CN104604204B - 在同步通信中安全地操控服务器证书错误 - Google Patents

在同步通信中安全地操控服务器证书错误 Download PDF

Info

Publication number
CN104604204B
CN104604204B CN201380047135.7A CN201380047135A CN104604204B CN 104604204 B CN104604204 B CN 104604204B CN 201380047135 A CN201380047135 A CN 201380047135A CN 104604204 B CN104604204 B CN 104604204B
Authority
CN
China
Prior art keywords
server
digital certificate
invalid
certificate
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380047135.7A
Other languages
English (en)
Other versions
CN104604204A (zh
Inventor
A.德拉戈米尔
A.德赛
R.圣皮埃尔
M.麦克卢尔
K.格雷
尹建平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN104604204A publication Critical patent/CN104604204A/zh
Application granted granted Critical
Publication of CN104604204B publication Critical patent/CN104604204B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

无效数字证书可以被保存并且随后在执行安全检查时与流入的数字证书相比较。如果后续提供的数字证书与所保存的数字证书不匹配,则可以生成错误状态。因为数字证书可能出于非恶意的原因而无效,所以这样的技术可以用于提高软件安全性。

Description

在同步通信中安全地操控服务器证书错误
背景技术
软件安全是计算技术的一个重要部分,但是其难以被临时用户理解并且常常被忽视。例如,数字证书是一种用于确保计算机的身份的有用技术。然而,计算设备的普通用户典型地对于数字证书如何工作的细节不感兴趣。
数字证书可以由证书机构发布。如果证书机构众所周知且被信任,则由信任的机构发布的确保了计算机的身份的证书可以被信任。
然而,有时情况是,证书出于多种原因中的任一个而是无效的。例如,小型企业或业余爱好者用户可能希望摒除从众所周知的机构获得数字证书的花费,并且发布他们自己的证书,使用过期的证书等等。
结果,这样的证书可以被认为是无效的且导致错误。典型地,用户将停止使用该计算设备或忽略该错误。因此,仍有改进的空间。
发明内容
本发明内容被提供来以简要形式介绍概念的选择,以下将在具体实施方式中对这些概念进行进一步的描述。本发明内容既不是旨在标识所要求保护主题的关键特征或实质特征,也不是旨在被用来限制所要求保护主题的范围。
无效数字证书处理可以用于确保同步服务器的身份,即使该数字证书是无效的。
可以接收同步服务器数字证书无效将被忽略的指示,以及可以经由存留的无效同步服务器数字证书标识符来保存(第一)数字证书。
随后(例如在后续同步期间),如果检测到流入的同步服务器数字证书与第一数字证书不匹配,则可以生成错误状态。
如本文所描述的,可以按照期望将多种其他特征和优势合并到所述技术中。
附图说明
图1是实施在同步通信中的无效数字证书处理的示例性系统的框图。
图2是无效数字证书处理的示例性方法的流程图。
图3是示出无效数字证书处理的阶段的框图。
图4是分阶段的无效数字证书处理的示例性方法的流程图。
图5是实施在初始同步期间的无效数字证书处理的示例性系统的框图。
图6是实施在初始同步期间的无效数字证书处理的示例性方法的流程图。
图7是实施在后续同步期间的无效数字证书处理的示例性系统的框图。
图8是实施在后续同步期间的无效数字证书处理的示例性方法的流程图。
图9是无效数字证书处理的示例性用户界面的抓屏。
图10是实施本文所描述的技术的示例性方法的流程图。
图11是可以在其中实施一些所描述的实施例的示例性计算系统的图。
图12是可以用于无效数字证书处理的示例性移动设备。
图13是可以结合本文所描述的技术使用的示例性的支持云的环境。
具体实施方式
示例1——示例性概述
本文所描述的技术可以用于多种无效数字证书处理场景。采用所述技术可以提供用于处理这样的证书的安全技术。即使数字证书被发现是无效的,所述方法和系统也可以确保同步服务器的身份。
小型企业和业余爱好者用户可以利用所述技术来提供同步安全的措施,而不必花费成本和精力来获得由众所周知的证书机构签名的数字证书。
所述技术可以有助于希望向终端用户提供更智能的数字证书错误处理的那些人。受益人可以包括用无效证书操作服务器的那些人。终端用户也可以受益于所述技术,因为可以避免针对其设备的攻击。
示例2——实施无效数字证书处理的示例性系统
图1是实施如本文所描述的无效数字证书处理的示例性系统100的框图。
出于前后联系的目的,该图示出了同步服务器180,该同步服务器180提供对用户帐户195中的用户信息(例如,电子邮件、联系人、日历信息、任务等等)的访问。在该示例中,同步服务器180提供无效数字证书197以确保其身份。典型地,计算设备110经由网络150访问服务器180,计算设备110可以是本文所描述的任何计算系统,包括移动计算设备等等。
计算设备110可以包括用于访问同步服务器180上的用户信息的同步客户端120和保存的数字证书存储装置(例如(多个)保存的证书130),该保存的数字证书存储装置被配置成存留各个服务器的一个或多个存留的无效服务器数字证书标识符(例如,在计算机可读介质中)137。证书存储装置可以指示特定的保存的数字证书关联哪个服务器(例如,通过将证书标识符与服务器名称相关联)。可以以多种方式中的任何一种来保存和组织证书。例如,它们可以通过服务器名称(例如,以便稍后通过指定服务器名称来检索)、同步帐户等等来存储。如本文所描述的,每个同步帐户可以保存多于一个证书。
在实践中,保存证书不需要存留该证书的完整副本。相反,可以使用证书标识符。尽管标识符可以是完整证书,但是证书的一部分、数字摘要、密码散列、拇指指纹、或其他指示信息可以被存留为证书标识符,使得两个证书实质上不可能具有相同的标识符并且不相同。
安全检查器140可以被配置成接收被指示为来自服务器的、后续流入的服务器数字证书。安全检查器140可以响应于确定后续流入的服务器数字证书与保存的针对该服务器的无效服务器数字证书(例如,由存储在证书存储装置中的标识符表示)不匹配而生成安全错误145。如本文所描述的,安全检查器140可以被进一步配置成响应于确定后续流入的数字证书与针对服务器的存留的数字证书标识符137不匹配,禁止由同步客户端120同步。如本文所描述的,可以显示错误消息。
尽管同步客户端120、保存的证书的存储装置和安全检查器140在分离的盒子中示出,但是在实践中,组件边界可以改变。例如,证书存储装置和安全检查器140可以被实施为同步客户端120的一部分。其他布置在仍然实施所述技术时是可能的。
在实践中,本文所示的系统,比如系统100,可以更复杂,具有附加的功能、更多的服务器等等。
系统100和本文所描述的其他系统中的任何一个可以结合本文所描述的硬件组件中的任何一个来实施,比如以下描述的计算系统(例如,处理单元、存储器等等)。在本文示例的任何一个中,输入、输出和工具可以存储在一个或多个计算机可读存储介质或计算机只读存储设备中。本文所描述的技术对于操作系统或硬件的细节是通用的,并且可以在任何各式各样的环境中应用以便利用所描述的特征。
示例3——实施无效数字证书处理的示例性方法
图2是无效数字证书处理的示例性方法200的流程图,并且可以例如在图1中所示的系统中实施。
在210处,接收同步服务器数字证书无效将被忽略的指示。如本文所描述的,这样的指示可以是被指示为可激活来忽略无效的用户界面元件(例如,呈现为用户界面的一部分)的激活。
在220处,保存流入的无效同步服务器数字证书(例如,经由存留的无效同步服务器数字证书标识符)。如本文所描述的,无效证书可以与提供其的服务器的名称相关联。按照这种方式,即使该数字证书是无效的,与服务器的信任关系也被确保。在实践中,如本文所描述的,可以在同步设立或初始同步期间经由信任网络接收(例如,从服务器)这样的数字证书。可以据以接收数字证书的另一种方式是通过不同信道(例如,经由具有证书的打印或电子文档)。例如,服务器管理员可以向用户提供数字证书,以便在同步帐户设立或初始同步期间使用。
管理员可以提供发布服务器证书的证书机构的数字证书(例如,根证书)。在安装了根证书之后,由对应机构发布的任何证书变得被信任。
如本文所描述的,可以经由数字证书标识符(例如,存留的无效同步服务器数字证书标识符)来保存数字证书。
在230处,响应于检测到(例如,在后续同步服务器通信期间接收的)第二流入证书与存留的无效同步服务器数字证书标识符不匹配,生成错误状态。这样的检测可以通过检测存留的无效同步服务器数字证书标识符指示第二流入证书与第一流入证书不匹配,来实现。例如,(例如,如本文所描述那样生成的)第二流入证书的标识符可以与存留的证书标识符相比较。
方法200以及本文所描述的其他方法中的任何一个可以由存储在一个或多个计算机可读介质(例如,存储装置或其他有形介质)中或存储在一个或多个计算机可读存储设备中的计算机可执行指令(例如,使得计算系统执行所述方法)来执行。
示例4——示例性同步服务器
在本文示例中的任何一个中,同步服务器可以是向同步客户端提供同步功能的服务器。同步功能可以包括同步(例如,发送和接收)电子邮件、联系人、日历信息(例如,约会、假期等等)、任务及其组合。例如,个人信息管理器可以通过实施或使用与同步服务器通信(例如,发送信息至同步服务器和接收来自同步服务器的信息)的同步客户端,来提供对作为用户信息的电子邮件、联系人、日历信息、任务等的访问。
当同步客户端联系同步服务器以发送或接收数据时,该过程有时称作“同步(sync)”。在实践中,客户端周期性地与服务器同步以接收信息。当发送信息时,客户端可以立即执行同步(例如,并且还接收在服务器处未决的任何信息)。用户可以在设备上与指定的同步服务器设立一个或多个同步帐户(例如,经由用户名、电子邮件地址等等)。
示例5——示例性同步服务器数字证书
在本文示例的任何一个中,同步服务器数字证书可以用于确保同步服务器的身份。在实践中,数字证书可以包括服务器身份(例如,服务器名称、网络地址等等)、到期日期、发布者等等。数字签名可以用于根据公共密钥基础设施协议将(例如,包括在证书中的)公共密钥与身份信息绑定在一起。发布者可以是用作发布数字证书的信任实体的证书机构。
如果同步服务器数字证书被发现是有效的,则可以合理肯定地假设,该公共密钥实际上确实属于该服务器,并且可以布置安全通信会话(例如经由该公共密钥)。典型地,根据众所周知的证书机构来确定有效性(例如,仅仅某些证书机构被信任和接受)。
在同步通信中,在提供了数字证书之后,安全通信会话可以用于加密用户凭证、用户内容(例如,电子邮件、联系人、日历信息、任务等等)等等。
示例6——示例性无效同步服务器数字证书
数字证书可以出于多种原因中的任何一个而是无效的。这样的原因包括,服务器身份与针对其发起通信的服务器不匹配(例如,在请求来自实体X的证书之后,接收到实体Y的证书)。这样的误匹配可以通过将证书中的名称与正联系的服务器名称相比较来确定。
另一个原因是证书过期。这样的无效可以通过将当前日期与证书的到期日期相比较来确定。
另一原因是证书机构不在被信任的证书机构的列表上。这样的无效可以通过将该证书的证书机构与信任机构的列表相比较来确定。典型地,这样的列表存储在客户端计算设备上或者被获取到客户端计算设备中。
另一原因是证书机构的公共密钥指示证书上的数字签名是不正确的。这样的无效可以通过获得证书机构的公共密钥(例如,存储在设备中或经由网络取得)并应用公共密钥密码技术以检查数字签名,来确定。
其他原因是可能的并且可以被本文的技术所支持。
示例7——示例性错误状态
在本文示例中的任何一个中,可以在发现后续流入的同步服务器数字证书与存留的同步服务器数字证书不匹配时生成错误状态。
这样的错误状态可以导致多种动作。例如,响应于该错误状态,可以示出错误消息,可以显示具有警告的对话框,可以禁止与提供该流入的同步服务器数字证书的计算机的通信,可以阻止同步帐户,可以禁止针对受影响的帐户的同步(例如,失败),可以呈现指示同步失败的警告,等等。以上内容中的两项或更多项的组合也被支持。
在不允许用户继续与给出不匹配证书的计算机进行通信的情况下,该错误有时称作“不可继续的”,因为用户可以被阻止(例如,未被给予以下选项)允许设备继续与计算机进行通信(例如,直到该证书状态被修复为止)。
如果在后续通信中提供匹配数字证书,则处理可以正常重新开始。
对于高级用户而言,可以提供关于错误状态的附加信息和克服错误的选项。
示例8——示例性数字证书标识符
在本文示例中的任何一个中,数字证书标识符可以用于标识潜在(underlying)数字证书。例如,尽管证书本身可以用于标识证书,但是证书的一部分、证书的密码散列或其一部分、证书的数字摘要或其一部分、证书的拇指指纹或其一部分等等也可以用作数字证书标识符。
当保存数字证书时,该数字证书的标识符可以被存留,使得标识符随后可以用于确定后续数字证书是否与初始数字证书匹配(例如,通过生成针对后续数字证书的标识符并比较标识符)。
示例9——示例性匹配证书
在本文示例中的任何一个中,确定流入的数字证书与存留的数字证书是否匹配可以通过比较这两个数字证书的内容是否相同来实现。
可以比较(例如由相同技术生成的)证书的标识符,而不是直接比较这两个证书(例如,以查看它们是否具有相同域)。例如,可以计算流入的数字证书的密码散列并将其与存留的初始无效证书的密码散列相比较(例如,初始无效证书本身不需要被存储)。因此,身份可以在散列匹配的情况下被保证,因为实质上不可能让两个不同证书具有相同密码散列(例如,SHA-1等等)。任何数目的其他匹配和保存技术可以应用来确定这两个证书是否匹配。
示例10——无效将被忽略的示例性指示
在本文示例中的任何一个中,同步服务器数字证书无效将被忽略的指示可以包括,接收可激活用户元件的激活。这样的用户界面元件可以呈现为用户界面的一部分,并且可以响应于检测到流入的证书无效而完成。
这样的用户界面可以被标记以指示,激活元件将导致忽略证书无效。例如,可以呈现一个对话框,该对话框声明该证书已被检测为无效并且给出用于忽略无效的选项。可替换地,可以检查复选框以指示无效将被忽略。如果需要,可以显示证书的细节以供用户考虑,以便通过监察而验证有效或无效。
响应于检测到无效将被忽略,可以实施本文所描述的用于检测后续证书是否匹配的技术(例如,包括将流入的当前证书保存为存留的无效证书)。
示例11——示例性异常列表
在本文示例中的任何一个中,可以存储服务器异常列表。异常列表可以指示众所周知的同步服务器(例如,hotmail.com、gmail.com、yahoo.com等)。对于出现在众所周知的同步服务器的异常列表上的服务器,可以不允许忽略数字证书无效。因为设备可以支持多个同步帐户,所以可能的是,用于一个帐户的服务器在该列表上,而用于另一帐户的服务器不在该列表上。
示例12——无效数字证书处理的示例性阶段
图3是示出了无效数字证书处理场景300的阶段的框图。为了发送或接收用户信息,可以执行信息同步(“同步”)。在该示例中,在设备310上的初始同步阶段期间,设备310访问经由网络350提供了无效证书387的同步服务器(例如,意欲联系的真正的同步服务器380)。在实践中,典型地,网络350是信任网络,例如工作或家庭网络。如本文所描述的,可以给予用户一个机会来指示,证书的无效可以被忽略。在设立同步帐户期间或之后,可以进行初始同步。可替换地,所描述的数字证书处理可以作为同步设立过程的一部分而执行。
在后续同步阶段期间,在设备310上进行同步期间,设备310尝试访问真正的同步服务器380,但是实际上连接至冒充服务器390,该冒充服务器390提供不同的证书397(例如,与无效证书387不等同的证书)。在实践中,网络典型地是不信任网络360,比如公共网络(例如,在网吧、咖啡店等等处)。如本文所描述的,即使用户已经指示,证书387的无效可以被忽略,但是证书387、397的比较可以确定设备310正连接至不同的服务器,这可以指示冒充服务器390在冒充真正的同步服务器380。因此,如本文所描述的,可以生成错误状态,而并非给予用户另一个机会来忽略证书397的无效(例如,如果其碰巧是无效的)或者与冒充服务器390正常通信。
示例13——分阶段的无效数字证书处理的示例性方法
图4是无效数字证书处理的示例性方法400的流程图,并且可以例如在图1和图3中所示的系统中实施。可以在本文的其他示例中的任何一个中实施在阶段性方法中使用的特征。
在410处,在设备上的初始同步期间,保存无效证书。如本文所描述的,可以通过存留该证书的证书标识符来实现保存。
在420处,响应于检测到流入的数字证书与所保存(例如,所存留)的证书不匹配而阻止后续同步操作。
示例14——在初始同步阶段期间的示例性无效数字证书处理
图5是实施在初始同步期间的无效数字证书处理的示例性系统500的框图(例如,针对同步客户端)。在本文示例中的任何一个中,被描述为发生在初始同步期间的处理可以替代地发生在同步帐户设立期间。在该示例中,在同步帐户设立的正常进展期间,接收服务器名称510(例如,由用户指定)。服务器名称510可以用于取得流入的数字证书517(例如,由具有该服务器名称510的同步服务器提供)。
如本文所描述的,验证逻辑522可以检查数字证书517以确定其是否有效。验证逻辑522还可以考虑已知的(多个)证书机构证书515(例如,以验证对该证书签名的证书机构是已知的)。可以生成验证结果524。出于示例的目的,该验证结果524指示流入的数字证书517是无效的。结果,验证逻辑522(例如,安全检查器的一部分)被配置成呈现具有用户界面元件的用户对话框,该用户界面元件可激活来指示无效将被忽略。用于用户选择528(例如,用于忽略无效)的存储装置可以维持无效将被忽略的指示。流入的证书517可以被保存在数字证书存储装置中例如作为(多个)保存的证书530(例如,作为证书标识符)。
示例15——在初始同步期间的无效数字证书处理的示例性方法
图6是实施在初始同步期间的无效数字证书处理的示例性方法600的流程图。
在610处,在初始同步期间,接收(第一)流入的同步服务器数字证书。
在620处,确定流入的同步服务器证书是无效的。
在630处,响应于确定(第一)流入的同步服务器数字证书是无效的,呈现用于忽略同步服务器数字证书的无效的选项。
在640处,响应于忽略无效的指示,保存无效数字证书(例如,在同步帐户的设立期间)以用于如本文所描述的后续安全检查。
示例16——具有后续同步阶段的示例性系统
图7是实施在后续同步期间的无效数字证书处理的示例性系统700的框图(例如,针对在初始同步之后的同步客户端)。在数字证书在同步设立期间被保存的实施方案中,所描述的技术可以应用于在设立之后的同步。
在该示例中,比较逻辑722(例如,安全检查器的一部分)接受所存留的数字证书标识符718和后续流入的数字证书719,将这两者相比较(例如,通过生成该后续流入的数字证书的证书标识符),并且提供比较结果724。相同的服务器名称可以与这两个证书相关联。
如果比较结果724指示证书标识符718与证书719不匹配,则生成错误状态745。
示例17——具有后续同步阶段的示例性方法
图8是实施在本文所描述的初始同步之后执行的后续同步期间的无效数字证书处理的示例性方法800的流程图。
在810处,从同步服务器接收(第二)流入的数字证书(例如,作为同步过程的一部分)。
在820处,将(第二)流入的数字证书与所存留的数字证书标识符(例如,其与服务器的名称相关联)相比较。
在830处,基于结果,该方法在许可与同步服务器的通信(例如,如果证书匹配)与生成错误状态(例如,如果证书不匹配)之间选择。这样的选择还可以考虑无效是否被指示为将被忽略(例如,如果无效未被指示为将被忽略,则可以检查到无效,并且无效证书可以导致错误状态或警告)。
示例18——示例性用户界面
在本文示例中的任何一个中,可以响应于遇到错误状态而呈现用户界面。用户界面可以呈现指示已经发生错误的错误消息。取决于情况,错误的进一步的细节可以是或者可以不是所希望的。例如,可以显示同步服务器名称,因此用户可以确定涉及哪个同步帐户。
图9是无效数字证书处理的示例性用户界面900的抓屏。在该示例中,用户界面900被呈现为对话框,该对话框告知用户同步服务器给出了与早前给出的凭证不同的凭证。相应地,同步被禁止(例如,是不成功的,失败了,等等)。
随后对于同步的尝试可以取得与所存留的证书相匹配的数字证书,所以如果情况就是这样,则同步可以重新开始。
示例19——示例性详细方法
图10是实施本文所描述的用于确保同步服务器的身份的技术的示例性方法1000的流程图。在该示例中,涉及电子邮件服务器,但是所述技术可以等同地应用于提供其他或附加同步功能的服务器。本文的特征中的任何一个可以合并到本文所描述的示例中的任何一个中。
在1010处,如本文所描述的,接收指示电子邮件服务器身份的第一电子邮件服务器数字证书(例如,在电子邮件帐户与电子邮件服务器的初始同步期间)。
在1020处,确定第一数字证书是无效的。如果相反,数字证书被确定为有效,则同步可以继续而没有任何问题。
在1030处,响应于确定第一数字证书是无效的,呈现用于忽略第一数字证书的无效的选项。
在1040处,响应于选择用于忽略第一数字证书的无效的选项,保存无效的第一数字证书,并且执行在同步阶段中示出的方法。许可电子邮件帐户的同步。
如果相反,用户指示无效将不被忽略,则与服务器的通信将由于证书错误而失败。同步将不起作用,直到服务器给出有效证书(或者如本文所描述的,无效被忽略)为止。
在1050处,在与计算机(例如,其可以与电子邮件服务器不相同)的后续通信期间,从计算机接收后续数字证书。如果服务器证书在帐户设立期间是有效的,则服务器证书需要对于后续同步保持有效。如果服务器证书在设立期间是无效的并且用于继续(例如忽略无效)的选项被选择,则服务器证书在后续同步期间的任何变化将触发错误状态。
在1060处,检查该后续数字证书与所保存的无效的第一数字证书是否匹配。如本文所描述的,证书标识符可以用于比较证书。
在1070处,响应于确定该后续数字证书与所保存的无效的第一数字安全证书不匹配,禁止与计算机的进一步通信(例如,同步失败)。如本文所描述的,可以生成错误状态。
示例20——每个同步帐户多个服务器
在所述示例的任何一个中,同步帐户可以涉及多于一个服务器(例如,一个用于发送电子邮件,一个用于接收电子邮件)。本文所描述的技术可以应用于两个服务器(例如,针对各个服务器,可以存储单独的存留的数字证书)。在这样的情况下,每个同步帐户可以有多于一个保存的数字证书(例如,一个用于流出服务器,一个用于流入服务器)。
可以存在这样的情况,其中客户端设备已经从流入服务器接收到消息但是有待发送任何信息到流出服务器。当首先尝试建立对于同步过程的适当部分而言所需要的与服务器的安全通信信道时,可以进行如本文所描述的单独的有效性检查。
示例21——示例性优势
在本文示例中的任何一个中,即使发现证书是无效的,也可以继续提供同步安全。因为数字证书可能出于非恶意的原因而是无效的,所以这样的技术可以用于提高软件安全。例如,小型企业或业余爱好者可能希望具有带数字证书的电子邮件服务器以利用安全的电子邮件通信,但是可能希望摒除获得由众所周知的信任的证书机构(例如,VersiSign等等)发布的数字证书的成本和精力。在这样的情况下,计算设备可能发现证书是无效的。然而,利用本文所描述的计算,可以提供服务器身份的某种保证。
在与服务器交互的普通过程中,用户可以变得习惯于看见错误并且因此可以继续命令计算设备忽略这样的错误。然而,如果数字证书与早前针对相同服务器保存的证书不匹配,则典型地指示服务器的身份是有问题的。设备因而可以阻止通信,从而避免用户的糟糕的决定(例如,仍然再一次忽略有效)。
通过检测到服务器身份是有问题的(例如,流入的证书与存留的针对相同服务器的证书不匹配),可以避免多种攻击。一种这样的攻击被称作中间人攻击,因为攻击者介于用户和同步服务器之间。攻击可以截取用户凭证(例如,用户名和口令),然后该用户凭证可以用在另外的攻击中。这样的攻击可能在某段时间内不被检测到。
如本文所描述的,如果检测到冒充原始同步服务器的介入性计算机给出了与存留的保存在系统中的证书不匹配的数字证书,则可以禁止与计算机的进一步的通信,以阻止向冒充计算机发送用户凭证。
尽管也可以使用替换方案,但是在检测到无效时呈现用于忽略无效的简单用户界面可以让用户免于不得不导航到更复杂的界面机制(例如,添加证书到接受的证书的列表)。
示例22——示例性计算系统
图11图示出适当计算环境1100(例如计算系统,下文中以计算系统1100来提及)的一般化示例,其中可以实施所描述的创新中的若干个。计算系统1100并非旨在暗示关于用途或功能的范围的任何限制,因为所述创新可以被实现在各种各样的通用或专用计算系统中。
参照图11,计算系统1100包括一个或多个处理单元1110、1115和存储器1120、1125。在图11中,该基本配置1130被包括在虚线内。处理单元1110、1115执行计算机可执行指令。处理单元可以是通用中央处理单元(CPU)、专用集成电路(ASIC)中的处理器或任何其他类型的处理器。在多处理系统中,多个处理单元执行计算机可执行指令以提高处理能力。例如,图11示出了中央处理单元1110以及图形处理单元或共处理单元1115。有形存储器1120、1125可以是(多个)处理单元可访问的易失性存储器(例如,寄存器、高速缓存器、RAM)、非易失性存储器(例如,ROM、EEPROM、闪速存储器等等)、或者这两者的某种组合。存储器1120、1125存储实施本文所描述的一个或多个创新的按照适合于被(多个)处理单元执行的计算机可执行指令的形式的软件(例如,实施所描述的技术的软件1180)。
计算系统可以具有附加特征。例如,计算系统1100包括存储装置1140、一个或多个输入设备1150、一个或多个输出设备1160以及一个或多个通信连接1170。诸如总线、控制器或网络之类的互连机制(未示出)与计算系统1100的组件互连。典型地,操作系统软件(未示出)提供了用于在计算系统1100中执行的其他软件的操作环境,并且协调了计算系统1100的组件的活动。
有形存储装置1140可以是可移除的或不可移除的,并且包括磁盘、磁带或盒、CD-ROM、DVD或可以用于按照非临时的方式存储信息并且可以在计算系统1100内访问的任何其他介质。存储装置1140存储实施本文所描述的一个或多个创新的软件(例如,实施所描述的技术的软件1180)的指令。
(多个)输入设备1150可以是触摸输入设备,比如键盘、鼠标、笔或轨迹球、语音输入设备、扫描设备、或提供输入到计算系统1100的另外的设备。对于视频编码,(多个)输入设备1150可以是照相机、视频卡、TV调谐器卡、或接受模拟或数字形式的视频输入的类似设备、将视频采样读入计算系统1100的CD-ROM或CR-RW。(多个)输出设备1160可以是显示器、打印机、扬声器、CD写入器、或提供来自计算系统1100的输出的另外的设备。
(多个)通信连接1170允许经由通信介质与另一计算实体通信。通信介质传达信息,比如计算机可执行指令、音频或视频输入或输出、或经调制的数据信号中的其他数据。经调制的数据信号是让其特性中的一个或多个按照在信号中编码信息这样的方式被设置或改变的信号。举例而非限制,通信介质可以使用电、光学、RF或其他载体。
所述创新可以在计算机可读介质的一般上下文中描述。计算机可读介质是可以在计算环境内访问的任何可用有形介质。举例而非限制,对于计算系统1100,计算机可读介质包括存储器1120、1125,存储装置1140和以上中的任何一个的组合。
所述创新可以在计算机可执行指令的一般上下文中描述,比如包括在程序模块中的那些指令、在目标的真实或虚拟处理器上的计算系统中执行的那些指令。一般地,程序模块包括执行特定任务或实施特定抽象数据类型的例程、程序、库、对象、类、组件、数据结构等。可以在各种实施例中按照期望在程序模块之间组合或分割程序模块的功能。程序模块的计算机可执行指令可以在本地或分布式计算系统内执行。
术语“系统”和“设备”在本文中可互换地使用。除非上下文另外清楚地指示,否则术语不暗示关于计算系统或计算设备的类型的任何限制。一般地,计算系统或计算设备可以是本地的或分布式的,并且可以包括实施本文所描述的功能的软件与专用硬件和/或通用硬件的任何组合。
为了介绍,具体实施方式使用像“确定”和“使用”这样的术语来描述计算系统中的计算机操作。这些术语是对由计算机执行的操作的高水平抽象,并且不应该与由人类执行的动作相混淆。与这些术语对应的实际计算机操作随实施方案而改变。
示例23——示例性移动设备
图12是描绘了示例性移动设备1200的系统图,移动设备1200包括在1202处一般性地示出的多种可选硬件和软件组件。移动设备中的任何组件1202可以与任何其他组件通信,尽管为了容易说明而示出了并非全部的连接。移动设备可以是多种计算设备中的任何一个(例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等等),并且可以允许与一个或多个移动通信网络1204(比如,蜂窝、卫星或其他网络)的无线双向通信。
所图示的移动设备1200可以包括用于执行诸如信号编码、数据处理、输入/输出处理、功率控制和/或其他功能之类的任务的控制器或处理器1210(例如,信号处理器、微处理器、ASIC、或其他控制和处理逻辑电路)。操作系统1212可以控制组件1202的分配和使用,并且支持一个或多个应用程序1214。应用程序1214可以包括常见的移动计算应用(例如,电子邮件应用、日历、联系人管理器、web浏览器、消息传送应用)或任何其他计算应用。用于访问应用商店的功能1213还可以用于取得和更新应用1214。
所图示的移动设备1200可以包括存储器1220。存储器1220可以包括不可移除的存储器1222和/或可移除的存储器1224。不可移除的存储器1222可以包括RAM、ROM、闪速存储器、硬盘、或其他众所周知的存储器存储技术。可移除存储器1224可以包括闪速存储器或在GSM通信系统中众所周知的订户身份模块(SIM)卡,或其他众所周知的存储器存储技术,比如“智能卡”。存储器1220可以用于存储数据和/或代码以运行操作系统1212和应用1214。示例数据可以包括web页面、文本、图像、声音文件、视频数据或要经由一个或多个有线或无线网络发送到一个或多个网络服务器或其他设备或从一个或多个网络服务器或其他设备接收的其他数据集。存储器1220可以用于存储订户标识符(比如国际移动订户身份(IMSI))和设备标识符(比如国际移动设备标识符(IMEI))。这样的标识符可以被传送到网络服务器以标识用户和设备。
移动设备1200可以支持一个或多个输入设备(比如触摸屏1232、麦克风1234、照相机1236、物理键盘1238和/或轨迹球1240)和一个或多个输出设备1250(比如扬声器1252和显示器1254)。其他可能的输出设备(未示出)可以包括压电或其他触觉输出设备。一些设备可以服务多于一个输入/输出功能。例如,触摸屏1232和显示器1254可以组合在单个输入/输出设备中。
无线调制解调器1260可以耦合至天线(未示出)并且可以支持在处理器1210与外部设备之间的双向通信,如本领域所充分理解的那样。无线调制解调器1260被一般地示出并且可以包括用于与移动通信网络1204通信的蜂窝调制解调器和/或其他基于无线电的调制解调器(例如,蓝牙或Wi-Fi)。典型地,无线调制解调器1260被配置为与一个或多个蜂窝网络(比如,GSM网络)通信,在单个蜂窝网络内、在蜂窝网络之间或在移动设备和公共交换电话网络(PSTN)之间进行数据和语音通信。
移动设备1200可以还包括至少一个输入/输出端口1280、电源1282、卫星导航系统接收器(比如全球定位系统(GPS)接收器1284)、加速仪1286、和/或物理连接器1290(其可以是USB端口、IEEE 1394(火线)端口、和/或RS-232端口)。所图示的组件1202不是必需的或者包括一切的,因为可以删除任何组件并且可以添加其他组件。
示例24——示例性的支持云的环境
在示例环境1300中,云1310为具有多种屏幕能力的连接的设备1330、1340、1350提供服务。连接的设备1330表示具有计算机屏幕1335(例如,中尺寸的屏幕)的设备。例如,连接的设备1330可以是个人计算机,比如桌面型计算机、膝上型计算机、笔记本、上网本等等。连接的设备1340表示具有移动设备屏幕1345(例如,小尺寸的屏幕)的设备。例如,连接的设备1340可以是移动电话、智能电话、个人数字助理、平板计算机等等。连接的设备1350表示具有大屏幕1355的设备。例如,连接的设备1350可以是电视屏幕(例如,智能电视)或连接至电视的另外的设备(例如,机顶盒或游戏控制台)等等。连接的设备1330、1340、1350中的一个或多个可以包括触摸屏能力。触摸屏可以接受不同方式的输入。例如,当物体(例如,指尖或铁笔)扭曲或中断横过表面流动的电流时,电容性触摸屏检测到触摸输入。作为另一示例,触摸屏可以使用光学传感器来在来自光学传感器的光束被中断时检测到触摸输入。与屏幕的表面的物理接触对于将被一些触摸屏检测的输入而言不是必须的。没有屏幕能力的设备也可以用在示例环境1300中。例如,云1310可以为没有显示器的一个或多个计算机(例如,服务器计算机)提供服务。
服务可以由云1310通过服务提供者1320或通过在线服务的其他提供者(未描绘)来提供。例如,云服务可以针对特定的连接的设备(例如,连接的设备1330、1340、1350)的屏幕尺寸、显示器能力、和/或触摸屏能力来定制。
在示例环境1300中,云1310至少部分地使用服务提供者1320来向各种连接的设备1330、1340、1350提供本文所描述的技术和解决方案。例如,服务提供者1320可以为各种基于云的服务提供集中解决方案。服务提供者1320可以管理用于用户和/或设备(例如,用于连接的设备1330、1340、1350和/或其相应的用户)的服务订阅。
示例25——示例性实施方案
尽管为了方便介绍而以特定的连续的顺序描述了所公开方法中的一些的操作,但是应该理解的是,这种描述方式包含重新布置,除非特定排序是以下阐述的具体语言所要求的。例如,在一些情况下,顺序地描述的操作可以被重新布置或并行地执行。而且,为了简单起见,附图可以不示出所公开的方法可以据以结合其他方法进行使用的各种方式。
所公开的方法中的任何一个可以被实施为存储在一个或多个计算机可读存储介质(例如,非临时性计算机可读介质(比如一个或多个光学介质盘)、易失性存储器组件(比如DRAM或SRAM)或非易失性存储器组件(比如硬驱动器))上的计算机可执行指令和在计算机(例如,任何商业上可用的计算机,包括智能电话或包括计算硬件的其他移动设备)上执行的计算机可执行指令。用于实施所公开的技术的计算机可执行指令中的任何一个以及在实施所公开的实施例期间所创建和使用的任何数据可以被存储在一个或多个计算机可读介质(例如,非临时性计算机可读介质)上。计算机可执行指令可以是例如专门的软件应用或经由web浏览器访问或下载的软件应用或其他软件应用(比如远程计算应用)的一部分。这样的软件可以例如在单个本地计算机(例如任何适当的商业上可用的计算机)上执行或在使用一个或多个网络计算机的网络环境(例如,经由互联网、广域网、局域网、客户端-服务器网络(比如云计算网络)或其他这样的网络)中执行。
为了清楚起见,描述了基于软件的实施方案的仅仅某些所选方面。省略了本领域中众所周知的其他细节。例如,应该理解,所公开的技术不限于任何特定计算机语言或程序。举例而言,所公开的技术可以通过以C++、Java、Perl、JavaScript、Adobe Flash、或任何其他适当的编程语言编写的软件来实施。同样地,所公开的技术不限于任何特定的计算机或硬件类型。适当计算机和硬件的某些细节是众所周知的,并且不需要在本公开中被详细地阐述。
此外,可以通过适当的通信构件上传、下载或远程地访问基于软件的实施例(包括例如,用于使得计算机执行所公开的方法中的任何一个的计算机可执行指令)中的任何一个。这样的适当通信构件包括例如,互联网、万维网、内联网、软件应用、缆线(包括光纤缆线)、磁通信、电磁通信(包括RF、微波和红外线通信)、电子通信或其他这样的通信构件。
所公开的方法、装置和系统应该不被解释为以任何方式进行限制。相反,本公开单独地以及以彼此的各种组合和子组合来指向各种所公开的实施例的所有新颖且非显而易见的特征和方面。所公开的方法、装置和系统不限于其任何特定方面或特征或其组合,所公开的实施例不需要任何一个或多个特定优势被给出或问题被解决。
非临时性计算机可读介质
本文中的任何计算机可读介质可以是非临时性的(例如,存储器、磁存储装置、光学存储装置等等)。
在计算机可读介质中的存储
本文所描述的存储动作中的任何一个可以通过存储在一个或多个计算机可读介质(例如,计算机可读存储介质或其他有形介质)中来实施。
被描述为存储的任何事物可以存储在一个或多个计算机可读介质(例如,计算机可读存储介质或其他有形介质)中。
计算机可读介质中的方法
本文所描述的方法中的任何一个可以通过在一个或多个计算机可读介质(例如,计算机可读存储介质或其他有形介质)中(例如,编码在其上)的计算机可执行指令来实施。这样的指令可以使得计算机执行所述方法。本文所描述的技术可以以多种编程语言来实施。
计算机可读存储设备中的方法
本文所描述的方法中的任何一个可以通过存储在一个或多个计算机可读存储设备(例如,存储器、磁存储装置、光学存储装置等等)中的计算机可执行指令来实施。这样的指令可以使得计算机执行所述方法。
替换方案
来自任何示例的技术可以与在其他示例中的任何一个或多个中描述的技术组合。鉴于所公开的技术的原理可以应用的许多可能的实施例,应该认识到,所图示的实施例是所公开的技术的示例,并且不应该当作关于所公开的技术的范围的限制。相反,所公开的技术的范围包括由以下权利要求所覆盖的内容。因此,就我们的发明而言,我们要求保护落入权利要求的范围和精神的全部。

Claims (10)

1.一种至少部分地由计算机实施的方法,所述方法包括:
在与真实同步化服务器通信期间,接收无效的第一流入的同步化服务器数字证书;
接收同步化服务器数字证书无效将被忽略的指示;
经由存留的无效同步化服务器数字证书标识符来保存无效的第一流入的同步化服务器数字证书;
在访问真实同步化服务器的后续尝试期间,与冒充该真实同步化服务器的冒充同步化服务器通信,并且从冒充同步化服务器接收第二流入的同步化服务器数字证书;以及
响应于检测到存留的无效同步化服务器数字证书标识符指示冒充同步化服务器的第二流入的同步化服务器数字证书与真实同步化服务器的无效的第一流入的同步化服务器数字证书不匹配,生成错误状态。
2.如权利要求1所述的方法,进一步包括:
响应于所述错误状态,禁止与冒充同步化服务器的进一步的同步化通信。
3.如权利要求1所述的方法,进一步包括:
呈现包括用户界面元件的用户界面,该用户界面元件被指示为可激活来忽略无效;
其中,同步化数字证书无效将被忽略的所述指示包括接收该用户界面元件的激活。
4.如权利要求1所述的方法,进一步包括:
在同步化帐户的设立或初始同步期间,接收第一流入的同步化服务器数字证书;
确定第一流入的同步化服务器数字证书是无效的;以及
响应于确定第一流入的同步化服务器数字证书是无效的,呈现用于忽略同步化服务器数字证书的无效的选项。
5.如权利要求1所述的方法,其中:
在用于电子邮件帐户的初始同步或设立期间执行所述保存;以及
在用于该电子邮件帐户的后续同步期间获得第二流入的同步化服务器数字证书。
6.一种至少部分地由计算机实施的系统,该系统包括:
一个或多个处理器;
存储器;
保存的数字证书的存储装置,其被配置为为在与第一服务器通信期间接收到的无效的第一流入的服务器数字证书存留第一存留的无效服务器数字证书标识符;以及
安全检查器,其被配置为在后续尝试的与第一服务器的通信期间接收被指示为来自第一服务器、但实际上来自冒充第一服务器的冒充服务器的后续流入的服务器数字证书,并且进一步被配置为响应于确定冒充服务器的后续流入的服务器数字证书与第一存留的针对该第一服务器的无效服务器数字证书标识符不匹配,生成安全错误。
7.如权利要求6所述的系统,其中:
安全检查器进一步被配置为接收服务器数字证书无效将被忽略的指示。
8.如权利要求7所述的系统,其中:
安全检查器被进一步配置为对于在异常列表上出现的电子邮件服务器,不允许忽略服务器数字证书无效。
9.如权利要求6所述的系统,其中:
安全检查器被进一步配置为响应于确定冒充服务器的该后续流入的服务器数字证书与第一存留的针对该第一服务器的无效服务器数字证书标识符不匹配,禁止同步。
10.如权利要求6所述的系统,其中:
安全检查器被进一步配置为响应于确定冒充服务器的该后续流入的服务器数字证书与第一存留的针对该第一服务器的无效服务器数字证书标识符不匹配,显示错误消息。
CN201380047135.7A 2012-09-10 2013-08-30 在同步通信中安全地操控服务器证书错误 Active CN104604204B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/608967 2012-09-10
US13/608,967 US9280651B2 (en) 2012-09-10 2012-09-10 Securely handling server certificate errors in synchronization communication
PCT/US2013/057425 WO2014039373A1 (en) 2012-09-10 2013-08-30 Securely handling server certificate errors in synchronization communication

Publications (2)

Publication Number Publication Date
CN104604204A CN104604204A (zh) 2015-05-06
CN104604204B true CN104604204B (zh) 2017-09-19

Family

ID=49165864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380047135.7A Active CN104604204B (zh) 2012-09-10 2013-08-30 在同步通信中安全地操控服务器证书错误

Country Status (6)

Country Link
US (1) US9280651B2 (zh)
EP (1) EP2893681B1 (zh)
JP (1) JP6204986B2 (zh)
KR (1) KR102182906B1 (zh)
CN (1) CN104604204B (zh)
WO (1) WO2014039373A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484355B1 (en) * 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
HUE032574T2 (en) * 2012-02-21 2017-10-30 Lleidanetworks Serveis Telematics Sa Method for verifying the delivery of electronic messages
US9026650B2 (en) * 2012-10-04 2015-05-05 Innternational Business Machines Corporation Handling of website messages
US9165126B1 (en) 2012-10-30 2015-10-20 Amazon Technologies, Inc. Techniques for reliable network authentication
US9866391B1 (en) * 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
US10038719B2 (en) * 2014-04-29 2018-07-31 Dell Products L.P. Single-step custom configuration of a cloud client device
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
WO2016137517A1 (en) * 2015-02-27 2016-09-01 Hewlett Packard Enterprise Development Lp Manufacturer-signed digital certificate for identifying a client system
US9699202B2 (en) * 2015-05-20 2017-07-04 Cisco Technology, Inc. Intrusion detection to prevent impersonation attacks in computer networks
US9847992B2 (en) * 2015-08-20 2017-12-19 Verizon Digital Media Services Inc. End-to-end certificate pinning
US20170063841A1 (en) * 2015-08-27 2017-03-02 Sony Corporation Trusting intermediate certificate authorities
WO2017058186A1 (en) 2015-09-30 2017-04-06 Hewlett-Packard Development Company, L.P. Certificate analysis
DE102016200382A1 (de) * 2016-01-14 2017-07-20 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung
US10270603B2 (en) * 2016-03-17 2019-04-23 Blackberry Limited Processing certificate validation warnings
US10250587B2 (en) 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
US10498722B2 (en) * 2017-02-27 2019-12-03 Trustwave Holdings Inc. Methods and apparatus to issue digital certificates
US10771439B2 (en) * 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US20200366754A1 (en) * 2019-05-13 2020-11-19 Google Llc Systems and methods for processing content item operations based on fraud resistent device identifiers
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
WO2021077120A1 (en) * 2019-10-18 2021-04-22 Tbcasoft, Inc. Distributed ledger-based methods and systems for certificate authentication
CN111556376B (zh) * 2020-03-23 2022-06-14 视联动力信息技术股份有限公司 数字证书签发方法、装置及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819511A (zh) * 2005-02-08 2006-08-16 村田机械株式会社 电子邮件通信装置
CN1863044A (zh) * 2005-05-13 2006-11-15 村田机械株式会社 电子邮件服务器设备及其证书管理方法
CN101453324A (zh) * 2007-12-04 2009-06-10 华为技术有限公司 一种验证许可的方法和设备
TW201025970A (en) * 2008-10-01 2010-07-01 Ibm Verifying and enforcing certificate use

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865671B1 (en) 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
CA2463504C (en) 2001-10-12 2013-02-19 Geo Trust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
US7584505B2 (en) * 2001-10-16 2009-09-01 Microsoft Corporation Inspected secure communication protocol
US20060143442A1 (en) 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
US7502924B2 (en) 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
US20070180225A1 (en) 2005-02-24 2007-08-02 Schmidt Jeffrey A Method and system for performing authentication and traffic control in a certificate-capable session
JP4667921B2 (ja) * 2005-03-24 2011-04-13 三菱電機株式会社 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置
US8595814B2 (en) 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
US20070143596A1 (en) 2005-12-15 2007-06-21 International Business Machines Corporation Untrusted certificate store for secure e-mail
JP4449899B2 (ja) 2005-12-28 2010-04-14 ブラザー工業株式会社 管理装置及びプログラム
US7882204B2 (en) 2006-11-13 2011-02-01 Red Hat, Inc. Mail server appliance and support service
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8776192B2 (en) * 2009-11-17 2014-07-08 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
US20120173874A1 (en) 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819511A (zh) * 2005-02-08 2006-08-16 村田机械株式会社 电子邮件通信装置
CN1863044A (zh) * 2005-05-13 2006-11-15 村田机械株式会社 电子邮件服务器设备及其证书管理方法
CN101453324A (zh) * 2007-12-04 2009-06-10 华为技术有限公司 一种验证许可的方法和设备
TW201025970A (en) * 2008-10-01 2010-07-01 Ibm Verifying and enforcing certificate use

Also Published As

Publication number Publication date
US20140075185A1 (en) 2014-03-13
KR20150054828A (ko) 2015-05-20
EP2893681A1 (en) 2015-07-15
US9280651B2 (en) 2016-03-08
KR102182906B1 (ko) 2020-11-25
JP6204986B2 (ja) 2017-09-27
EP2893681B1 (en) 2019-10-23
WO2014039373A1 (en) 2014-03-13
CN104604204A (zh) 2015-05-06
JP2015531559A (ja) 2015-11-02

Similar Documents

Publication Publication Date Title
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
JP6680840B2 (ja) 不正デジタル証明書の自動検出
EP3500972B1 (en) Protection feature for data stored at storage service
US9094212B2 (en) Multi-server authentication token data exchange
US8776190B1 (en) Multifactor authentication for programmatic interfaces
US9558367B2 (en) Virtualization input component
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
US20140026189A1 (en) Method, client, server and system of login verification
CN113056741A (zh) 基于分布式账本的简档验证
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
US20140108820A1 (en) Secure Communication Architecture
US9781132B2 (en) Fraud prevention
US10587594B1 (en) Media based authentication
US20130185780A1 (en) Computer implemented method and system for generating a one time password
CN105359453B (zh) 基于匿名服务器的用户设置保护
KR20230053663A (ko) 디지털 콘텐츠 위조 방지를 위한 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150709

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150709

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

GR01 Patent grant
GR01 Patent grant