JP2019013009A - 不正デジタル証明書の自動検出 - Google Patents
不正デジタル証明書の自動検出 Download PDFInfo
- Publication number
- JP2019013009A JP2019013009A JP2018152279A JP2018152279A JP2019013009A JP 2019013009 A JP2019013009 A JP 2019013009A JP 2018152279 A JP2018152279 A JP 2018152279A JP 2018152279 A JP2018152279 A JP 2018152279A JP 2019013009 A JP2019013009 A JP 2019013009A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- site
- certificates
- current
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims description 35
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000012790 confirmation Methods 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 23
- 238000012216 screening Methods 0.000 claims abstract 3
- 238000013507 mapping Methods 0.000 claims description 75
- 238000012795 verification Methods 0.000 claims description 60
- 238000012552 review Methods 0.000 claims description 55
- 238000012544 monitoring process Methods 0.000 claims description 52
- 230000008859 change Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 description 22
- 238000004458 analytical method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- 230000009471 action Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000004043 responsiveness Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
Description
ネットワーク、これらの組合せなどを含む、様々な異なるデータネットワークの1つまたは複数であり得る。
タル的に署名されたルート証明書を含む場合、コンピューティングデバイス102は、証明書が改ざんされていないことを確認する。
書204は、サイトに関する最後の証明書であり、他の以前に受信された証明書が、複数(x)の以前に受信された証明書206(1)、・・・、206(x)である。
あるか否かを判定するために不正証明書検出モジュール114により使用され得る。
証明書と異なることになるであろう。この相違は、不正証明書検出モジュール114により、以下でより詳細に説明するように、サイト104からコンピューティングデバイス102により受信した現在の証明書が不正なものであるか否かを判定することに使用され得る。
ここで、サイトパラメータ「sslSite」は、確認証明書が要求される目的サイトを特定し、ロケーションパラメータ「Location」は、1つまたは複数の証明書監視システムを特定する。ロケーションパラメータは、証明書が1つまたは複数の確認証明書に含まれるかについて証明書監視システムをコンピューティングデバイス102が特定することを可能とする。証明書マッピング検索モジュール128は、1つまたは複数の確認証明書として、識別された証明書監視システムにより受信された証明書のみを返送する。ロケーションパラメータは、アプリケーション・プログラミング・インタフェース・メソッドのデフォルト値であり得る、すべてのロケーション値を持つことができ、証明書監視システムのすべてによって受信された証明書が、1つまたは複数の確認証明書として返送されるべきであることを示す。
示され、かつ様々な行為の動作を実行するために示された順序に限定されない。プロセス300は、証明書審査サービスにより実行される例示的プロセスであり、証明書審査サービスにより実行されるプロセスについての付加的な考察は、異なる図を参照して本明細書に含まれる。
サイトアドレス、サイトおよびコンピューティングデバイスの地理、目的サイトそれ自身の知名度、などであり得る。この情報の任意の組合せが、比較基準として使用され得る。
準、または代替として異なる基準を使用することができる(例えば、コンピューティングデバイス102およびサービス106の一方は、厳密な照合を使用し、他方は緩やかな照合を使用することができる)。
、不正な証明書を自動的に検出するための例示的プロセスであり、不正な証明書の自動的に検出についての付加的な考察は、異なる図を参照して本明細書に含まれる。
この証明書は、上述のように現在の証明書と呼ばれる。
[0061]ローカルなサイト証明書マッピングストアが目的サイトから受信した以前の証明書を含んでいるかどうかに関して、検査がなされる(504)。プロセス500を実装しているコンピューティングデバイスが以前に目的サイトにアクセスしていない状況では、ローカルのサイト証明書マッピングストアは、目的サイトから受信した以前の証明書をなんら含んでいないことになる。
更されている場合、不正な変更が証明書に対してなされていると判定される。
細書で説明したように実行される。このウォームアップまたは構成モードで動作することにより、不正な証明書に関する誤った警告が削減され得る。
行する特定のモジュールは、動作を実行するこの特定のモジュールそれ自体、および/または動作を実行するこの特定のモジュールにより呼び出される、またはアクセスされる別のモジュールを含む。
応答装置などを含む。したがって、コンピューティングデバイス602は、利用者との対話をサポートするために以下でさらに説明される様々な方法で構成され得る。
くつかの実施形態で具現化され得る、命令、モジュール、プログラム可能なデバイスロジックおよび/またはハードウェア形態で実装された固定的デバイスロジックを表す。ハードウェア要素は、集積回路またはオンチップシステムのコンポーネント、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、コンプレックスプログラマブルロジックデバイス(CPLD)、およびシリコンまたは他ハードウェアデバイス中の実装を含むことができる。この文脈において、ハードウェア要素は、命令、モジュール、および/またはハードウェア要素により具現化されたロジックにより定義されたプログラムタスクを実行する処理装置、ならびに実行するための命令を格納するために利用されるハードウェア装置、例えば、前述のコンピュータ読み取り可能な記録媒体として動作することができる。
を通じて相互接続される。中央コンピューティングデバイスは、複数の装置と同じ場所にあっても、または複数の装置と離れて配置されていてもよい。1つまたは複数の実施形態では、中央コンピューティングデバイスは、ネットワーク、インターネット、または他のデータ通信リンクを介して複数の装置に接続される1つまたは複数のサーバーコンピュータのクラウドであり得る。
シームレスな体験を複数の装置の利用者に提供するために、複数の装置にまたがって配送される機能を可能とする。各複数の装置は、異なる物理的要件および能力を有することができ、かつ中央コンピューティングデバイスは、装置に適合されるのみならず、すべての装置に共通でもある、体験の装置への配送を可能とするためのプラットフォームを使用する。1つまたは複数の実施形態では、対象装置のクラスが生成され、体験は、装置の一般的なクラスに適合される。装置のクラスは、物理的特徴、利用種別、または装置の他の共通の特性により定義され得る。
16、移動体618、テレビ620使用のためなどの、様々な異なる構成を仮定することができる。これらの構成のそれぞれは、一般に異なる構成物および能力を有することができる装置を含み、したがって、コンピューティングデバイス602は、異なる装置クラスの1つまたは複数に従って構成され得る。例えば、コンピューティングデバイス602は、パーソナルコンピュータ、デスクトップコンピュータ、マルチスクリーンコンピュータ、ラップトップコンピュータ、ネットブックなどを含むコンピュータ616クラスの装置として実装され得る。
ヤー、ポータブルゲーム装置、タブレットコンピュータ、マルチスクリーンコンピュータなどの、移動体装置を含む移動体618クラスの装置として実装され得る。コンピューティングデバイス602はまた、普通の視聴環境で一般的な大型スクリーンを有する、または大型スクリーンに接続された装置を含むテレビ620クラスの装置として実装され得る。これらの装置は、テレビ、セットトップボックス、ゲーム装置などを含む。
イス602によりサポートされ得るが、本明細書に記載された特定の技術例に限定されない。この機能はまた、以下に説明されるようなプラットフォーム624を介して「クラウド」622を越えてなど、分散システムの使用を通じて、すべてまたは部分的に実装され得る。
/またはプラットフォーム624を表す。プラットフォーム624は、ハードウェア(例えば、サーバー)の基礎となる機能およびクラウド622のソフトウェア資源を抽象化している。資源626は、利用され得るアプリケーションおよび/またはデータを含むとともに、コンピュータ処理は、コンピューティングデバイス602から遠隔にあるサーバー上で実行され得る。資源626はまた、インターネットを介しておよび/または携帯またはWi−Fiネットワークなどの、加入者ネットワークを通じて提供されるサービスを含む。
ューティングデバイスに接続するための資源および機能を抽象化することができる。プラットフォーム624はまた、プラットフォーム624を介して実装される資源626に対して遭遇した要求に対応したレベルのスケールを提供するために資源のスケーリングを抽象化することを助ける。したがって、相互接続された装置の実施形態において、本明細書に記載された機能の実装は、システム600を通じて配布され得る。例えば、機能は、部分的には、コンピューティングデバイス602上に、ならびにクラウド622の機能を抽象化するプラットフォーム624を介して実装され得る。
たが、添付の特許請求の範囲で定義される主題が、上記の特定の特徴および動作に限定される必要がないことが理解されるべきである。むしろ、上記の特定の特徴および動作は、特許請求の範囲を実装する例示的形態として開示されている。
Claims (10)
- 1つ又は複数の目的サイトについての、以前に受信された証明書を、特定の時間の間のみ記憶するように構成されたサイト証明書(certificate)マッピングストア(mapping store)と、
目的(target)サイトから現在の証明書を取得し、
前記現在の証明書を前記サイト証明書マッピングストア内の前記目的サイトに関する証明書と比較し、
前記現在の証明書が前記サイト証明書マッピングストア内の前記証明書に合致することに応答して、前記現在の証明書が本物であると判定し、かつ
前記現在の証明書が前記サイト証明書マッピングストア内の前記証明書に合致しないことに応答して、遠隔の証明書審査(screening)サービスから前記目的サイトに関する1つまたは複数の確認(confirmation)証明書を取得し、かつ前記1つまたは複数の確認証明書が現在の証明書に合致することに応答して、前記現在の証明書が不正(fraudulent)なものであるか否かを判定するために前記現在の証明書の1つまたは複数の特性を分析する、
ように構成された、不正証明書検出(fraudulent certificate detection)モジュールと、
を含み、
前記遠隔の証明書審査サービスからの前記目的サイトに関する前記1つ又は複数の確認証明書が、受信されたか否かに関わらず、前記以前に受信された証明書が、所定の時間の間のみ記憶される、
装置。 - 前記サイト証明書マッピングストア内の前記目的サイトに関する前記証明書が、前記目的サイトに関する、直も最近に受信した証明書を含む、請求項1に記載の装置。
- 前記目的サイトに関する前記1つまたは複数の確認証明書が、前記目的サイトに関する複数の確認証明書を含み、前記複数の確認証明書のそれぞれが、複数の証明書監視(monitoring)システムの異なる1つから取得されており、複数の証明書監視システムの各々が、互いに、遠隔の、地理的に異なる領域に位置する、請求項1に記載の装置。
- 前記複数の確認証明書のそれぞれが前記現在の証明書に合致する場合にのみ、前記現在の証明書が不正なものであるか否かを判定するために前記現在の証明書の1つまたは複数の特性を分析する、請求項3に記載の装置。
- 前記現在の証明書の前記1つまたは複数の特性が、現在の証明書のフィールドの不一致、現在の証明書の発行者変更、特定の現在の証明書のフィールドの欠落、ネットワークアドレスの異常、トップレベルドメインの異常、および証明書ライフサイクルの異常を含む、請求項1に記載の装置。
- 前記不正証明書検出モジュールがさらに、前記1つまたは複数の特性に基づき、前記目的サイトに関する1つまたは複数の以前に受信した証明書と比較して不正な変更が前記現在の証明書に対してなされているか否かを判定するように構成されている、請求項1に記載の装置。
- 証明書審査サービスにおいて複数の証明書監視システムから複数のサイトに対する証明書を受信するステップであって、前記複数の証明書監視システムのそれぞれが地理的に異なる領域に物理的に配置されている、ステップと、
前記複数の証明書監視システムから以前に受信した前記証明書を特定の時間の間のみ格納するステップと、
コンピューティングデバイスから、前記複数のサイトの目的サイトに関する確認証明書(confirmation certificate)の要求を受信するステップと、
前記複数の証明書監視システムから受信した前記目的サイトに関する前記証明書を取得するステップと、
前記コンピューティングデバイスに前記証明書審査サービスから、前記目的サイトに関する1つまたは複数の確認証明書として前記目的サイトに関する証明書の表示を返送するステップと、を含み、
前記遠隔の証明書審査サービスからの前記目的サイトに関する前記1つ又は複数の確認証明書が、受信されたか否かに関わらず、前記以前に受信された証明書が、所定の時間の間のみ記憶される、
方法。 - 前記複数のサイトに関する前記証明書を受信する前記ステップが、前記確認証明書に対する前記要求と独立に前記複数の証明書監視システムから前記証明書を受信するステップと、前記証明書審査サービスのサイト証明書マッピングストア内に前記証明書を格納するステップを含む前記証明書を格納する前記ステップと、前記要求に応答して前記証明書を前記証明書審査サービスの前記サイト証明書マッピングストアから前記証明書を取得するステップを含む前記証明書を取得する前記ステップと、を含む、請求項7に記載の方法。
- 前記目的サイトに関する前記確認証明書の前記要求に応答して前記目的サイトに関する前記証明書を前記複数の証明書監視システムから要求するステップと、
前記証明書を前記複数の証明書監視システムから要求するステップに応答して前記証明書を受信するステップを含む前記受信ステップと、をさらに含む、請求項7に記載の方法。 - 前記複数のサイトのそれぞれがWebページを含む、請求項7に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/831,338 US8966659B2 (en) | 2013-03-14 | 2013-03-14 | Automatic fraudulent digital certificate detection |
US13/831,338 | 2013-03-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500692A Division JP2016512411A (ja) | 2013-03-14 | 2014-03-06 | 不正デジタル証明書の自動検出 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019013009A true JP2019013009A (ja) | 2019-01-24 |
JP6680840B2 JP6680840B2 (ja) | 2020-04-15 |
Family
ID=50390238
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500692A Pending JP2016512411A (ja) | 2013-03-14 | 2014-03-06 | 不正デジタル証明書の自動検出 |
JP2018152279A Active JP6680840B2 (ja) | 2013-03-14 | 2018-08-13 | 不正デジタル証明書の自動検出 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500692A Pending JP2016512411A (ja) | 2013-03-14 | 2014-03-06 | 不正デジタル証明書の自動検出 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8966659B2 (ja) |
EP (1) | EP2974204B1 (ja) |
JP (2) | JP2016512411A (ja) |
KR (1) | KR102150742B1 (ja) |
CN (1) | CN105052108B (ja) |
WO (1) | WO2014158924A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407644B1 (en) * | 2013-11-26 | 2016-08-02 | Symantec Corporation | Systems and methods for detecting malicious use of digital certificates |
CN105981326B (zh) * | 2014-02-26 | 2019-05-14 | 三菱电机株式会社 | 证书管理装置和证书管理方法 |
US10313324B2 (en) * | 2014-12-02 | 2019-06-04 | AO Kaspersky Lab | System and method for antivirus checking of files based on level of trust of their digital certificates |
WO2016170222A1 (en) * | 2015-04-21 | 2016-10-27 | Nokia Technologies Oy | Certificate verification |
EP3295644B1 (en) * | 2015-05-08 | 2021-06-30 | Citrix Systems Inc. | Systems and methods for improving security of secure socket layer (ssl) communications |
US9699202B2 (en) | 2015-05-20 | 2017-07-04 | Cisco Technology, Inc. | Intrusion detection to prevent impersonation attacks in computer networks |
US10771260B2 (en) * | 2015-06-16 | 2020-09-08 | Vellitas Llc | Systems and methods for digital certificate security |
US10642976B2 (en) | 2015-06-27 | 2020-05-05 | Mcafee, Llc | Malware detection using a digital certificate |
US20170063841A1 (en) * | 2015-08-27 | 2017-03-02 | Sony Corporation | Trusting intermediate certificate authorities |
US10402549B1 (en) * | 2015-12-17 | 2019-09-03 | Symantec Corporation | Systems and methods for creating validated identities for dependent users |
US10091006B2 (en) | 2016-02-09 | 2018-10-02 | Citrix Systems, Inc. | Certificate pinning using a directory service |
US10250587B2 (en) | 2016-09-30 | 2019-04-02 | Microsoft Technology Licensing, Llc | Detecting malicious usage of certificates |
US10721079B2 (en) * | 2017-04-05 | 2020-07-21 | Venafi, Inc. | Detection of anomalous key material |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US10587605B2 (en) | 2017-06-20 | 2020-03-10 | Citrix Systems, Inc. | Certificate pinning in highly secure network environments using public key certificates obtained from a DHCP (dynamic host configuration protocol) server |
US20190044950A1 (en) * | 2017-08-02 | 2019-02-07 | Qualcomm Incorporated | Detection of Compromised Access Points |
US10498538B2 (en) * | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
EP3484097A1 (de) * | 2017-11-08 | 2019-05-15 | Siemens Aktiengesellschaft | Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats |
US10783338B2 (en) | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
KR102086739B1 (ko) * | 2018-06-27 | 2020-03-09 | 주식회사 수산아이앤티 | 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법 |
RU2715027C2 (ru) * | 2018-06-29 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
RU2728506C2 (ru) * | 2018-06-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений |
US11017076B2 (en) * | 2018-08-08 | 2021-05-25 | Microsoft Technology Licensing, Llc | Enhancing security using anomaly detection |
US10958676B2 (en) * | 2018-11-20 | 2021-03-23 | Easy Solutions Enterprises Corp. | Classification of transport layer security certificates using artificial neural networks |
US11483164B2 (en) * | 2019-06-19 | 2022-10-25 | Citrix Systems, Inc. | Dynamic certificate pinning systems and methods |
CN112152961B (zh) * | 2019-06-26 | 2023-01-31 | 北京观成科技有限公司 | 一种恶意加密流量的识别方法及装置 |
US20200412552A1 (en) * | 2019-06-28 | 2020-12-31 | Zebra Technologies Corporation | Methods and Apparatus to Renew Digital Certificates |
CN114268431B (zh) * | 2021-12-16 | 2023-06-16 | 统信软件技术有限公司 | 浏览器证书转码方法及装置、计算设备、可读存储介质 |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116647A1 (en) * | 2001-02-20 | 2002-08-22 | Hewlett Packard Company | Digital credential monitoring |
JP2005509366A (ja) * | 2001-11-06 | 2005-04-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ供給のための方法およびシステム、電子財産の所有権移転のための方法およびシステム、および電子投票のための方法およびシステム |
JP2008009924A (ja) * | 2006-06-30 | 2008-01-17 | Mitsubishi Electric Corp | Cpa管理装置およびcpa管理システム |
JP2009038797A (ja) * | 2007-07-31 | 2009-02-19 | Symantec Corp | ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法 |
US20090319783A1 (en) * | 2003-08-15 | 2009-12-24 | Thornton Russell S | Method of Aggregating Multiple Certificate Authority Services |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
US6965881B1 (en) * | 2000-04-24 | 2005-11-15 | Intel Corporation | Digital credential usage reporting |
US20020078347A1 (en) | 2000-12-20 | 2002-06-20 | International Business Machines Corporation | Method and system for using with confidence certificates issued from certificate authorities |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7130999B2 (en) * | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
JP2003296250A (ja) | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メーリングリストサーバおよびそのメール送信方法 |
US7596692B2 (en) * | 2002-06-05 | 2009-09-29 | Microsoft Corporation | Cryptographic audit |
US7770204B2 (en) * | 2003-09-30 | 2010-08-03 | Novell, Inc. | Techniques for securing electronic identities |
GB0407335D0 (en) * | 2004-03-31 | 2004-05-05 | British Telecomm | Authorisation |
US7802722B1 (en) * | 2004-12-31 | 2010-09-28 | Teradata Us, Inc. | Techniques for managing fraud information |
US7519825B2 (en) * | 2005-01-17 | 2009-04-14 | House Of Development Llc | Electronic certification and authentication system |
US20070162761A1 (en) * | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US7912773B1 (en) * | 2006-03-24 | 2011-03-22 | Sas Institute Inc. | Computer-implemented data storage systems and methods for use with predictive model systems |
US7657626B1 (en) * | 2006-09-19 | 2010-02-02 | Enquisite, Inc. | Click fraud detection |
US20080047016A1 (en) * | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
CN101141447B (zh) * | 2006-09-08 | 2010-08-18 | 飞塔公司 | Https通信隧道安全检查和内容过滤系统和方法 |
US8683195B2 (en) * | 2006-12-19 | 2014-03-25 | Sandisk Technologies Inc. | System and method for reducing fraud |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US20090089859A1 (en) * | 2007-09-28 | 2009-04-02 | Cook Debra L | Method and apparatus for detecting phishing attempts solicited by electronic mail |
US8516259B2 (en) * | 2008-09-03 | 2013-08-20 | Alcatel Lucent | Verifying authenticity of voice mail participants in telephony networks |
US8285985B2 (en) * | 2008-12-15 | 2012-10-09 | Sap Ag | Systems and methods for detecting exposure of private keys |
US8146159B2 (en) * | 2009-01-20 | 2012-03-27 | Check Point Software Technologies, Ltd. | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates |
GB2469287B (en) * | 2009-04-07 | 2013-08-21 | F Secure Oyj | Authenticating a node in a communication network |
US8776214B1 (en) * | 2009-08-12 | 2014-07-08 | Amazon Technologies, Inc. | Authentication manager |
US8484460B1 (en) * | 2010-12-29 | 2013-07-09 | Amazon Technologies, Inc. | Post attack man-in-the-middle detection |
US20120173874A1 (en) | 2011-01-04 | 2012-07-05 | Qualcomm Incorporated | Method And Apparatus For Protecting Against A Rogue Certificate |
-
2013
- 2013-03-14 US US13/831,338 patent/US8966659B2/en active Active
-
2014
- 2014-03-06 WO PCT/US2014/020948 patent/WO2014158924A1/en active Application Filing
- 2014-03-06 CN CN201480015427.7A patent/CN105052108B/zh active Active
- 2014-03-06 JP JP2016500692A patent/JP2016512411A/ja active Pending
- 2014-03-06 KR KR1020157025241A patent/KR102150742B1/ko active IP Right Grant
- 2014-03-06 EP EP14713680.8A patent/EP2974204B1/en active Active
-
2018
- 2018-08-13 JP JP2018152279A patent/JP6680840B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116647A1 (en) * | 2001-02-20 | 2002-08-22 | Hewlett Packard Company | Digital credential monitoring |
JP2005509366A (ja) * | 2001-11-06 | 2005-04-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ供給のための方法およびシステム、電子財産の所有権移転のための方法およびシステム、および電子投票のための方法およびシステム |
US20090319783A1 (en) * | 2003-08-15 | 2009-12-24 | Thornton Russell S | Method of Aggregating Multiple Certificate Authority Services |
JP2008009924A (ja) * | 2006-06-30 | 2008-01-17 | Mitsubishi Electric Corp | Cpa管理装置およびcpa管理システム |
JP2009038797A (ja) * | 2007-07-31 | 2009-02-19 | Symantec Corp | ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2016512411A (ja) | 2016-04-25 |
CN105052108B (zh) | 2018-10-26 |
KR102150742B1 (ko) | 2020-09-01 |
EP2974204B1 (en) | 2021-07-28 |
US8966659B2 (en) | 2015-02-24 |
KR20150129739A (ko) | 2015-11-20 |
US20140283054A1 (en) | 2014-09-18 |
EP2974204A1 (en) | 2016-01-20 |
CN105052108A (zh) | 2015-11-11 |
JP6680840B2 (ja) | 2020-04-15 |
WO2014158924A1 (en) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6680840B2 (ja) | 不正デジタル証明書の自動検出 | |
US11757641B2 (en) | Decentralized data authentication | |
JP6556840B2 (ja) | 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) | |
JP5598828B2 (ja) | ソフトウェア署名証明書評判モデル | |
JP4939851B2 (ja) | 情報処理端末、セキュアデバイスおよび状態処理方法 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
US9235732B2 (en) | Secure communication methods | |
AU2017404207A1 (en) | Information processing device and information processing method | |
US10769045B1 (en) | Measuring effectiveness of intrusion detection systems using cloned computing resources | |
US20090204542A1 (en) | Privately sharing relying party reputation with information card selectors | |
US9356787B2 (en) | Secure communication architecture including sniffer | |
US9369474B2 (en) | Analytics data validation | |
TW201939922A (zh) | 可信伺服器的策略部署方法、裝置、系統及計算系統 | |
WO2021169382A1 (zh) | 链接检测方法、装置、电子设备及存储介质 | |
JP2006174466A (ja) | データ処理における暗号化技術の信用できる信頼性の高い実施 | |
WO2019011187A1 (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
US20230362142A1 (en) | Network action classification and analysis using widely distributed and selectively attributed sensor nodes and cloud-based processing | |
US10931650B1 (en) | Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications | |
CN114207613A (zh) | 用于激励式入侵检测系统的技术 | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
JP2020129166A (ja) | 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置 | |
Ulybyshev | Data Protection in Transit and at Rest with Leakage Detection | |
JP2006107387A (ja) | オンラインサービスのリアルタイムセキュリティ証明のための方法および装置 | |
Danyeko et al. | IoT Vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6680840 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |