、ローカル・ディスク上のコンテンツ(例えば、ムービー)を保存し再生する権利というような、何らかの局在的な行為をクライアントに許可する場合もあるためである。AS_REPメッセージ内において受信した許可データのクライアント・コピーは、通常、一般的なクライアント許可を規定するのであり、サーバに特定的ではない。許可データのクライアント・コピーの使用については、以下で更に説明する。AS_REPメッセージの暗号化部分も、クライアント102の身元を含み、この回答が元々KDC104によってこの特定のクライアント102のために作成されたことを検証することができる。データは、キー同意アルゴリズムから得られる対称キーを用いて暗号化することが好ましい。
られる。暗号化データ部は、許可データの第2コピーを含み、TGTセッションキーを用いて生成されたキー付きチェックサムは、TGS_REPメッセージ上に追加され得る。この場合も、これは、TGSサーバ110が、許可データの2つのコピーを含むTGS_REPメッセージを生成するために用いることができる手順の一例に過ぎない。
のように振る舞う。それ以外の場合、クライアント102は次にメッセージの残り部分を解析する。メッセージ・フォーマットが違法であることがわかった場合、クライアント102は、TGS_REPメッセージが受信されなかったかのように振る舞う。
号化される。
および/またはサービス選択を検証し、コンテンツおよび/サービス選択回答メッセージをクライアント102に送る。コンテンツおよび/サービス選択回答メッセージには、アプリケーション・サーバ106がクライアントに許可し、クライアントに選択したコンテンツおよび/またはサービスに対するアクセスを行わせるための情報が含まれている。このように、アプリケーション・サーバが第三者サーバの情報に基づいてクライアントの許可を決定しようとする場合に、クライアント102は、許可データを参照し、アプリケーション・サーバによって後であっさり拒絶される第三者サーバ104からのコンテンツおよび/またはサービスの許可を要求することを避ける。
またはサービスを暗号化して送る。一実施形態では、アプリケーション・サーバは、要求コンテンツを複数の異なるパケットに入れて送り、所望のコンテンツ全体が単一のパケットには含まれず、数個のパケットに含まれるようにする。ステップ324において、クライアントは、要求したコンテンツを受信し、データを処理する。ステップ330において、クライアントは、格納してある許可データの第2コピーにアクセスし、クライアントが当該コンテンツおよび/またはサービスのコピーを格納できるか否か判定を行う。ステップ332において、クライアントがコンテンツおよび/またはサービスを格納することを許可されている場合には、クライアントはコンテンツおよび/またはサービスを格納する。許可されていない場合には、クライアントは、コンテンツが初めて受信されたとき、コンテンツにアクセスすることを許可され、次いでプロセスはステップ340に進み、追加のコンテンツを探す。それ以外の場合、ステップ334に進み、クライアントは、コンテンツを1回よりも多く再生することが可能であるかを判定する。可能である場合、ステップ336に進み、クライアントは、1回以上コンテンツにアクセスし再生することができる。ステップ340において、プロセスは、受信するコンテンツおよび/またはサービスが未だあるか否か判定を行う。ある場合には、プロセス310はステップ324に戻り、追加のコンテンツおよび/またはサービスを受信する。ステップ336において、それ以上データおよび/またはコンテンツがないと判断した場合、プロセス310は終了する。
Claims (10)
- クライアント(102)がアプリケーションサーバ(106)からのコンテンツとサービスのうちの少なくとも一方を要求する場合に、前記クライアント(102)による前記コンテンツの正規使用または前記クライアント(102)による前記サービスの正規使用を前記クライアント(102)が検証する検証方法であって、前記クライアント(102)にはキー配布局(104)から予めチケット付与チケットが提供され、前記検証方法は、
前記チケット付与チケットを含むサービスチケット要求を、前記キー配布局(104)が前記クライアント(102)から受信するステップと;
前記サービスチケット要求を受信した前記キー配布局(104)が、許可データの第1コピーを含むサービスチケットを生成するサービスチケット生成ステップであって、前記許可データの第2コピーは前記サービスチケットには含まれず、前記クライアント(102)による前記コンテンツの正規使用又は前記クライアント(102)による前記サービスの正規使用を前記クライアントが前記第2コピーを用いることによって検証できるように前記第2コピーは構成されていることと;
前記第2コピーを前記キー配布局(104)が暗号化する第2コピー暗号化ステップと;
前記サービスチケットと暗号化済みの前記第2コピーとを、前記キー配布局(104)が前記クライアント(102)に送信するサービスチケット送信ステップと
を備えることを特徴とする、検証方法。 - 前記サービスチケット生成ステップでは、前記サービスチケットと前記第2コピーとを含むチケット付与サーバ回答メッセージ(TGS_REPメッセージ)が、前記キー配布局(104)によって生成される、
請求項1記載の検証方法。 - 前記サービスチケット送信ステップでは、前記チケット付与サーバ回答メッセージ(TGS_REPメッセージ)が、前記キー配布局(104)から前記クライアントに送信される、
請求項2記載の検証方法。 - 前記第2コピー暗号化ステップでは、前記キー配布局(104)がクライアントセッションキーを用いて前記第2コピーを暗号化する、
請求項1記載の検証方法。 - 前記クライアントセッションキーは、前記チケット付与チケットから得られる、
請求項4記載の検証方法。 - 前記検証方法は更に、前記キー配布局(104)がサーバキーを用いて前記サービスチケットを暗号化するステップを備える、
請求項1記載の検証方法。 - 前記検証方法は更に、前記クライアント(102)によって:
前記アプリケーションサーバに前記クライアント(102)が要求する所望コンテンツを決定するステップと;
前記クライアント(102)による正規使用を前記所望コンテンツが超過していないことを、前記第2コピーを用いて検証するステップと;
前記所望コンテンツが前記正規使用を超過していないことが検証された場合に、前記所望コンテンツに対する要求であるコンテンツ要求を生成するステップと;
前記コンテンツ要求を第三者サーバに送信するステップと
を備え、
前記検証方法はその後に更に、
前記正規使用を前記所望コンテンツが超過していないことを前記アプリケーションサーバ(106)が判定するために前記アプリケーションサーバ(106)によって使用される第三者情報を、前記第三者サーバ(140)が前記クライアント(102)に送信するステップを備える、
請求項1記載の検証方法。 - 前記検証方法は更に、前記アプリケーションサーバ(106)によって:
前記サービスチケット送信ステップ後の前記クライアント(102)からキー要求メッセージを受信するステップと;
キー回答メッセージを生成するステップと;
前記キー回答メッセージを前記クライアント(102)に転送するステップと
を備え、
前記検証方法は更に、前記前記キー回答メッセージを受信した前記クライアント(102)によって:
前記コンテンツに対する要求を生成するステップと;
前記第2コピーを用いて、前記コンテンツに対する前記要求を検証するステップと;
前記コンテンツに対する前記要求に誤りがないことを検証した場合、前記コンテンツに対する前記要求を前記アプリケーションサーバ(106)に送信するステップと
を備える、
請求項1記載の検証方法。 - クライアント(102)とキー配布局(104)を有する通信提供システムであって、前記クライアント(102)がアプリケーションサーバ(106)からのコンテンツとサービスのうちの少なくとも一方を要求する場合に、前記クライアント(102)による前記コンテンツの正規使用と前記クライアント(102)による前記サービスの正規使用を前記クライアント(102)が検証するように前記通信提供システムは構成され、前記クライアント(102)には前記キー配布局(104)から予めチケット付与チケットが提供され、
前記キー配布局(104)は、前記チケット付与チケットを含むサービスチケット要求を、前記クライアント(102)から受信し;許可データの第1コピーを含むサービスチケットを生成し;前記サービスチケットには含まれない前記許可データの第2コピーを暗号化し;前記サービスチケットと暗号化済みの前記第2コピーとを、前記クライアント(102)に送信するように構成され、
前記クライアント(102)による前記コンテンツの正規使用または前記クライアント(102)による前記サービスの正規使用を、前記クライアントが前記第2コピーを用いて検証できるように前記第2コピーは構成されていることを特徴とする、通信提供システム。 - 前記クライアント(102)は、前記サービスチケットと前記第2コピーとを含むチケット付与サーバ回答を前記キー配布局(104)から受信するように構成される、
請求項9記載の通信提供システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/067,446 US7231663B2 (en) | 2002-02-04 | 2002-02-04 | System and method for providing key management protocol with client verification of authorization |
PCT/US2003/000084 WO2003067801A2 (en) | 2002-02-04 | 2003-01-02 | Key management with client verification of authorization |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005517347A JP2005517347A (ja) | 2005-06-09 |
JP2005517347A5 JP2005517347A5 (ja) | 2009-12-24 |
JP4674044B2 true JP4674044B2 (ja) | 2011-04-20 |
Family
ID=27658851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003567021A Expired - Lifetime JP4674044B2 (ja) | 2002-02-04 | 2003-01-02 | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7231663B2 (ja) |
EP (1) | EP1486025B1 (ja) |
JP (1) | JP4674044B2 (ja) |
KR (1) | KR101132148B1 (ja) |
CN (1) | CN1640092A (ja) |
AT (1) | ATE530973T1 (ja) |
AU (1) | AU2003207444A1 (ja) |
CA (1) | CA2475150C (ja) |
MX (1) | MXPA04007547A (ja) |
WO (1) | WO2003067801A2 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962655B2 (en) * | 2002-07-29 | 2011-06-14 | Oracle International Corporation | Using an identity-based communication layer for computing device communication |
US7900247B2 (en) * | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US7937753B2 (en) * | 2005-03-25 | 2011-05-03 | Microsoft Corporation | Method and apparatus for distributed information management |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US8185576B2 (en) * | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
CN101051898B (zh) * | 2006-04-05 | 2010-04-21 | 华为技术有限公司 | 无线网络端到端通信认证方法及其装置 |
US8161164B2 (en) * | 2006-04-28 | 2012-04-17 | Microsoft Corporation | Authorizing service requests in multi-tiered applications |
JP5464794B2 (ja) * | 2006-07-24 | 2014-04-09 | コニカミノルタ株式会社 | ネットワーク管理方法およびネットワーク管理システム |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080098120A1 (en) * | 2006-10-23 | 2008-04-24 | Microsoft Corporation | Authentication server auditing of clients using cache provisioning |
EP1965558B1 (en) * | 2007-03-01 | 2011-10-19 | Mitsubishi Electric Corporation | Method, apparatuses and computer program product for robust digest authentication using two types of nonce values |
JP4448167B2 (ja) * | 2007-12-28 | 2010-04-07 | フェリカネットワークス株式会社 | 通信デバイス、リモートサーバおよび端末装置 |
CN101436930A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
JP4470071B2 (ja) * | 2008-03-03 | 2010-06-02 | フェリカネットワークス株式会社 | カード発行システム、カード発行サーバ、カード発行方法およびプログラム |
US8621598B2 (en) * | 2008-03-12 | 2013-12-31 | Intuit Inc. | Method and apparatus for securely invoking a rest API |
US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
US9436763B1 (en) * | 2010-04-06 | 2016-09-06 | Facebook, Inc. | Infrastructure enabling intelligent execution and crawling of a web application |
US9432373B2 (en) | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
CN103444128B (zh) * | 2011-03-18 | 2017-04-05 | 塞尔蒂卡姆公司 | 密钥pv签名 |
CN103460259B (zh) | 2011-03-29 | 2016-01-27 | 因温特奥股份公司 | 建筑物访问信息的分配 |
US10333711B2 (en) * | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US9026784B2 (en) | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9137235B2 (en) * | 2012-03-23 | 2015-09-15 | Cloudpath Networks, Inc. | System and method for providing a certificate based on list membeship |
CN104468074A (zh) * | 2013-09-18 | 2015-03-25 | 北京三星通信技术研究有限公司 | 应用程序之间认证的方法及设备 |
US9729538B2 (en) * | 2014-09-01 | 2017-08-08 | Microsoft Israel Research And Development (2002) Ltd | System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization |
CN104836802B (zh) * | 2015-04-24 | 2018-04-06 | 深圳墨麟科技股份有限公司 | 基于登陆服务器的登陆链接方法及系统 |
US20160330221A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US11057364B2 (en) * | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10944738B2 (en) | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US10812464B2 (en) | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
ES2828948T3 (es) * | 2015-07-02 | 2021-05-28 | Telefonica Cibersecurity & Cloud Tech S L U | Método, sistema y productos de programa informático para posibilitar de forma segura una funcionalidad en - red a lo largo de sesiones de datos cifradas |
US9450944B1 (en) | 2015-10-14 | 2016-09-20 | FullArmor Corporation | System and method for pass-through authentication |
US9762563B2 (en) | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
US11063753B2 (en) * | 2019-03-20 | 2021-07-13 | Arris Enterprises Llc | Secure distribution of device key sets over a network |
JP7395938B2 (ja) * | 2019-10-09 | 2023-12-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
CN113037477A (zh) * | 2021-03-08 | 2021-06-25 | 北京工业大学 | 一种基于Intel SGX的Kerberos安全增强方法 |
GB2607289A (en) * | 2021-05-28 | 2022-12-07 | Mastercard International Inc | Data management and encryption in a distributed computing system |
CN113922952B (zh) * | 2021-09-30 | 2024-03-01 | 恒众创美(深圳)发展合伙企业(有限合伙) | 访问请求响应方法、装置、计算机设备和存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2519390B2 (ja) * | 1992-09-11 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ通信方法及び装置 |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US6301661B1 (en) | 1997-02-12 | 2001-10-09 | Verizon Labortories Inc. | Enhanced security for applications employing downloadable executable content |
JP2000010930A (ja) * | 1998-06-24 | 2000-01-14 | Hitachi Ltd | ネットワークシステムでのアクセス制御方法 |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US6993652B2 (en) * | 2001-10-05 | 2006-01-31 | General Instrument Corporation | Method and system for providing client privacy when requesting content from a public server |
-
2002
- 2002-02-04 US US10/067,446 patent/US7231663B2/en not_active Expired - Lifetime
-
2003
- 2003-01-02 KR KR1020047012068A patent/KR101132148B1/ko not_active Expired - Lifetime
- 2003-01-02 EP EP03705651A patent/EP1486025B1/en not_active Expired - Lifetime
- 2003-01-02 AU AU2003207444A patent/AU2003207444A1/en not_active Abandoned
- 2003-01-02 JP JP2003567021A patent/JP4674044B2/ja not_active Expired - Lifetime
- 2003-01-02 AT AT03705651T patent/ATE530973T1/de not_active IP Right Cessation
- 2003-01-02 CN CNA038045613A patent/CN1640092A/zh active Pending
- 2003-01-02 WO PCT/US2003/000084 patent/WO2003067801A2/en active Application Filing
- 2003-01-02 MX MXPA04007547A patent/MXPA04007547A/es active IP Right Grant
- 2003-01-02 CA CA2475150A patent/CA2475150C/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2003067801A3 (en) | 2004-10-14 |
CA2475150C (en) | 2013-03-26 |
US20030149871A1 (en) | 2003-08-07 |
EP1486025A2 (en) | 2004-12-15 |
MXPA04007547A (es) | 2004-11-10 |
ATE530973T1 (de) | 2011-11-15 |
EP1486025A4 (en) | 2005-08-03 |
KR101132148B1 (ko) | 2012-04-03 |
CN1640092A (zh) | 2005-07-13 |
US7231663B2 (en) | 2007-06-12 |
EP1486025B1 (en) | 2011-10-26 |
AU2003207444A8 (en) | 2003-09-02 |
AU2003207444A1 (en) | 2003-09-02 |
CA2475150A1 (en) | 2003-08-14 |
KR20040101219A (ko) | 2004-12-02 |
JP2005517347A (ja) | 2005-06-09 |
WO2003067801A2 (en) | 2003-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
EP3376735B1 (en) | Method and system for providing third party authentication of authorization | |
US5999711A (en) | Method and system for providing certificates holding authentication and authorization information for users/machines | |
KR101078455B1 (ko) | 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US7562221B2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
KR20040037155A (ko) | 사용자 인증을 허용하는 사용자 단말의 고유 온라인프라비젼 | |
CN101103630A (zh) | 授权多媒体组播的方法和系统 | |
WO2005062989A2 (en) | Authentication system for networked computer applications | |
CN111526130B (zh) | 一种轻量级的无证书工业物联网访问控制方法和系统 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090728 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090828 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090904 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090928 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091005 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20091028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100825 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100901 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100927 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4674044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |