SE517116C2 - Metod och anordning för säkra kommunikationstjänster - Google Patents
Metod och anordning för säkra kommunikationstjänsterInfo
- Publication number
- SE517116C2 SE517116C2 SE0002962A SE0002962A SE517116C2 SE 517116 C2 SE517116 C2 SE 517116C2 SE 0002962 A SE0002962 A SE 0002962A SE 0002962 A SE0002962 A SE 0002962A SE 517116 C2 SE517116 C2 SE 517116C2
- Authority
- SE
- Sweden
- Prior art keywords
- client
- server
- data
- data packet
- verification
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
20 25 30 v 517 2116 . . . - .- som används vid inmatning. Det hemliga värdet kallas ofta för en för algoritmen hemlig nyckel. Många moderna säkra kommunikationssystem använder välkända krypteringsalgoritmer och säkerheten baseras inte på algoritmen i sig utan på en Antagandet att endast den faktiska kallas Kerkhoffzs Kerkhoffzs antagande är viktigt i. öppna kommunikationssystem hemlig nyckel. hemlighålls nyckeln från illasinnade antagande. som Internet, i vilka anordningar från olika leverantörer och tillverkare skall kunna fungera tillsammans på många skilda Det är betydligt enklare att få kommunikationen att Således platser. fungera om databearbetningsmetoderna är allmänt kända. bygger samtliga på Internet förekommande tekniker för säker kommunikation på Kerkhoffzs antagande, det vill säga allmänt kända krypteringsalgoritmer i vilka säkerheten baseras på hemliga nycklar eller hemliga värden för nycklar.
För att en säker kommunikationskanal skall kunna upprättas måste det finnas någon form av i förväg definierat protokoll som beskriver vilka meddelanden som skall utväxlas mellan parterna som deltar i kommunikationen. Ett nödvändigt steg för vatt säkra ett kommunikationssystem är att tillhandahålla utväxling och verifiering av äkta nycklar. Typiskt sett sker utväxlandet av nycklar medelst en offentlig-nyckel-algoritm, det vill säga en algoritm som använder sig av ett nyckelpar bestående av en offentlig och en privat nyckel, övers. anmn., till vilken till används i Internets protokoll vid utväxling av nycklar IKE, exempel Diffie-Hellman-algoritmen, exempel (Internet Key Exchange Protocol), säkerhetsprotokoll TLS, det “säkra skalprotokollet” SSH, transportlagrets (Transport Layer Security protocol) och (Secure Shell Protocol), eller (Rivest-Shamir-Adleman) RSA-algoritmen som till exempel används i TLS.
I öppna säkerhetsprotokoll såsom SSH, TLS och IPSec/IKE (Internet Protocol Security), används offentlig-nyckel- algoritmer för digital signering eller för att utväxla nycklar. 10 15 20 25 30 ~ . . > .a 5173116 . . . . . . - Q ~ a.
Ett flertal olika metoder för signering medelst offentliga- privata-nyckelpar såväl som metoder för att utväxla nycklar kan användas. Det grundläggande protokollet som används för att kryptera användardata samt lägga till en extra sträng för integritetskontroll sker på ett likartat sätt i protokollen.
Dock skiljer sig protokollen avsevärt vad gäller procedurerna för att verifiera äkthet, att utväxla nycklar, samt stöd för de olika symmetriska algoritmerna. Ett problem är således att åtminstone en part i kommunikationen. måste ha stöd för ett väldigt stort antal olika krypteringsalgoritmer och säkerhetsval om två enheter utan en redan i förväg definierad säkerhetsrelation skall kunna fungera tillsammans på ett säkert sätt. stora antalet Dessutom gör det valmöjligheter förhandlingsprotokollen för nycklarna mycket stora och komplicerade och de blir därför svåra att realisera.
Dokumentet US 5,892,904 beskriver en metod som säkerställer äkthet och integritet för ett dataprogram, kod, en exekverbar fil, eller erhàllen från ett datanätverk, till exempel Internet. I en utföringsform omfattar metoden fastställandet av en kryptografisk summakod eller “hashvärde" som utgivaren använder för att signera nämnda dataprogram, exekverbara fil eller! kod. signeringsalgoritm vilken använder sig av offentliga-privata- Utgivarens signatur skapas med hjälp av en nyckelpar, till exempel RSA-algoritmen (Rivest-Shamir-Adleman).
Ett digitalt certifikat bifogas utgivarens signatur vilket bevisar utgivarens äkta identitet. Det digitala certifikatet innehåller uppgifter om programvaruutgivarens namn, en offentlig nyckel som matchar utgivarens privata nyckel vilken används för att signera nämnda programvara, fil eller kod, ett utgångsdatum för certifikatets giltighet och en länk eller hyperlänk till organisationen som utfärdat certifikatet.
Dokumentet WO 99/56428 beskriver en annan säker metod för att extern tillagd ladda ner ett program till en processor från en anordning. Programmet kan vara krypterat och ha 10 15 20 25 30 . . - a .a 5174116 - - . - .o information för att styrka äkthet. Processorn dekrypterar och kontrollerar äktheten innan programmet tillåts exekveras av plfOCeSSOrÛ.
Dokumentet WO 99/33224 beskriver en metod och ett system vilka säkerställer att en dataström som till exempel innehåller ljud- och bilddata endast kan mottas av behöriga. Mottagarna kan även Detta sker genom att varje datapaket som sänds krypteras och genom att bevisa antalet mottagna bild- och ljuddatapaket. logga antalet dekrypterade datapaket i mottagaren.
Inget av dessa dokument beskriver hur en säker kommunikationskanal upprättas mellan två parter som inte har en redan i förväg definierad säkerhetsrelation. Detta är en vanlig situation, till exempel i specifika för ändamålet upprättade nätverk, så kallade ad-hoc-nätverk, det vill säga Bluetoothm, Salutationm, Jinim etc.. Det föreligger således ett behov av att få fram en metod och system vilka kan upprätta en säker mellan en klient och en kommunikation godtycklig kommunikationstjänst.
SÄMMNFATTNING AV UPPFINNINGEN Föreliggande uppfinning tillhandahåller en lösning på problemet att säkra en kommunikationskanal mellan två parter vilka inte har en redan i förväg definierad säkerhetsrelation.
I protokoll enligt teknikens ståndpunkt måste åtminstone en av parterna stödja ett mycket stort antal olika krypteringsalgoritmer och valmöjligheter avseende säkerhet om skall förhandlingsprotokollen avseende krypteringsnycklarna stora och två enheter kunna fungera tillsammans, vilket gör komplicerade.
En målsättning med föreliggande således att tillhandahålla en definierade krypteringsalgoritmer är så få som möjligt. uppfinning är lösning där antalet nödvändiga i förväg lO 15 20 25 30 5175116 . . ~ n .u En annan målsättning med föreliggande uppfinning är att göra förhandlingsprotokollen avseende krypteringsnycklarna mindre komplicerade, vilket beror av antalet nödvändiga valmöjligheter för säkerhet och antalet nödvändiga krypteringsalgoritmer.
Ytterligare en målsättning med föreliggande uppfinning är att tillhandahålla en lösning där problemet med exportrestriktioner (av data) kan minskas.
Ovan nämnda målsättningar uppnås fundamentalt genom att klienten laddar ned en signerad datorprogramkod (till exempel en Jinim-Proxy) från den specifika kommunikationstjänst som klienten önskar kommunicera med, vilken programkod innehåller de nödvändiga algoritmerna för utväxling och verifiering av äkta nycklar med servern. Dessutom innehåller datorprogrammet de nödvändiga algoritmerna för att kryptera och skydda allt data som utväxlas under en säker tjänstesession.
Mer specifikt rör uppfinningen en situation då en klient vill kommunicera med en speciell tjänst på ett säkert sätt. Tjänsten kan nås via ett globalt nätverk såsom Internet, ett lokalt nätverk eller rent av via ett ad-hoc-nätverk, det vill säga ett för ändamålet skapat nätverk “i flykten” av enheter som råkar befinna sig på samma plats. Det antas även att samtliga enheter som använder sig av tjänsten använder en gemensam plattform, d.v.s. att alla enheter kan ladda ner och exekvera ett program skrivet i ett gemensamt programspråk. Ett exempel på en vitt spridd och använd sådan plattform och programspråk är den virtuella Java”-maskinen och programspråket Java”. Klienten antas ha endast två i förväg definierade krypteringsförmågor; förmågan att signera data och godtyckligt förmågan att verifiera signerat godtyckligt data.
Servern som önskar tillhandahålla en säker kommunikationstjänst signerar (digitalt) ett datorprogram som innehåller de nödvändiga algoritmerna för utväxling och verifiering av äkta nycklar med servern medelst sin privata nyckel, vilken nyckel ingår i nyckelparet bestående av en offentlig och en privat 10 15 20 25 30 . . . . .- 5176116 nyckel. Servern packar den signerade koden tillsammans med signaturen och eventuellt även ett eller flera certifikat vilka intygar äktheten av serverns offentliga nyckel. Serverns offentliga nyckel kan sedan användas för att verifiera kod som signerats av servern.
En klient som önskar kommunicera med en tjänst laddar ner paketet med den signerade koden och eventuellt även ett certifikat och kontrollerar paketets signatur. Om klienten har tillgång till en tillförlitlig offentlig nyckel sonx matchar signaturen eller om klienten hyser tillit för någon av de offentliga nycklarna som ingår i de bifogade certifikaten så behandlar nedladdade säkerhetskod. klienten den koden som en pålitlig Säkerhetskoden exekveras sedan på den gemensamma plattformen av klienten och kan uppmana klienten att utföra en säkerhetsfunktion om ömsesidig identitetskontroll önskas. Denna funktion har godtyckligt data som indata och som utdata en digital indatat plus klienten tillagd signatur för en av specifik etikett. Klienten kan också returnera ett certifikat som innehåller en offentlig nyckel som tjänsten kan använda för utförda av klienten. äkta att verifiera signaturer Tjänstekoden utför utväxling och verifiering av nycklar med sin ursprungliga server. Om detta lyckas upprättar den vidare en säker kommunikationslänk med servern.
I en första utföringsform av föreliggande uppfinning sker utväxling och verifiering av äkta nycklar på ett mer effektivt sätt genom utnyttjandet av det faktunl att själva koden för nyckelutväxlingen i sig är signerad, och därmed undviks skapandet av en signatur för en offentlig nyckel samt en verifiering av nämnda signatur samt en dataöverföring mellan klienten och servern.
I en andra utföringsform av föreliggande uppfinning separeras skyddandet av kommunikationen. flertal utväxlandet av nycklar från Fördelen med detta angreppssätt är att ett olika 10 15 20 25 u ~ . » .- 5177116 tjänster kan skyddas genom användandet av en huvudnyckel i stället för att varje tjänst måste utföra ett tungt utväxlande av offentliga nycklar.
Genom att tillåta nedladdning av kod avseende säkerhetsprotokoll för utväxling av nycklar samt datakommunikation begränsas antalet i förväg definierade säkerhetsfunktioner som en server eller klient måste stödja.
Säkerheten garanteras istället Detta genom att det blir signering av själva betydligt enklare att uppdatera säkerhetsskyddet för kommunikationen med säkerhetskoden. innebär även nya algoritmer, eftersom endast serverns programvara behöver uppdateras då eventuella säkerhetsbrister upptäcks och hela, eller delar av, programvaran måste skrivas om.
Eftersom klientens nödvändiga krypteringsfunktioner endast omfattar signering och verifiering av signaturer uppträder normalt sett inga problem med exportrestriktioner eftersom dessa funktioner normalt sett ej är försedda med exportrestriktioner.
KORT RITNINGSBESKRIVNING Dessa uppfinningens målsättningar och fördelar blir mer uppenbara och tydliga genom följande detaljerade beskrivning med tillhörande figurer, vilka har referensnummer för motsvarande delar, och där: Figur l visar det grundläggande kommunikationsscenariot; Figur 2 visar ett flödesdiagram för en utföringsform av uppfinningen Figur 3 illustrerar ett alternativt kommunikationsscenario med användande av en server för nyckelutväxling. 10 15 20 25 30 517 116 8 . . . n nu BESKRIVNING Av FÖREDRAGNA uzrrönnzcsrommn Föreliggande uppfinning skall nu beskrivas, med hänvisning till figur 1, i en situation lgg som kräver säker kommunikation i vilken en kommunicerande klient 110 önskar kommunicera med en tillhandahåller Servern 120 kan nås av klienten 110 via ett globalt nätverk, server 120 som vissa speciella tjänster. t.ex. Internet, eller ett lokalt nätverk eller rent av via ett ad~hoc-nätverk 130. Det förutsätts vidare att samtliga enheter tjänsten använder en som använder gemensam plattform för databearbetning 140, d.v.s. samtliga enheter kan ladda hem och exekvera ett dataprogram skrivet i ett gemensamt programspråk.
Ett exempel på en sådan vitt spridd och använd plattform för databearbetning
Claims (8)
1. 0 15 20 25 30 . o » Q -o PATENTKRÄV En metod för att upprätta en säker kommunikationskanal mellan en klient och en server, i vilken nämnda klient och server har en gemensam plattform som stödjer digital signering av godtyckligt data och verifiering av nämnda godtyckliga datas signatur, nämnda metod kännetecknad av, att klienten laddar hem. ett digitalt signerat datapaket från servern vilket datapaket innehåller procedurer för att utföra utväxling och verifiering av äkta nycklar med servern, att klienten verifierar nämnda datapakets digitala signatur, samt, att nämnda datapaket exekveras på nämnda gemensamma plattform om nämnda verifiering utfaller till belåtenhet.
2. Metoden enligt kravet l vidare kännetecknad av att nämnda nedladdade datapaket uppmanar klienten att utföra en säkerhetsfunktion med godtyckligt indata och en digital signatur för nämnda godtyckliga data som utdata samt en av klienten tillagd etikett för ömsesidig verifikation avseende äkthet.
3. Metoden enligt kravet 2 kännetecknad av att nämnda etikett är tidsstämplad samt består av en text som identifierar den efterfrågade tjänsten.
4. Metoden enligt något av föregående krav kännetecknad av att nämnda gemensamma plattform för databearbetning är Javazs virtuella maskin samt programspråket Java.
5. Metoden enligt något av föregående krav kännetecknad av att nämnda server är en server för utväxling av nycklar vilken tillhandahåller en huvudnyckel gällande en viss grupp 517 116 /6 vilken huvudnyckel säkrar kommunikationen för ett flertal olika tjänster.
6. Ett system för upprättandet av en säker kommunikationskanal mellan en klient och en server, i vilket nämnda klient och server har en gemensam plattform för databearbetning vilken stödjer digital signering av godtyckligt data och verifiering av nämnda godtyckliga datas signatur, nämnda system kännetecknat av, organ för att ladda ned ett digitalt signerat datapaket från servern till klienten, vilket datapaket innehåller procedurer för utväxling och verifiering av äkta nycklar med servern, organ nödvändiga för att klienten skall kunna verifiera det nedladdade datapaketets signatur, samt, organ för att exekvera nämnda datapaket på nämnda gemensamma plattform för databearbetning i händelse nämnda verifiering utfaller till belåtenhet.
7. Systemet enligt kravet 6 vidare kännetecknat av att nämnda nedladdade datapaket innehåller instruktioner för att uppmana klienten att utföra en säkerhetsfunktion med något godtyckligt data som indata och en digital signatur för nämnda godtyckliga data som utdata samt en av klienten tillagd etikett för ömsesidig verifiering av äkthet.
8. Systemet enligt kravet 8 kånnetecknat av att nämnda etikett är en med en tidsstämpel försedd text som identifierar den efterfrågade tjänsten. 10. 517 116 I? Systemet enligt något av kraven 6-8 kännetecknat av att nämnda gemensamma plattform för databearbetning är Java:s virtuella maskin och programspråket Java Metoden enligt något av kraven 6-9 kännetecknad av att nämnda server är en server för utväxling av nycklar försedd med organ för att kunna tillhandahålla en huvudnyckel gällande en viss grupp för att skydda kommunikationen för ett flertal tjänster.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0002962A SE517116C2 (sv) | 2000-08-11 | 2000-08-11 | Metod och anordning för säkra kommunikationstjänster |
CNB018140157A CN100342684C (zh) | 2000-08-11 | 2001-07-05 | 在客户和服务器之间建立保密通信信道的方法 |
JP2002520469A JP5062870B2 (ja) | 2000-08-11 | 2001-07-05 | 任意通信サービスのセキュリティ確保 |
US10/344,352 US7457956B2 (en) | 2000-08-11 | 2001-07-05 | Securing arbitrary communication services |
PCT/SE2001/001580 WO2002015466A1 (en) | 2000-08-11 | 2001-07-05 | Securing arbitrary communication services |
AU2001271177A AU2001271177A1 (en) | 2000-08-11 | 2001-07-05 | Securing arbitrary communication services |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0002962A SE517116C2 (sv) | 2000-08-11 | 2000-08-11 | Metod och anordning för säkra kommunikationstjänster |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0002962D0 SE0002962D0 (sv) | 2000-08-11 |
SE0002962L SE0002962L (sv) | 2002-02-12 |
SE517116C2 true SE517116C2 (sv) | 2002-04-16 |
Family
ID=20280745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0002962A SE517116C2 (sv) | 2000-08-11 | 2000-08-11 | Metod och anordning för säkra kommunikationstjänster |
Country Status (6)
Country | Link |
---|---|
US (1) | US7457956B2 (sv) |
JP (1) | JP5062870B2 (sv) |
CN (1) | CN100342684C (sv) |
AU (1) | AU2001271177A1 (sv) |
SE (1) | SE517116C2 (sv) |
WO (1) | WO2002015466A1 (sv) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2867929A1 (fr) * | 2004-03-19 | 2005-09-23 | Gemplus Card Int | Procede d'authentification dynamique de programmes par un objet portable electronique |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100530026C (zh) * | 2002-01-18 | 2009-08-19 | 艾利森电话股份有限公司 | 移动终端,把数据装入或上载到移动终端的方法和系统 |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
JP3863122B2 (ja) * | 2003-03-28 | 2006-12-27 | 株式会社東芝 | 無線端末、通信制御プログラム及び通信制御方法 |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
CN100428667C (zh) * | 2003-12-01 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 |
US20060074812A1 (en) * | 2004-10-06 | 2006-04-06 | Mattern James M | Code pack for revenue protection |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
US20070109982A1 (en) * | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and system for managing ad-hoc connections in a wireless network |
CN101305542B (zh) * | 2005-12-29 | 2011-01-26 | 中兴通讯股份有限公司 | 一种数字证书与密钥下载方法 |
US7900817B2 (en) | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
EP2082524B1 (en) * | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
JP5023804B2 (ja) * | 2007-05-16 | 2012-09-12 | コニカミノルタホールディングス株式会社 | 認証方法及び認証システム |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9614859B2 (en) | 2013-11-07 | 2017-04-04 | International Business Machines Corporation | Location based authentication of users to a virtual machine in a computer system |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US10412055B2 (en) * | 2015-03-09 | 2019-09-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Enabling transmission encryption |
US9843449B2 (en) * | 2015-06-09 | 2017-12-12 | Dresser, Inc. | Secure device communication |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US55236A (en) * | 1866-06-05 | Improved sail | ||
JPH0382239A (ja) * | 1989-08-25 | 1991-04-08 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送方式 |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
JPH09139735A (ja) * | 1995-11-15 | 1997-05-27 | Hitachi Software Eng Co Ltd | 暗号化データ通信システム |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US6061790A (en) * | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US5778174A (en) | 1996-12-10 | 1998-07-07 | U S West, Inc. | Method and system for providing secured access to a server connected to a private computer network |
US6023764A (en) * | 1997-10-20 | 2000-02-08 | International Business Machines Corporation | Method and apparatus for providing security certificate management for Java Applets |
US5870544A (en) * | 1997-10-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for creating a secure connection between a java applet and a web server |
CA2313242C (en) * | 1997-12-19 | 2008-10-14 | British Telecommunications Public Limited Company | Data communications |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6199113B1 (en) | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
SE512672C2 (sv) * | 1998-06-12 | 2000-04-17 | Ericsson Telefon Ab L M | Förfarande och system för överföring av en cookie |
IL125516A0 (en) * | 1998-07-26 | 1999-10-28 | Vanguard Security Technologies | Secure message management system |
US6901518B1 (en) * | 1999-04-08 | 2005-05-31 | Sun Microsystems, Inc. | Method and system for establishing trust in downloaded proxy code |
US6694431B1 (en) * | 1999-10-12 | 2004-02-17 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
-
2000
- 2000-08-11 SE SE0002962A patent/SE517116C2/sv not_active IP Right Cessation
-
2001
- 2001-07-05 JP JP2002520469A patent/JP5062870B2/ja not_active Expired - Fee Related
- 2001-07-05 US US10/344,352 patent/US7457956B2/en not_active Expired - Lifetime
- 2001-07-05 WO PCT/SE2001/001580 patent/WO2002015466A1/en active Application Filing
- 2001-07-05 CN CNB018140157A patent/CN100342684C/zh not_active Expired - Fee Related
- 2001-07-05 AU AU2001271177A patent/AU2001271177A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2867929A1 (fr) * | 2004-03-19 | 2005-09-23 | Gemplus Card Int | Procede d'authentification dynamique de programmes par un objet portable electronique |
WO2005101725A1 (fr) * | 2004-03-19 | 2005-10-27 | Gemplus | Procede d'authentification dynamique de programmes par un objet portable electronique |
Also Published As
Publication number | Publication date |
---|---|
JP5062870B2 (ja) | 2012-10-31 |
AU2001271177A1 (en) | 2002-02-25 |
CN100342684C (zh) | 2007-10-10 |
WO2002015466A1 (en) | 2002-02-21 |
US7457956B2 (en) | 2008-11-25 |
JP2004507156A (ja) | 2004-03-04 |
SE0002962D0 (sv) | 2000-08-11 |
CN1446418A (zh) | 2003-10-01 |
US20040103316A1 (en) | 2004-05-27 |
SE0002962L (sv) | 2002-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE517116C2 (sv) | Metod och anordning för säkra kommunikationstjänster | |
EP3257227B1 (en) | Confidential communication management | |
CN111654367B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
JP4501349B2 (ja) | システムモジュール実行装置 | |
JP4668619B2 (ja) | 装置鍵 | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
WO2019218919A1 (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
EP3496328A1 (en) | Communication system, communication client, communication server, communication method, and program | |
KR101311059B1 (ko) | 취소 정보 관리 | |
EP1163589A1 (en) | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor | |
EP1403839A1 (en) | Data originality validating method and system | |
CN113128999B (zh) | 一种区块链隐私保护方法及装置 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
CN117436043A (zh) | 待执行文件的来源验证方法、设备以及可读存储介质 | |
JP5380368B2 (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
EP3610401B1 (en) | Storing data on target data processing devices | |
EP4315739A1 (en) | Agile cryptographic deployment service | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
US11831407B1 (en) | Non-custodial techniques for data encryption and decryption | |
JP2005222321A (ja) | データ通信装置、サーバ及びデータ検証システム | |
CN117716666A (zh) | 用于向用户提供自主身份云服务的方法、云服务方法、云服务器、自主身份方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |