SE517116C2 - Metod och anordning för säkra kommunikationstjänster - Google Patents

Metod och anordning för säkra kommunikationstjänster

Info

Publication number
SE517116C2
SE517116C2 SE0002962A SE0002962A SE517116C2 SE 517116 C2 SE517116 C2 SE 517116C2 SE 0002962 A SE0002962 A SE 0002962A SE 0002962 A SE0002962 A SE 0002962A SE 517116 C2 SE517116 C2 SE 517116C2
Authority
SE
Sweden
Prior art keywords
client
server
data
data packet
verification
Prior art date
Application number
SE0002962A
Other languages
English (en)
Other versions
SE0002962D0 (sv
SE0002962L (sv
Inventor
Christian Gehrmann
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0002962A priority Critical patent/SE517116C2/sv
Publication of SE0002962D0 publication Critical patent/SE0002962D0/sv
Priority to CNB018140157A priority patent/CN100342684C/zh
Priority to JP2002520469A priority patent/JP5062870B2/ja
Priority to US10/344,352 priority patent/US7457956B2/en
Priority to PCT/SE2001/001580 priority patent/WO2002015466A1/en
Priority to AU2001271177A priority patent/AU2001271177A1/en
Publication of SE0002962L publication Critical patent/SE0002962L/sv
Publication of SE517116C2 publication Critical patent/SE517116C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

20 25 30 v 517 2116 . . . - .- som används vid inmatning. Det hemliga värdet kallas ofta för en för algoritmen hemlig nyckel. Många moderna säkra kommunikationssystem använder välkända krypteringsalgoritmer och säkerheten baseras inte på algoritmen i sig utan på en Antagandet att endast den faktiska kallas Kerkhoffzs Kerkhoffzs antagande är viktigt i. öppna kommunikationssystem hemlig nyckel. hemlighålls nyckeln från illasinnade antagande. som Internet, i vilka anordningar från olika leverantörer och tillverkare skall kunna fungera tillsammans på många skilda Det är betydligt enklare att få kommunikationen att Således platser. fungera om databearbetningsmetoderna är allmänt kända. bygger samtliga på Internet förekommande tekniker för säker kommunikation på Kerkhoffzs antagande, det vill säga allmänt kända krypteringsalgoritmer i vilka säkerheten baseras på hemliga nycklar eller hemliga värden för nycklar.
För att en säker kommunikationskanal skall kunna upprättas måste det finnas någon form av i förväg definierat protokoll som beskriver vilka meddelanden som skall utväxlas mellan parterna som deltar i kommunikationen. Ett nödvändigt steg för vatt säkra ett kommunikationssystem är att tillhandahålla utväxling och verifiering av äkta nycklar. Typiskt sett sker utväxlandet av nycklar medelst en offentlig-nyckel-algoritm, det vill säga en algoritm som använder sig av ett nyckelpar bestående av en offentlig och en privat nyckel, övers. anmn., till vilken till används i Internets protokoll vid utväxling av nycklar IKE, exempel Diffie-Hellman-algoritmen, exempel (Internet Key Exchange Protocol), säkerhetsprotokoll TLS, det “säkra skalprotokollet” SSH, transportlagrets (Transport Layer Security protocol) och (Secure Shell Protocol), eller (Rivest-Shamir-Adleman) RSA-algoritmen som till exempel används i TLS.
I öppna säkerhetsprotokoll såsom SSH, TLS och IPSec/IKE (Internet Protocol Security), används offentlig-nyckel- algoritmer för digital signering eller för att utväxla nycklar. 10 15 20 25 30 ~ . . > .a 5173116 . . . . . . - Q ~ a.
Ett flertal olika metoder för signering medelst offentliga- privata-nyckelpar såväl som metoder för att utväxla nycklar kan användas. Det grundläggande protokollet som används för att kryptera användardata samt lägga till en extra sträng för integritetskontroll sker på ett likartat sätt i protokollen.
Dock skiljer sig protokollen avsevärt vad gäller procedurerna för att verifiera äkthet, att utväxla nycklar, samt stöd för de olika symmetriska algoritmerna. Ett problem är således att åtminstone en part i kommunikationen. måste ha stöd för ett väldigt stort antal olika krypteringsalgoritmer och säkerhetsval om två enheter utan en redan i förväg definierad säkerhetsrelation skall kunna fungera tillsammans på ett säkert sätt. stora antalet Dessutom gör det valmöjligheter förhandlingsprotokollen för nycklarna mycket stora och komplicerade och de blir därför svåra att realisera.
Dokumentet US 5,892,904 beskriver en metod som säkerställer äkthet och integritet för ett dataprogram, kod, en exekverbar fil, eller erhàllen från ett datanätverk, till exempel Internet. I en utföringsform omfattar metoden fastställandet av en kryptografisk summakod eller “hashvärde" som utgivaren använder för att signera nämnda dataprogram, exekverbara fil eller! kod. signeringsalgoritm vilken använder sig av offentliga-privata- Utgivarens signatur skapas med hjälp av en nyckelpar, till exempel RSA-algoritmen (Rivest-Shamir-Adleman).
Ett digitalt certifikat bifogas utgivarens signatur vilket bevisar utgivarens äkta identitet. Det digitala certifikatet innehåller uppgifter om programvaruutgivarens namn, en offentlig nyckel som matchar utgivarens privata nyckel vilken används för att signera nämnda programvara, fil eller kod, ett utgångsdatum för certifikatets giltighet och en länk eller hyperlänk till organisationen som utfärdat certifikatet.
Dokumentet WO 99/56428 beskriver en annan säker metod för att extern tillagd ladda ner ett program till en processor från en anordning. Programmet kan vara krypterat och ha 10 15 20 25 30 . . - a .a 5174116 - - . - .o information för att styrka äkthet. Processorn dekrypterar och kontrollerar äktheten innan programmet tillåts exekveras av plfOCeSSOrÛ.
Dokumentet WO 99/33224 beskriver en metod och ett system vilka säkerställer att en dataström som till exempel innehåller ljud- och bilddata endast kan mottas av behöriga. Mottagarna kan även Detta sker genom att varje datapaket som sänds krypteras och genom att bevisa antalet mottagna bild- och ljuddatapaket. logga antalet dekrypterade datapaket i mottagaren.
Inget av dessa dokument beskriver hur en säker kommunikationskanal upprättas mellan två parter som inte har en redan i förväg definierad säkerhetsrelation. Detta är en vanlig situation, till exempel i specifika för ändamålet upprättade nätverk, så kallade ad-hoc-nätverk, det vill säga Bluetoothm, Salutationm, Jinim etc.. Det föreligger således ett behov av att få fram en metod och system vilka kan upprätta en säker mellan en klient och en kommunikation godtycklig kommunikationstjänst.
SÄMMNFATTNING AV UPPFINNINGEN Föreliggande uppfinning tillhandahåller en lösning på problemet att säkra en kommunikationskanal mellan två parter vilka inte har en redan i förväg definierad säkerhetsrelation.
I protokoll enligt teknikens ståndpunkt måste åtminstone en av parterna stödja ett mycket stort antal olika krypteringsalgoritmer och valmöjligheter avseende säkerhet om skall förhandlingsprotokollen avseende krypteringsnycklarna stora och två enheter kunna fungera tillsammans, vilket gör komplicerade.
En målsättning med föreliggande således att tillhandahålla en definierade krypteringsalgoritmer är så få som möjligt. uppfinning är lösning där antalet nödvändiga i förväg lO 15 20 25 30 5175116 . . ~ n .u En annan målsättning med föreliggande uppfinning är att göra förhandlingsprotokollen avseende krypteringsnycklarna mindre komplicerade, vilket beror av antalet nödvändiga valmöjligheter för säkerhet och antalet nödvändiga krypteringsalgoritmer.
Ytterligare en målsättning med föreliggande uppfinning är att tillhandahålla en lösning där problemet med exportrestriktioner (av data) kan minskas.
Ovan nämnda målsättningar uppnås fundamentalt genom att klienten laddar ned en signerad datorprogramkod (till exempel en Jinim-Proxy) från den specifika kommunikationstjänst som klienten önskar kommunicera med, vilken programkod innehåller de nödvändiga algoritmerna för utväxling och verifiering av äkta nycklar med servern. Dessutom innehåller datorprogrammet de nödvändiga algoritmerna för att kryptera och skydda allt data som utväxlas under en säker tjänstesession.
Mer specifikt rör uppfinningen en situation då en klient vill kommunicera med en speciell tjänst på ett säkert sätt. Tjänsten kan nås via ett globalt nätverk såsom Internet, ett lokalt nätverk eller rent av via ett ad-hoc-nätverk, det vill säga ett för ändamålet skapat nätverk “i flykten” av enheter som råkar befinna sig på samma plats. Det antas även att samtliga enheter som använder sig av tjänsten använder en gemensam plattform, d.v.s. att alla enheter kan ladda ner och exekvera ett program skrivet i ett gemensamt programspråk. Ett exempel på en vitt spridd och använd sådan plattform och programspråk är den virtuella Java”-maskinen och programspråket Java”. Klienten antas ha endast två i förväg definierade krypteringsförmågor; förmågan att signera data och godtyckligt förmågan att verifiera signerat godtyckligt data.
Servern som önskar tillhandahålla en säker kommunikationstjänst signerar (digitalt) ett datorprogram som innehåller de nödvändiga algoritmerna för utväxling och verifiering av äkta nycklar med servern medelst sin privata nyckel, vilken nyckel ingår i nyckelparet bestående av en offentlig och en privat 10 15 20 25 30 . . . . .- 5176116 nyckel. Servern packar den signerade koden tillsammans med signaturen och eventuellt även ett eller flera certifikat vilka intygar äktheten av serverns offentliga nyckel. Serverns offentliga nyckel kan sedan användas för att verifiera kod som signerats av servern.
En klient som önskar kommunicera med en tjänst laddar ner paketet med den signerade koden och eventuellt även ett certifikat och kontrollerar paketets signatur. Om klienten har tillgång till en tillförlitlig offentlig nyckel sonx matchar signaturen eller om klienten hyser tillit för någon av de offentliga nycklarna som ingår i de bifogade certifikaten så behandlar nedladdade säkerhetskod. klienten den koden som en pålitlig Säkerhetskoden exekveras sedan på den gemensamma plattformen av klienten och kan uppmana klienten att utföra en säkerhetsfunktion om ömsesidig identitetskontroll önskas. Denna funktion har godtyckligt data som indata och som utdata en digital indatat plus klienten tillagd signatur för en av specifik etikett. Klienten kan också returnera ett certifikat som innehåller en offentlig nyckel som tjänsten kan använda för utförda av klienten. äkta att verifiera signaturer Tjänstekoden utför utväxling och verifiering av nycklar med sin ursprungliga server. Om detta lyckas upprättar den vidare en säker kommunikationslänk med servern.
I en första utföringsform av föreliggande uppfinning sker utväxling och verifiering av äkta nycklar på ett mer effektivt sätt genom utnyttjandet av det faktunl att själva koden för nyckelutväxlingen i sig är signerad, och därmed undviks skapandet av en signatur för en offentlig nyckel samt en verifiering av nämnda signatur samt en dataöverföring mellan klienten och servern.
I en andra utföringsform av föreliggande uppfinning separeras skyddandet av kommunikationen. flertal utväxlandet av nycklar från Fördelen med detta angreppssätt är att ett olika 10 15 20 25 u ~ . » .- 5177116 tjänster kan skyddas genom användandet av en huvudnyckel i stället för att varje tjänst måste utföra ett tungt utväxlande av offentliga nycklar.
Genom att tillåta nedladdning av kod avseende säkerhetsprotokoll för utväxling av nycklar samt datakommunikation begränsas antalet i förväg definierade säkerhetsfunktioner som en server eller klient måste stödja.
Säkerheten garanteras istället Detta genom att det blir signering av själva betydligt enklare att uppdatera säkerhetsskyddet för kommunikationen med säkerhetskoden. innebär även nya algoritmer, eftersom endast serverns programvara behöver uppdateras då eventuella säkerhetsbrister upptäcks och hela, eller delar av, programvaran måste skrivas om.
Eftersom klientens nödvändiga krypteringsfunktioner endast omfattar signering och verifiering av signaturer uppträder normalt sett inga problem med exportrestriktioner eftersom dessa funktioner normalt sett ej är försedda med exportrestriktioner.
KORT RITNINGSBESKRIVNING Dessa uppfinningens målsättningar och fördelar blir mer uppenbara och tydliga genom följande detaljerade beskrivning med tillhörande figurer, vilka har referensnummer för motsvarande delar, och där: Figur l visar det grundläggande kommunikationsscenariot; Figur 2 visar ett flödesdiagram för en utföringsform av uppfinningen Figur 3 illustrerar ett alternativt kommunikationsscenario med användande av en server för nyckelutväxling. 10 15 20 25 30 517 116 8 . . . n nu BESKRIVNING Av FÖREDRAGNA uzrrönnzcsrommn Föreliggande uppfinning skall nu beskrivas, med hänvisning till figur 1, i en situation lgg som kräver säker kommunikation i vilken en kommunicerande klient 110 önskar kommunicera med en tillhandahåller Servern 120 kan nås av klienten 110 via ett globalt nätverk, server 120 som vissa speciella tjänster. t.ex. Internet, eller ett lokalt nätverk eller rent av via ett ad~hoc-nätverk 130. Det förutsätts vidare att samtliga enheter tjänsten använder en som använder gemensam plattform för databearbetning 140, d.v.s. samtliga enheter kan ladda hem och exekvera ett dataprogram skrivet i ett gemensamt programspråk.
Ett exempel på en sådan vitt spridd och använd plattform för databearbetning

Claims (8)

1. 0 15 20 25 30 . o » Q -o PATENTKRÄV En metod för att upprätta en säker kommunikationskanal mellan en klient och en server, i vilken nämnda klient och server har en gemensam plattform som stödjer digital signering av godtyckligt data och verifiering av nämnda godtyckliga datas signatur, nämnda metod kännetecknad av, att klienten laddar hem. ett digitalt signerat datapaket från servern vilket datapaket innehåller procedurer för att utföra utväxling och verifiering av äkta nycklar med servern, att klienten verifierar nämnda datapakets digitala signatur, samt, att nämnda datapaket exekveras på nämnda gemensamma plattform om nämnda verifiering utfaller till belåtenhet.
2. Metoden enligt kravet l vidare kännetecknad av att nämnda nedladdade datapaket uppmanar klienten att utföra en säkerhetsfunktion med godtyckligt indata och en digital signatur för nämnda godtyckliga data som utdata samt en av klienten tillagd etikett för ömsesidig verifikation avseende äkthet.
3. Metoden enligt kravet 2 kännetecknad av att nämnda etikett är tidsstämplad samt består av en text som identifierar den efterfrågade tjänsten.
4. Metoden enligt något av föregående krav kännetecknad av att nämnda gemensamma plattform för databearbetning är Javazs virtuella maskin samt programspråket Java.
5. Metoden enligt något av föregående krav kännetecknad av att nämnda server är en server för utväxling av nycklar vilken tillhandahåller en huvudnyckel gällande en viss grupp 517 116 /6 vilken huvudnyckel säkrar kommunikationen för ett flertal olika tjänster.
6. Ett system för upprättandet av en säker kommunikationskanal mellan en klient och en server, i vilket nämnda klient och server har en gemensam plattform för databearbetning vilken stödjer digital signering av godtyckligt data och verifiering av nämnda godtyckliga datas signatur, nämnda system kännetecknat av, organ för att ladda ned ett digitalt signerat datapaket från servern till klienten, vilket datapaket innehåller procedurer för utväxling och verifiering av äkta nycklar med servern, organ nödvändiga för att klienten skall kunna verifiera det nedladdade datapaketets signatur, samt, organ för att exekvera nämnda datapaket på nämnda gemensamma plattform för databearbetning i händelse nämnda verifiering utfaller till belåtenhet.
7. Systemet enligt kravet 6 vidare kännetecknat av att nämnda nedladdade datapaket innehåller instruktioner för att uppmana klienten att utföra en säkerhetsfunktion med något godtyckligt data som indata och en digital signatur för nämnda godtyckliga data som utdata samt en av klienten tillagd etikett för ömsesidig verifiering av äkthet.
8. Systemet enligt kravet 8 kånnetecknat av att nämnda etikett är en med en tidsstämpel försedd text som identifierar den efterfrågade tjänsten. 10. 517 116 I? Systemet enligt något av kraven 6-8 kännetecknat av att nämnda gemensamma plattform för databearbetning är Java:s virtuella maskin och programspråket Java Metoden enligt något av kraven 6-9 kännetecknad av att nämnda server är en server för utväxling av nycklar försedd med organ för att kunna tillhandahålla en huvudnyckel gällande en viss grupp för att skydda kommunikationen för ett flertal tjänster.
SE0002962A 2000-08-11 2000-08-11 Metod och anordning för säkra kommunikationstjänster SE517116C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE0002962A SE517116C2 (sv) 2000-08-11 2000-08-11 Metod och anordning för säkra kommunikationstjänster
CNB018140157A CN100342684C (zh) 2000-08-11 2001-07-05 在客户和服务器之间建立保密通信信道的方法
JP2002520469A JP5062870B2 (ja) 2000-08-11 2001-07-05 任意通信サービスのセキュリティ確保
US10/344,352 US7457956B2 (en) 2000-08-11 2001-07-05 Securing arbitrary communication services
PCT/SE2001/001580 WO2002015466A1 (en) 2000-08-11 2001-07-05 Securing arbitrary communication services
AU2001271177A AU2001271177A1 (en) 2000-08-11 2001-07-05 Securing arbitrary communication services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0002962A SE517116C2 (sv) 2000-08-11 2000-08-11 Metod och anordning för säkra kommunikationstjänster

Publications (3)

Publication Number Publication Date
SE0002962D0 SE0002962D0 (sv) 2000-08-11
SE0002962L SE0002962L (sv) 2002-02-12
SE517116C2 true SE517116C2 (sv) 2002-04-16

Family

ID=20280745

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0002962A SE517116C2 (sv) 2000-08-11 2000-08-11 Metod och anordning för säkra kommunikationstjänster

Country Status (6)

Country Link
US (1) US7457956B2 (sv)
JP (1) JP5062870B2 (sv)
CN (1) CN100342684C (sv)
AU (1) AU2001271177A1 (sv)
SE (1) SE517116C2 (sv)
WO (1) WO2002015466A1 (sv)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2867929A1 (fr) * 2004-03-19 2005-09-23 Gemplus Card Int Procede d'authentification dynamique de programmes par un objet portable electronique

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100530026C (zh) * 2002-01-18 2009-08-19 艾利森电话股份有限公司 移动终端,把数据装入或上载到移动终端的方法和系统
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
JP3863122B2 (ja) * 2003-03-28 2006-12-27 株式会社東芝 無線端末、通信制御プログラム及び通信制御方法
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US20060074812A1 (en) * 2004-10-06 2006-04-06 Mattern James M Code pack for revenue protection
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US20070109982A1 (en) * 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and system for managing ad-hoc connections in a wireless network
CN101305542B (zh) * 2005-12-29 2011-01-26 中兴通讯股份有限公司 一种数字证书与密钥下载方法
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
EP2082524B1 (en) * 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
JP5023804B2 (ja) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 認証方法及び認証システム
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9614859B2 (en) 2013-11-07 2017-04-04 International Business Machines Corporation Location based authentication of users to a virtual machine in a computer system
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US10412055B2 (en) * 2015-03-09 2019-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Enabling transmission encryption
US9843449B2 (en) * 2015-06-09 2017-12-12 Dresser, Inc. Secure device communication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US55236A (en) * 1866-06-05 Improved sail
JPH0382239A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JPH09139735A (ja) * 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US6061790A (en) * 1996-11-20 2000-05-09 Starfish Software, Inc. Network computer system with remote user data encipher methodology
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5778174A (en) 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US5870544A (en) * 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
CA2313242C (en) * 1997-12-19 2008-10-14 British Telecommunications Public Limited Company Data communications
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
SE512672C2 (sv) * 1998-06-12 2000-04-17 Ericsson Telefon Ab L M Förfarande och system för överföring av en cookie
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
US6901518B1 (en) * 1999-04-08 2005-05-31 Sun Microsystems, Inc. Method and system for establishing trust in downloaded proxy code
US6694431B1 (en) * 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2867929A1 (fr) * 2004-03-19 2005-09-23 Gemplus Card Int Procede d'authentification dynamique de programmes par un objet portable electronique
WO2005101725A1 (fr) * 2004-03-19 2005-10-27 Gemplus Procede d'authentification dynamique de programmes par un objet portable electronique

Also Published As

Publication number Publication date
JP5062870B2 (ja) 2012-10-31
AU2001271177A1 (en) 2002-02-25
CN100342684C (zh) 2007-10-10
WO2002015466A1 (en) 2002-02-21
US7457956B2 (en) 2008-11-25
JP2004507156A (ja) 2004-03-04
SE0002962D0 (sv) 2000-08-11
CN1446418A (zh) 2003-10-01
US20040103316A1 (en) 2004-05-27
SE0002962L (sv) 2002-02-12

Similar Documents

Publication Publication Date Title
SE517116C2 (sv) Metod och anordning för säkra kommunikationstjänster
EP3257227B1 (en) Confidential communication management
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
JP4501349B2 (ja) システムモジュール実行装置
JP4668619B2 (ja) 装置鍵
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
KR101311059B1 (ko) 취소 정보 관리
EP1163589A1 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
EP1403839A1 (en) Data originality validating method and system
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN106941404A (zh) 密钥保护方法及装置
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
EP3610401B1 (en) Storing data on target data processing devices
EP4315739A1 (en) Agile cryptographic deployment service
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
US11831407B1 (en) Non-custodial techniques for data encryption and decryption
JP2005222321A (ja) データ通信装置、サーバ及びデータ検証システム
CN117716666A (zh) 用于向用户提供自主身份云服务的方法、云服务方法、云服务器、自主身份方法

Legal Events

Date Code Title Description
NUG Patent has lapsed