JP4699688B2 - 暗号化演算を実行するために証明書の縮約情報を送信するシステムおよび方法 - Google Patents
暗号化演算を実行するために証明書の縮約情報を送信するシステムおよび方法 Download PDFInfo
- Publication number
- JP4699688B2 JP4699688B2 JP2003391492A JP2003391492A JP4699688B2 JP 4699688 B2 JP4699688 B2 JP 4699688B2 JP 2003391492 A JP2003391492 A JP 2003391492A JP 2003391492 A JP2003391492 A JP 2003391492A JP 4699688 B2 JP4699688 B2 JP 4699688B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- client
- destination
- request
- electronic message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
1. <a:response xmlns:a="http://schemas.microsoft.com/exchange/webmail">
2. <a:cert>[CERTIFICATE]</a:cert>
3. </a:response>
1. [DWORD:cert要素の全内容のサイズ]
2. [DWORD:cert要素に含まれる証明書に対する受信者の総数(受信者が未解決であった場合には0となることもある)]
3. [DWORD:見つかった証明書の総数(有効な証明書が見つからなかった場合には0となることもある)]
4. [証明書1]
5. ・
6. ・
7. ・
8. [証明書M]
1. [WORD:証明書のサイズ]
2. [WORD:フラグ(証明書が証明書全体であるか部分的証明書であるか、および証明書が鍵識別子により識別されているかどうかを示すことができる)]
3. [部分的証明書または証明書全体それ自体]
100 汎用コンピューティングデバイス
100 無線デバイス
101 ユーザーインターフェイス
102 出力ユーザーインターフェイス
103 入力ユーザーインターフェイス
104 スピーカー
105 表示装置
106 マイク
107 ダイヤルコントロール
108 ナビゲーションコントロール
111 プロセッサ
112 メモリ
113 オペレーティングシステム
114 アプリケーションプログラム
115 プログラムモジュール
116 プログラムデータ
200 ネットワーク環境
210 コンピューティングシステム
210 ソースクライアント
211 要求
212 応答
220 証明書サーバ
230 デスティネーションクライアント
231、232、233、234 デスティネーションクライアント
300 方法
403 証明書要求
404 完全バージョンフィール
405 部分的バージョンフィールド
501 ヘッダ情報
502、800 証明書
504、505 要素
600 電子メッセージ
601 電子メッセージの内容
602 セッション鍵
612、613 鍵識別子
614A、615A 発行者識別子
614B、615B シリアル番号
700 部分的証明書
701 暗号化情報
802 証明書識別情報
803 有効性確認情報
Claims (34)
- ソースクライアントおよび複数のデスティネーションクライアントを含むネットワーク環境において、前記ソースクライアントは、電子メッセージを前記複数のデスティネーションクライアントに送信可能であり、前記ネットワーク環境は、前記1つまたは複数のデスティネーションクライアントのうち少なくとも一部の証明書の有効性を確認し、前記ソースクライアントに送ることができる1つまたは複数の証明書サーバを備え、各証明書は、対応するデスティネーションクライアントに供給する暗号化するために必要な暗号化情報を含み、前記証明書が実際に前記対応するデスティネーションクライアントに対応すること、及び前記証明書が有効であるかどうかを判断するために使用する自己検証情報を含み、前記デスティネーションクライアントのうちの少なくとも1つに送信するメッセージをソースクライアントで暗号化するための方法であって、
前記ソースクライアントが前記複数のデスティネーションクライアントのうちの1つのデスティネーションクライアントに送信する電子メッセージに、前記ソースクライアントがアクセスするステップと、
前記ソースクライアントが、前記電子メッセージが前記デスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記ソースクライアントが、前記デスティネーションクライアントに対応する証明書の一部のみにアクセスする要求を生成するステップであって、前記証明書の一部は、前記デスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報を含む、ステップと、
前記ソースクライアントが、前記要求を前記証明書サーバに送信するステップと、
前記ソースクライアントが、要求した前記証明書の一部のみを前記証明書サーバから受け取るステップと、
前記ソースクライアントが、前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
を含むことを特徴とする方法。 - 前記証明書の一部のみにアクセスする前記要求はハイパーテキスト転送プロトコル(HTTP)であることを特徴とする請求項1に記載の方法。
- 前記証明書の一部は、前記自己検証情報を含まないことを特徴とする請求項1に記載の方法。
- 前記証明書サーバにより有効性確認が実行され、前記証明書サーバが前記ソースクライアントにより信頼されることを特徴とする請求項3に記載の方法。
- さらに、
前記ソースクライアントが、前記暗号化された電子メッセージを前記デスティネーションクライアントに送信するステップを含むことを特徴とする請求項1に記載の方法。 - 前記証明書の一部は前記デスティネーションクライアントの公開鍵を含むことを特徴とする請求項1に記載の方法。
- 前記暗号化された電子メッセージは、
セッション鍵を使用して暗号化された前記電子メッセージを表す第1のデータフィールドと、
前記公開鍵を使用して暗号化された前記セッション鍵を表す第2のデータフィールドを含むことを特徴とする請求項6に記載の方法。 - 前記証明書の一部はさらに、前記証明書の証明書発行者およびシリアル番号を含むことを特徴とする請求項6に記載の方法。
- 前記暗号化された電子メッセージは、
セッション鍵を使用して暗号化された前記電子メッセージを表す第1のデータフィールドと、
前記公開鍵を使用して暗号化された前記セッション鍵、前記証明書発行者、および前記シリアル番号を表す第2のデータフィールドを含むことを特徴とする請求項8に記載の方
法。 - 前記証明書の一部はさらに、前記証明書の鍵識別子を含むことを特徴とする請求項6に記載の方法。
- 前記暗号化された電子メッセージは、
セッション鍵を使用して暗号化された前記電子メッセージを表す第1のデータフィールドと、
前記公開鍵を使用して暗号化された前記セッション鍵および鍵識別子を表す第2のデータフィールドを含むことを特徴とする請求項10に記載の方法。 - 前記デスティネーションクライアントは暗号化形式の前記電子メッセージの送信先である第1のデスティネーションクライアントであり、前記第1のデスティネーションクライアントに対応する前記証明書は第1の証明書であり、前記電子メッセージはさらに第2のデスティネーションクライアントにも送信され、さらに
前記ソースクライアントが、前記電子メッセージが前記第2のデスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記ソースクライアントが、前記第2のデスティネーションクライアントに対応する第2の証明書の一部のみにアクセスする要求を生成するステップであって、前記第2の証明書の一部は、前記第2のデスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報を含む、ステップと、
前記ソースクライアントが、前記要求を前記証明書サーバに送信するステップと、
前記ソースクライアントが、前記証明書サーバから、要求した前記第2の証明書の一部のみを受け取るステップと、
前記ソースクライアントが、前記第2の証明書の一部に含まれる前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記第1の証明書の一部にアクセスする要求および前記第2の証明書の一部にアクセスする要求が同じ要求であることを特徴とする請求項12に記載の方法。
- さらに、
前記ソースクライアントが、前記暗号化された電子メッセージを送信するステップを含むことを特徴とする請求項12に記載の方法。 - 前記デスティネーションクライアントは暗号化形式の前記電子メッセージの送信先である第1のデスティネーションクライアントであり、前記第1のデスティネーションクライアントに対応する前記証明書は第1の証明書であり、前記電子メッセージはさらに第2のデスティネーションクライアントにも送信され、さらに
前記ソースクライアントが、前記電子メッセージが前記第2のデスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記ソースクライアントが、前記第2のデスティネーションクライアントに対応する前記第2の証明書全体にアクセスする要求を生成するステップと、
前記ソースクライアントが、前記要求を前記証明書サーバに送信するステップと、
前記ソースクライアントが、前記証明書サーバから前記第2の証明書全体を受け取るステップと、
前記ソースクライアントが、前記第2の証明書内の前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記第1の証明書の一部にアクセスする要求および前記第2の証明書の一部にアクセスする要求が同じ要求であることを特徴とする請求項15に記載の方法。
- ソースクライアントおよび複数のデスティネーションクライアントを含むネットワーク環境で使用するための方法であって、前記ソースクライアントは電子メッセージを前記複数のデスティネーションクライアントに送信可能であり、前記ネットワーク環境は前記1つまたは複数のデスティネーションクライアントのうち少なくとも一部の証明書を前記ソースクライアントに送ることができる1つの証明書サーバを備え、各証明書は、前記対応するデスティネーションクライアントに供給する暗号化するために必要な暗号化情報を含み、前記証明書が実際に前記対応するデスティネーションクライアントに対応すること、及び前記証明書が有効であるかどうかを判断するために使用する自己検証情報を含む、方法を実行させるためのコンピュータ実行可能命令を格納したコンピュータ読み取り可能記録媒体であって、前記コンピュータ実行可能命令が前記ソースクライアント側の1つまたは複数のプロセッサにより実行された場合、前記ソースクライアントに、
前記ソースクライアントが前記複数のデスティネーションクライアントのうちの1つのデスティネーションクライアントに送信する電子メッセージにアクセスするステップと、
前記電子メッセージが前記デスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記デスティネーションクライアントに対応する証明書の一部のみにアクセスする要求を生成するステップであって、前記証明書の一部は、前記デスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報を含む、ステップと、
前記要求を前記証明書サーバに送信するステップと、
前記証明書サーバから、要求した前記証明書の一部のみを受け取るステップと、
前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
を含む方法を実行させるための前記コンピュータ実行可能命令を格納したことを特徴とするコンピュータ読み取り可能記録媒体。 - 前記コンピュータ実行可能命令が前記ソースクライアント側の前記1つまたは複数のプロセッサにより実行された場合、前記ソースクライアントに、
前記暗号化された電子メッセージを前記デスティネーションクライアントに送信するステップを実行させるための前記コンピュータ実行可能命令を格納したことを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。 - 前記デスティネーションクライアントは暗号化形式の前記電子メッセージの送信先である第1のデスティネーションクライアントであり、前記第1のデスティネーションクライアントに対応する前記証明書は第1の証明書であり、前記電子メッセージはさらに第2のデスティネーションクライアントにも送信され、前記コンピュータ実行可能命令が前記ソースクライアント側の前記1つまたは複数のプロセッサにより実行された場合、前記ソースクライアントに、
前記電子メッセージが前記第2のデスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記第2のデスティネーションクライアントに対応する第2の証明書の一部のみにアクセスする要求を生成するステップであって、前記一部に前記第2のデスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報が含まれるステップと、
前記要求を前記証明書サーバに送信するステップと、
前記証明書サーバから、要求した前記第2の証明書の一部のみを受け取るステップと、
前記第2の証明書の一部に含まれる前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
をさらに含む方法を実行させるための前記コンピュータ実行可能命令を格納したことを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。 - 前記第1の証明書の一部にアクセスする要求および前記第2の証明書の一部にアクセスする要求が同じ要求であることを特徴とする請求項19に記載のコンピュータ読み取り可能記録媒体。
- 前記デスティネーションクライアントは暗号化形式の前記電子メッセージの送信先である第1のデスティネーションクライアントであり、前記第1のデスティネーションクライアントに対応する前記証明書は第1の証明書であり、前記電子メッセージはさらに第2のデスティネーションクライアントにも送信され、前記コンピュータ実行可能命令が前記ソースクライアント側の1つまたは複数のプロセッサにより実行された場合、前記ソースクライアントに、
前記電子メッセージが前記第2のデスティネーションクライアントに送信される前に暗号化すべきであると決定するステップと、
前記第2のデスティネーションクライアントに対応する前記第2の証明書全体にアクセスする要求を生成するステップと、
前記要求を前記証明書サーバに送信するステップと、
前記証明書サーバから前記第2の証明書全体を受け取るステップと、
前記第2の証明書内の前記暗号化情報を使用して前記電子メッセージを暗号化するステップと
を実行させるための前記コンピュータ実行可能命令を格納したことを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。 - 物理媒体であることを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。
- ランタイムメモリを含むことを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。
- 永続的メモリを含むことを特徴とする請求項17に記載のコンピュータ読み取り可能記録媒体。
- ソースクライアントおよび複数のデスティネーションクライアントを含むネットワーク環境において、前記ソースクライアントは電子メッセージを前記複数のデスティネーションクライアントに送信可能であり、前記ネットワーク環境は前記1つまたは複数のデスティネーションクライアントのうち少なくとも一部の証明書を前記ソースクライアントに送ることができる証明書サーバを備え、各証明書は、対応するデスティネーションクライアントに供給する暗号化するために必要な暗号化情報を含み、前記証明書が実際に前記対応するデスティネーションクライアントに対応すること、及び前記証明書が有効であるかどうかを判断するために使用する自己検証情報を含み、前記デスティネーションクライアントのうちの少なくとも1つに送信するメッセージをソースクライアント側で暗号化することを証明書サーバ側で補助するための方法であって、
前記証明書サーバが、前記ソースクライアントから要求を受け取るステップと、
前記証明書サーバが、前記要求が前記デスティネーションクライアントに対応する証明書の一部のみにアクセスする要求であることを決定するステップであって、前記証明書の一部は、前記デスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報を含む、ステップと、
前記証明書サーバが、要求された前記証明書の一部を前記ソースクライアントに返すことにより前記ソースクライアントから前記要求に応答するステップと
を含むことを特徴とする方法。 - 前記要求はHTTP要求であることを特徴とする請求項25に記載の方法。
- 前記デスティネーションクライアントは第1のデスティネーションクライアントであり、前記証明書は第1の証明書であり、さらに
前記証明書サーバが、前記第2のデスティネーションクライアントに対応する第2の証明書の一部のみにアクセスする要求であることを決定するステップであって、前記第2の証明書の一部は、前記第2のデスティネーションクライアントにより暗号解読が可能なように前記電子メッセージを暗号化するために暗号化情報を含む、ステップと、
前記証明書サーバが、要求された前記第2の証明書の一部を前記ソースクライアントに返すことにより前記ソースクライアントから前記要求に応答するステップと
を含むことを特徴とする請求項25に記載の方法。 - 前記第1の証明書の一部および前記第2の証明書の一部が前記要求への同じ応答で返されることを特徴とする請求項27に記載の方法。
- 前記応答はHTTP応答であることを特徴とする請求項28に記載の方法。
- ソースクライアントおよび複数のデスティネーションクライアントを含むネットワーク環境で使用され、前記ソースクライアントは電子メッセージを前記複数のデスティネーションクライアントに送信可能であり、前記ネットワーク環境は前記1つまたは複数のデスティネーションクライアントのうち少なくとも一部の証明書を前記ソースクライアントに送ることができる1つの証明書サーバを備え、各証明書は、対応するデスティネーションクライアントに供給する暗号化するために必要な暗号化情報を含み、前記証明書が実際に前記対応するデスティネーションクライアントに対応すること、及び前記証明書が有効であるかどうかを判断するために使用する自己検証情報を含み、前記デスティネーションクライアントのうち少なくとも1つを送信先とするメッセージを前記ソースクライアント側で暗号化することを前記証明書サーバで補助するための方法を実行させるためのコンピュータ実行可能命令を格納したコンピュータ読み取り可能記録媒体であって、前記コンピュータ実行可能命令が前記証明書サーバ側の1つまたは複数のプロセッサにより実行された場合、前記証明書サーバに、
前記ソースクライアントから要求を受け取るステップと、
前記要求が前記デスティネーションクライアントに対応する証明書の一部のみにアクセスする要求であることを決定するステップであって、前記証明書の一部に前記デスティネーションクライアントにより暗号解読が可能なように電子メッセージを暗号化するのに必要な暗号化情報が含まれるステップと、
前記証明書の一部を前記ソースクライアントに返すことにより前記ソースクライアントから前記要求に応答するステップと
を含む方法を実行させるための前記コンピュータ実行可能命令を格納したことを特徴とするコンピュータ読み取り可能記録媒体。 - 前記デスティネーションクライアントは第1のデスティネーションクライアントであり、前記証明書は第1の証明書であり、前記コンピュータ実行可能命令が前記証明書サーバ側の前記1つまたは複数のプロセッサにより実行された場合、前記証明書サーバは、
前記要求が前記第2のデスティネーションクライアントに対応する第2の証明書の一部のみにアクセスする要求であることを決定するステップであって、前記第2のデスティネーションクライアントにより暗号解読が可能なように前記電子メッセージを暗号化するために暗号化情報が要求されるステップと、
前記第2の証明書の一部を前記ソースクライアントに返すことにより前記ソースクライアントから前記要求に応答するステップと
をさらに含む方法を実行させるための前記コンピュータ実行可能命令を格納したことを特徴とする請求項30に記載のコンピュータ読み取り可能記録媒体。 - 物理媒体であることを特徴とする請求項30に記載のコンピュータ読み取り可能記録媒体。
- ランタイムメモリを含むことを特徴とする請求項32に記載のコンピュータ読み取り可能記録媒体。
- 永続的メモリを含むことを特徴とする請求項32に記載のコンピュータ読み取り可能記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42808002P | 2002-11-20 | 2002-11-20 | |
US60/428,080 | 2002-11-20 | ||
US10/462,117 | 2003-06-13 | ||
US10/462,117 US7284121B2 (en) | 2002-11-20 | 2003-06-13 | System and method for transmitting reduced information from a certificate to perform encryption operations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004173286A JP2004173286A (ja) | 2004-06-17 |
JP4699688B2 true JP4699688B2 (ja) | 2011-06-15 |
Family
ID=32233680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003391492A Expired - Fee Related JP4699688B2 (ja) | 2002-11-20 | 2003-11-20 | 暗号化演算を実行するために証明書の縮約情報を送信するシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7284121B2 (ja) |
EP (1) | EP1422865A3 (ja) |
JP (1) | JP4699688B2 (ja) |
KR (1) | KR101071131B1 (ja) |
CN (1) | CN100479362C (ja) |
AU (1) | AU2003257896B2 (ja) |
BR (1) | BRPI0305273B1 (ja) |
CA (1) | CA2450052C (ja) |
MX (1) | MXPA03010476A (ja) |
RU (1) | RU2346398C2 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284121B2 (en) * | 2002-11-20 | 2007-10-16 | Microsoft Corporation | System and method for transmitting reduced information from a certificate to perform encryption operations |
US7219299B2 (en) | 2003-11-19 | 2007-05-15 | Microsoft Corporation | Method for blocking dereferencing elements in messages |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) * | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US8327146B2 (en) * | 2008-03-31 | 2012-12-04 | General Motors Llc | Wireless communication using compact certificates |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
KR102437730B1 (ko) * | 2016-12-07 | 2022-08-26 | 한국전자통신연구원 | 자원 제약적 환경에서 기기들 간 인증 지원 장치 및 그 방법 |
US10708237B2 (en) * | 2017-03-21 | 2020-07-07 | Keeper Security, Inc. | System and method for chat messaging in a zero-knowledge vault architecture |
SG11202105077UA (en) * | 2018-11-16 | 2021-06-29 | Microsec Pte Ltd | Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure |
US11561532B2 (en) * | 2020-06-19 | 2023-01-24 | Rockwell Automation Technologies, Inc. | Systems and methods for metered automation controller functionality |
CN113301058B (zh) * | 2021-07-27 | 2021-10-29 | 北京国电通网络技术有限公司 | 信息加密传输方法、装置、电子设备和计算机可读介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000354031A (ja) * | 1999-04-06 | 2000-12-19 | Mitsubishi Electric Corp | 共通鍵共有方法 |
WO2002087149A1 (fr) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Systeme de communication de terminaux |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192131B1 (en) * | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
US6615347B1 (en) * | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
DE60318825T2 (de) * | 2002-03-20 | 2009-01-22 | Research In Motion Ltd., Waterloo | Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät |
US7284121B2 (en) * | 2002-11-20 | 2007-10-16 | Microsoft Corporation | System and method for transmitting reduced information from a certificate to perform encryption operations |
-
2003
- 2003-06-13 US US10/462,117 patent/US7284121B2/en not_active Expired - Fee Related
- 2003-10-28 AU AU2003257896A patent/AU2003257896B2/en not_active Ceased
- 2003-11-11 BR BRPI0305273A patent/BRPI0305273B1/pt not_active IP Right Cessation
- 2003-11-14 MX MXPA03010476A patent/MXPA03010476A/es active IP Right Grant
- 2003-11-18 CA CA2450052A patent/CA2450052C/en not_active Expired - Fee Related
- 2003-11-19 RU RU2003133767/09A patent/RU2346398C2/ru not_active IP Right Cessation
- 2003-11-19 KR KR1020030082078A patent/KR101071131B1/ko active IP Right Grant
- 2003-11-20 JP JP2003391492A patent/JP4699688B2/ja not_active Expired - Fee Related
- 2003-11-20 EP EP03026817A patent/EP1422865A3/en not_active Withdrawn
- 2003-11-20 CN CNB200310116480XA patent/CN100479362C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000354031A (ja) * | 1999-04-06 | 2000-12-19 | Mitsubishi Electric Corp | 共通鍵共有方法 |
WO2002087149A1 (fr) * | 2001-04-19 | 2002-10-31 | Ntt Docomo, Inc. | Systeme de communication de terminaux |
Also Published As
Publication number | Publication date |
---|---|
CN100479362C (zh) | 2009-04-15 |
KR101071131B1 (ko) | 2011-10-10 |
RU2346398C2 (ru) | 2009-02-10 |
AU2003257896A1 (en) | 2004-06-03 |
CN1505307A (zh) | 2004-06-16 |
RU2003133767A (ru) | 2005-04-20 |
AU2003257896B2 (en) | 2009-02-05 |
EP1422865A2 (en) | 2004-05-26 |
CA2450052A1 (en) | 2004-05-20 |
CA2450052C (en) | 2013-05-14 |
MXPA03010476A (es) | 2004-10-15 |
US7284121B2 (en) | 2007-10-16 |
BRPI0305273B1 (pt) | 2017-04-04 |
JP2004173286A (ja) | 2004-06-17 |
BR0305273A (pt) | 2004-08-31 |
US20040096055A1 (en) | 2004-05-20 |
EP1422865A3 (en) | 2005-05-11 |
KR20040044376A (ko) | 2004-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4699688B2 (ja) | 暗号化演算を実行するために証明書の縮約情報を送信するシステムおよび方法 | |
US11520912B2 (en) | Methods, media, apparatuses and computing devices of user data authorization based on blockchain | |
US11502854B2 (en) | Transparently scalable virtual hardware security module | |
KR100268095B1 (ko) | 데이터통신시스템 | |
US6732277B1 (en) | Method and apparatus for dynamically accessing security credentials and related information | |
RU2444054C2 (ru) | Одноранговый обмен контактной информацией | |
US20070061593A1 (en) | Sending secured data | |
US11140140B2 (en) | Virtual cryptographic module with load balancer and cryptographic module fleet | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
US20120036365A1 (en) | Combining request-dependent metadata with media content | |
US20080113677A1 (en) | Mobile to mobile service invocation framework using text messsaging | |
JP2006180478A (ja) | エンドポイントの識別およびセキュリティ | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
JP2011082923A (ja) | 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム | |
EP1422960A1 (en) | Method and computer program product for verifying the authenticity of a telephone number reported in a request from a wireless device | |
US8099594B1 (en) | Certificate processing | |
US8520840B2 (en) | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet | |
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
NO314649B1 (no) | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter | |
US8826000B2 (en) | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure | |
CN114282190A (zh) | 一种双重认证方法及其电子设备 | |
CN114666315A (zh) | 负载均衡设备的http请求处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4699688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |