KR20130126964A - 불량 인증으로부터 보호하기 위한 방법 및 장치 - Google Patents
불량 인증으로부터 보호하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20130126964A KR20130126964A KR1020137020540A KR20137020540A KR20130126964A KR 20130126964 A KR20130126964 A KR 20130126964A KR 1020137020540 A KR1020137020540 A KR 1020137020540A KR 20137020540 A KR20137020540 A KR 20137020540A KR 20130126964 A KR20130126964 A KR 20130126964A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- chain
- certificate
- security rating
- signature security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
불량 인증으로부터 보호하기 위한 방법이 개시된다. 방법에서, 웹 클라이언트는 초기 세션 동안 서버로부터 제 1 인증을 수신한다. 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가진다. 웹 클라이언트는 후속하는 세션 동안 제 2 인증을 수신한다. 제 2 인증은 서명된 권한 인증에 대한 제 2 인증 체인을 가진다. 웹 클라이언트는 제 1 및 제 2 인증 체인들에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 웹 클라이언트는 제 1 및 제 2 인증 체인들에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅을 비교한다. 웹 클라이언트는 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하되는 경우 제 2 인증을 불안전한 것으로 취급한다.
Description
본 발명은 일반적으로 신뢰되는 웹 사이트들의 브라우징을 보안하는 것에 관한 것이다.
웹 클라이언트는 신뢰되는 인증 기관에 대한 인증 체인을 사용하여 신뢰되는 웹 사이트를 식별한다. 체인에서의 각각의 인증은 MD5, SHA-1, SHA-2 등과 같은 다양한 암호화 기법들 중 하나를 사용하여 위조로부터 인증을 보호할 수 있다. 암호화 기법들은 다양한 무결성 레벨들을 가진다. 그러나, 웹 클라이언트는 암호화 기법의 무결성 레벨과 관계없이, 상이한 암호화 기법들에 기초하여 인증들을 비슷하게 취급한다.
최근에, MD5가 위조될 수 있어서 웹 사이트가 위장(impersonate)되게 할 수 있다는 것이 밝혀졌다. 또한, SHA-1, 이어, SHA-2는 추후에 위태로울 수 있을 것 같으며, 이는 더 양호한 솔루션들에 의한 대체를 요구할 것이다. 대체에도 불구하고, 레거시 시스템들은 MD5에 관한 현재의 경우와 같이 위태로운 기법의 계속적인 사용을 허용할 수 있다.
따라서, 불량 인증(rogue certificate)을 사용하는 웹 사이트 위장으로부터 효과적으로 그리고 효율적으로 보호하기 위한 기법들에 대한 필요성이 존재한다.
본 발명의 양상은 불량 인증으로부터 보호하기 위한 방법에 관한 것일 수 있다. 방법에서, 클라이언트는 초기 세션 동안 서버로부터 제 1 인증을 수신한다. 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가진다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 클라이언트는 후속하는 세션 동안 제 2 인증을 수신한다. 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가진다. 클라이언트는 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교한다. 클라이언트는 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급한다.
본 발명의 보다 상세한 양상들에서, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공할 수 있다. 또한, 클라이언트는 비주얼 디스플레이의 형태로 경고를 제공할 수 있다. 비주얼 디스플레이는 컬러 코딩을 포함할 수 있다.
본 발명의 다른 보다 상세한 양상들에서, 클라이언트는 웹 브라우저 애플리케이션과 연관될 수 있고, 서버는 웹 사이트와 연관될 수 있다. 또한, 클라이언트는 모바일 애플리케이션과 연관될 수 있다. 또한, 클라이언트는 원격 센서일 수 있다. 또한, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험에 자동으로 작용할 수 있다.
본 발명의 다른 양상은 스테이션에 관한 것일 수 있고, 스테이션은 초기 세션 동안 서버로부터 제 1 인증을 수신하기 위한 수단 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 후속하는 세션 동안 제 2 인증을 수신하기 위한 수단 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함한다.
본 발명의 다른 양상은 프로세서를 포함하는 스테이션에 관한 것일 수 있고, 프로세서는 초기 세션 동안 서버로부터 제 1 인증을 수신하고 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 후속하는 세션 동안 제 2 인증을 수신하고 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 관한 것일 수 있고, 컴퓨터-판독가능 매체는 컴퓨터로 하여금 초기 세션 동안 서버로부터 제 1 인증을 수신하게 하기 위한 코드 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 후속하는 세션 동안 제 2 인증을 수신하게 하기 위한 코드 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅들과 비교하게 하기 위한 코드; 및 컴퓨터로 하여금 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함한다.
도 1은 본 발명의 양상에 따라 불량 인증으로부터 보호하기 위한 방법의 흐름도이다.
도 2는 본 발명의 양상에 따라 불량 인증으로부터 보호하기 위한 시스템의 블록도이다.
도 3은 제 1 및 제 2 인증 체인들의 개략도이다.
도 4는 컬러 코딩될 수 있는 URL 필드를 가지는 브라우저 윈도우의 개략도이다.
도 5는 무선 통신 시스템의 예의 블록도이다.
도 6은 이동국의 예의 블록도이다.
도 2는 본 발명의 양상에 따라 불량 인증으로부터 보호하기 위한 시스템의 블록도이다.
도 3은 제 1 및 제 2 인증 체인들의 개략도이다.
도 4는 컬러 코딩될 수 있는 URL 필드를 가지는 브라우저 윈도우의 개략도이다.
도 5는 무선 통신 시스템의 예의 블록도이다.
도 6은 이동국의 예의 블록도이다.
"예시적인"이라는 용어는 본 명세서에서 "예, 예시 또는 예증으로서 제공되는"의 의미로 사용된다. "예시적인" 것으로서 본 명세서에 설명되는 임의의 실시예는 반드시 다른 실시예들보다 선호되거나 또는 유리한 것으로 해석되는 것은 아니다.
또한, 도 1-3을 참조하면, 본 발명의 양상은 불량 인증으로부터 보호하기 위한 방법(100)에 존재할 수 있다. 방법에서, 클라이언트(204)는 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신한다(단계 110). 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가진다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다(단계 120). 클라이언트는 후속하는 세션 동안 제 2 인증(320)을 수신한다(단계 130). 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가진다. 클라이언트는 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다(단계 140). 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교한다(단계 150). 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하되는 경우(단계 160), 클라이언트는 제 2 인증을 불안전한 것으로서 취급한다(단계 170).
제 2 인증(320)을 불안전한 것으로서 취급하는 것은 제 2 인증을 사용을 거부하는 것, 위장 위험에 대한 경고를 사용자에게 제공하는 것 및/또는 진행 전에 사용자 확인을 요청하는 것을 포함할 수 있다.
도 4를 참조하면, 클라이언트(204)는 사용자에게 제시되는 웹 브라우저 인터페이스(410)에서 비주얼 디스플레이 형태로 경고를 제공할 수 있다. 비주얼 디스플레이는 예를 들어, URL 필드(420)에서 컬러 코딩을 포함할 수 있다. 컬러 코드는 인증 체인이 웹 사이트로의 마지막 방문으로부터 저하된 시그니처 보안 레이팅을 가질 때 적색일 수 있고, 인증 체인이 웹 사이트로의 마지막 방문 이래로 시그니처 레이팅에 대한 변화를 가지지 않는 경우 녹색일 수 있다.
클라이언트(204)는 웹 브라우저 애플리케이션과 연관될 수 있고, 서버는 웹 사이트(208)와 연관될 수 있다. 또한, 클라이언트는 모바일 애플리케이션과 연관될 수 있다. 또한, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험에 자동으로 작용할 수 있다. 예를 들어, 원격 센서는 서버에 응답하는 것을 자동으로 중지할 수 있다. 또한, 클라이언트는 자신의 현재 위치를 주기적으로 전송하기 위해서 서버(206)에 컨택하는 위치 트래킹 디바이스와 같은 원격 센서일 수 있다. 디바이스가 자신의 위치 정보를 서버로 전송하고 제 2 인증 체인에서의 다운그레이드된 인증을 수신하려고 시도하면, 디바이스는 자신이 전송하고 있어야 하는 서버로 전송하고 있지 않을 것이다. 따라서, 위치 트래킹 디바이스는 잠재적인 민감 위치 정보를 아마도 불량 서버로 전송하지 않을 것이다.
웹 사이트의 인증(310)은 신뢰되는 인증 기관(210)에 대한 인증 체인을 포함한다. 체인에서의 각각의 인증(예를 들어, 314)은 시그니처를 생성하기 위해서 MD5, SHA-1 및 SHA-2와 같은 부호화 기법을 사용하여 서명된다. 양상에 따르면, 본 발명은 체인들의 등급을 정하고(grade) 의심스러운 것들을 식별함으로써 위조 하위 보안 인증/키 체인들을 사용하는 웹 사이트 위장으로부터의 보호 레벨을 제공한다. 전형적인 사용자는 MD5, SHA-1 및 SHA-2 간의 차를 인지하고 있지 않다. 예를 들어, 안전한 뱅킹 웹 사이트(206)는 SHA-2 체인을 사용하는 것과 같은 비교적 안전한 기법을 사용할 수 있지만, 웹 사이트는 위조(더 낮은 보안) MD5 체인을 이용하여 누군가에 의해 위장될 수 있다. 본 발명 없이, 전형적인 사용자는 웹 사이트의 체인의 보안 레벨이 저하되었다는 경고를 통지 또는 수신하지 않을 것이다. 대부분의 웹 클라이언트들(204)은 MD5를 사용하는 많은 레거시 웹 서버들(208)로 인하여 MD5를 현재 지원한다. 또한, 보안 문제는 MD5로 인한 문제만이 아니다. 컴퓨터들이 빨라짐에 따라 그리고 암호 사용자(cryptographer)들이 더 정교한 기법들인 SHA-1을 개발함에 따라, SHA-2는 불신되고 더 안전한 기법들로 대체될 가능성이 있을 것이다.
첫 번째 방문 시에 웹 사이트(206)의 인증 체인이 SHA-2-기반 인증 시그니처들을 포함하고, 후속하는 방문 시에 체인에서의 임의의 인증이 MD5에 기초하는 시그니처와 같은 더 낮은 시그니처 보안 레이팅으로 저하되면, 이것은 자신들의 인증들을 의도적으로 저하시키는 웹 사이트의 인스턴스보다는 위장 공격일 가능성이 훨씬 높다. 일 양상에 따르면, 웹 클라이언트 애플리케이션은 시그니처 보안 레이팅의 저하가 발생하고 웹 사이트를 불안전한 위장된 웹 사이트인 것으로 취급할 때 사용자에게 경고한다. 일반적으로, 보호는 웹 사이트로의 첫 번째 방문 동안은 이용가능하지 않지만, 후속하는 방문들 동안은 이용가능하다.
웹 클라이언트 애플리케이션은 인증 체인에서 사용되는 해쉬 기능들의 보안 레이팅에 의존하여 상이한 동작들을 수행할 수 있다. 또한, 웹 클라이언트 애플리케이션은 웹 사이트의 인증이 체인 중간에서의 인증들 중 하나보다 더 안전한 경우 경고를 제공할 수 있다.
도 5를 추가로 참조하면, 스테이션(202)은 무선 통신 시스템(500)의 하나 또는 둘 이상의 기지국들(BS)(504)과 또한 통신할 수 있는 무선 이동국(MS)일 수 있다. 무선 통신 시스템(500)은 하나 또는 둘 이상의 기지국 제어기들(BSC)(506) 및 코어 네트워크(508)를 더 포함할 수 있다. 코어 네트워크는 적합한 백홀들을 통해 인터넷(510) 및 공중 교환 전화 네트워크(PSTN: Public Switched Telephone Network)(512)에 접속될 수 있다. 전형적인 무선 이동국은 핸드헬드 폰 또는 랩탑 컴퓨터를 포함할 수 있다. 무선 통신 시스템(500)은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편광 분할 다중 액세스(PDMA) 또는 당해 기술에 알려져 있는 다른 변조 기법들과 같은 다수의 다중 액세스 기법들 중 임의의 하나를 사용할 수 있다.
도 6을 참조하면, 스테이션(202)은 프로세서(610), 메모리 (및/또는 디스크 드라이브들)(620), 보안 모듈(630), 디스플레이(640), 키패드 또는 키보드(650), 마이크로폰(660), 스피커(들)(670), 카메라(680) 등을 포함할 수 있다. 게다가, 스테이션은 또한 USB, 이더넷 및 유사한 인터페이스들을 포함할 수 있다.
본 발명의 다른 양상은 스테이션(202)에 상주할 수 있고, 스테이션(202)은 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하기 위한 수단(610) ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 후속하는 세션 동안 제 2 인증(320)을 수신하기 위한 수단 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함한다. 스테이션은 웹 클라이언트(204)를 포함할 수 있다.
본 발명의 다른 양상은 프로세서(610)를 포함하는 스테이션(202)에 관한 것일 수 있고, 프로세서(610)는 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하고 ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 후속하는 세션 동안 제 2 인증을 수신하고 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하도록 구성된다.
본 발명의 다른 양상은 비-일시적 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건(620)에 관한 것일 수 있고, 비-일시적 컴퓨터-판독가능 매체는 컴퓨터로 하여금 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하게 하기 위한 코드 ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 후속하는 세션 동안 제 2 인증(320)을 수신하게 하기 위한 코드 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅들과 비교하게 하기 위한 코드; 및 컴퓨터로 하여금 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함한다.
당업자들은 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명의 전체에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광 필드들 또는 입자들 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자들은 본 명세서에 개시되는 실시예들과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있다는 것을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환가능성을 명백하게 예시하기 위해서, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 그들의 기능에 관하여 위에서 설명되었다. 이러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 전체 시스템 상에 부과되는 설계 제약들 및 특정 애플리케이션에 의존한다. 당업자들은 각각의 특정 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위를 벗어나게 하는 것으로 해석되어서는 안 된다.
본 명세서에 개시되는 실시예들과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 설명되는 기능들을 수행하도록 설계된 이들의 임의의 조합을 통해 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
본 명세서에 개시되는 실시예들과 관련하여 설명되는 알고리즘 또는 방법의 단계들은 직접 하드웨어로 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 이동식(removable) 디스크, CD-ROM, 또는 당해 기술 분야에 공지되어 있는 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 그리고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 상주할 수 있다.
하나 또는 둘 이상의 예시적인 실시예들에서, 설명되는 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 둘 이상의 명령들 또는 코드로서 저장될 수 있다. 컴퓨터-판독가능 매체는 하나의 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하는 컴퓨터 저장 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 저장하기 위해서 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본 명세서에서 사용되는 바와 같은 디스크(disk 및 disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다목적 디스크(disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 레이저들을 사용하여 데이터를 광학적으로 재생한다. 위의 것들의 조합들은 또한 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다. 컴퓨터-판독가능 매체는 그것이 일시적 전파 신호를 포함하지 않도록 비-일시적일 수 있다.
개시되는 실시예들의 이전 설명은 임의의 당업자가 본 발명을 실시하거나 또는 이용할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 수정들은 당업자들에게 용이하게 명백할 것이고, 본 명세서에서 정의되는 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 본 명세서에 나타내는 실시예들에 제한되는 것으로 의도된 것이 아니라, 본 명세서에 개시되는 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따를 것이다.
Claims (23)
- 불량 인증(rogue certificate)으로부터 보호하기 위한 방법으로서,
클라어언트가 초기 세션 동안 서버로부터 제 1 인증을 수신하는 단계 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
상기 클라이언트가 상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하는 단계;
상기 클라이언트가 후속하는 세션 동안 제 2 인증을 수신하는 단계 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
상기 클라이언트가 상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하는 단계;,
상기 클라이언트가 상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하는 단계; 및
상기 클라이언트가 상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하는 단계를 포함하는,
불량 인증으로부터 보호하기 위한 방법. - 제 1 항에 있어서,
상기 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공하는,
불량 인증으로부터 보호하기 위한 방법. - 제 2 항에 있어서,
상기 클라이언트는 비주얼 디스플레이의 형태로 상기 경고를 제공하는,
불량 인증으로부터 보호하기 위한 방법. - 제 3 항에 있어서,
상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
불량 인증으로부터 보호하기 위한 방법. - 제 1 항에 있어서,
상기 클라이언트는 웹 브라우저 애플리케이션과 연관되고,
상기 서버는 웹 사이트와 연관되는,
불량 인증으로부터 보호하기 위한 방법. - 제 1 항에 있어서,
상기 클라이언트는 모바일 애플리케이션과 연관되는,
불량 인증으로부터 보호하기 위한 방법. - 제 1 항에 있어서,
상기 클라이언트는 원격 센서인,
불량 인증으로부터 보호하기 위한 방법. - 제 1 항에 있어서,
상기 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험에 자동으로 작용하는,
불량 인증으로부터 보호하기 위한 방법. - 스테이션으로서,
초기 세션 동안 서버로부터 제 1 인증을 수신하기 위한 수단 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단;
후속하는 세션 동안 제 2 인증을 수신하기 위한 수단 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단;
상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및
상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함하는,
스테이션. - 제 9 항에 있어서,
저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공하기 위한 수단을 더 포함하는,
스테이션. - 제 10 항에 있어서,
상기 경고는 비주얼 디스플레이의 형태로 제공되는,
스테이션. - 제 11 항에 있어서,
상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
스테이션. - 제 9 항에 있어서,
상기 서버는 웹 사이트와 연관되는,
스테이션. - 스테이션으로서,
프로세서를 포함하고,
상기 프로세서는,
초기 세션 동안 서버로부터 제 1 인증을 수신하고 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고;
후속하는 세션 동안 제 2 인증을 수신하고 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고;
상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고
상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하도록 구성되는,
스테이션. - 제 14 항에 있어서,
상기 프로세서는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험을 사용자에게 경고하도록 추가로 구성되는,
스테이션. - 제 15 항에 있어서,
상기 경고는 비주얼 디스플레이의 형태로 제공되는,
스테이션. - 제 16 항에 있어서,
상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
스테이션. - 제 14 항에 있어서,
상기 서버는 웹 사이트와 연관되는,
스테이션. - 컴퓨터-판독가능 매체를 포함하는, 컴퓨터 프로그램 물건으로서,
상기 컴퓨터-판독가능 매체는,
컴퓨터로 하여금 초기 세션 동안 서버로부터 제 1 인증을 수신하게 하기 위한 코드 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
컴퓨터로 하여금 상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드;
컴퓨터로 하여금 후속하는 세션 동안 제 2 인증을 수신하게 하기 위한 코드 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
컴퓨터로 하여금 상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드;
컴퓨터로 하여금 상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하게 하기 위한 코드; 및
컴퓨터로 하여금 상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함하는,
컴퓨터 프로그램 물건. - 제 19 항에 있어서,
컴퓨터로 하여금 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험을 사용자에게 경고하게 하기 위한 코드를 더 포함하는,
컴퓨터 프로그램 물건. - 제 20 항에 있어서,
상기 경고는 비주얼 디스플레이의 형태로 제공되는,
컴퓨터 프로그램 물건. - 제 21 항에 있어서,
상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
컴퓨터 프로그램 물건. - 제 19 항에 있어서,
상기 서버는 웹 사이트와 연관되는,
컴퓨터 프로그램 물건.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/984,533 | 2011-01-04 | ||
US12/984,533 US20120173874A1 (en) | 2011-01-04 | 2011-01-04 | Method And Apparatus For Protecting Against A Rogue Certificate |
PCT/US2011/027662 WO2012094035A1 (en) | 2011-01-04 | 2011-03-09 | Method and apparatus for protecting against a rogue certificate |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130126964A true KR20130126964A (ko) | 2013-11-21 |
KR101551745B1 KR101551745B1 (ko) | 2015-09-09 |
Family
ID=44581517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137020540A KR101551745B1 (ko) | 2011-01-04 | 2011-03-09 | 불량 인증으로부터 보호하기 위한 방법 및 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120173874A1 (ko) |
EP (1) | EP2661840A1 (ko) |
JP (1) | JP5568692B2 (ko) |
KR (1) | KR101551745B1 (ko) |
CN (1) | CN103314550B (ko) |
TW (1) | TW201230749A (ko) |
WO (1) | WO2012094035A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9280651B2 (en) * | 2012-09-10 | 2016-03-08 | Microsoft Technology Licensing, Llc | Securely handling server certificate errors in synchronization communication |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9584492B2 (en) | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
KR102372180B1 (ko) * | 2014-06-27 | 2022-03-11 | 삼성전자주식회사 | 유알엘의 안전도를 제공하는 전자 장치 및 방법 |
CN110457564A (zh) * | 2019-07-31 | 2019-11-15 | 深圳市钱海网络技术有限公司 | 一种用于浏览器的明文参数传输方法及装置 |
US20210336947A1 (en) * | 2020-04-27 | 2021-10-28 | Microsoft Technology Licensing, Llc | Rogue certificate detection |
US11716206B2 (en) * | 2020-11-02 | 2023-08-01 | International Business Machines Corporation | Certificate based security using post quantum cryptography |
US11757659B2 (en) | 2020-12-01 | 2023-09-12 | International Business Machines Corporation | Post-quantum certificate binding |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
GB9906305D0 (en) * | 1999-03-18 | 1999-05-12 | Bolero International Limited | Transaction support system |
AU3712300A (en) * | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US20020038291A1 (en) * | 2000-07-10 | 2002-03-28 | Petersen Diane E. | Certificate evaluation and enhancement process |
US6910128B1 (en) * | 2000-11-21 | 2005-06-21 | International Business Machines Corporation | Method and computer program product for processing signed applets |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
US20020147905A1 (en) * | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US7249380B2 (en) * | 2002-09-05 | 2007-07-24 | Yinan Yang | Method and apparatus for evaluating trust and transitivity of trust of online services |
US20040255037A1 (en) * | 2002-11-27 | 2004-12-16 | Corvari Lawrence J. | System and method for authentication and security in a communication system |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7321970B2 (en) * | 2003-12-30 | 2008-01-22 | Nokia Siemens Networks Oy | Method and system for authentication using infrastructureless certificates |
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
JPWO2005121980A1 (ja) * | 2004-06-08 | 2008-04-10 | 松下電器産業株式会社 | 情報取得装置、情報取得方法、情報取得プログラム |
US8312526B2 (en) * | 2004-11-30 | 2012-11-13 | Sap Aktiengesellschaft | Method and system for delegating authority with restricted access right in an online collaborative environment |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP2007259171A (ja) * | 2006-03-24 | 2007-10-04 | Mitsubishi Electric Corp | 不正情報生成装置、不正情報生成方法、不正情報生成プログラム、脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム |
US8291215B2 (en) * | 2006-05-04 | 2012-10-16 | Research In Motion Limited | System and method for processing certificates located in a certificate search |
GB2439574A (en) * | 2006-06-29 | 2008-01-02 | Symbian Software Ltd | Detecting revoked certificates for downloaded software |
CN100553242C (zh) * | 2007-01-19 | 2009-10-21 | 深圳市深信服电子科技有限公司 | 基于网关、网桥防范网络钓鱼网站的方法 |
US8219805B1 (en) * | 2007-12-11 | 2012-07-10 | Adobe Systems Incorporated | Application identification |
JP5281074B2 (ja) * | 2008-02-25 | 2013-09-04 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
EP2293489A1 (en) * | 2008-06-23 | 2011-03-09 | Panasonic Corporation | Key migration device |
US20100031028A1 (en) * | 2008-07-31 | 2010-02-04 | Research In Motion Limited | Systems and methods for selecting a certificate for use with secure messages |
US8683052B1 (en) * | 2008-10-23 | 2014-03-25 | NexWavSec Software Inc. | Online communication risks |
US8146159B2 (en) * | 2009-01-20 | 2012-03-27 | Check Point Software Technologies, Ltd. | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates |
US8452962B2 (en) * | 2009-03-24 | 2013-05-28 | Lockheed Martin Corporation | Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture |
CN101674304B (zh) * | 2009-10-15 | 2013-07-10 | 浙江师范大学 | 一种网络身份认证系统及方法 |
-
2011
- 2011-01-04 US US12/984,533 patent/US20120173874A1/en not_active Abandoned
- 2011-03-07 TW TW100107600A patent/TW201230749A/zh unknown
- 2011-03-09 WO PCT/US2011/027662 patent/WO2012094035A1/en active Application Filing
- 2011-03-09 KR KR1020137020540A patent/KR101551745B1/ko not_active IP Right Cessation
- 2011-03-09 EP EP11710073.5A patent/EP2661840A1/en not_active Ceased
- 2011-03-09 CN CN201180064183.8A patent/CN103314550B/zh not_active Expired - Fee Related
- 2011-03-09 JP JP2013548395A patent/JP5568692B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101551745B1 (ko) | 2015-09-09 |
JP2014503146A (ja) | 2014-02-06 |
CN103314550B (zh) | 2016-10-05 |
US20120173874A1 (en) | 2012-07-05 |
TW201230749A (en) | 2012-07-16 |
CN103314550A (zh) | 2013-09-18 |
EP2661840A1 (en) | 2013-11-13 |
WO2012094035A1 (en) | 2012-07-12 |
JP5568692B2 (ja) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101551745B1 (ko) | 불량 인증으로부터 보호하기 위한 방법 및 장치 | |
CN103079200B (zh) | 一种无线接入的认证方法、系统及无线路由器 | |
KR101554408B1 (ko) | 보안 요소를 이용하는 원격국의 인증 방법 | |
CN101523800B (zh) | 用于双向认证的方法和装置 | |
KR101563828B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
US8719568B1 (en) | Secure delivery of sensitive information from a non-communicative actor | |
KR20150036104A (ko) | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
US10135613B2 (en) | Method and apparatus for generating a privilege-based key | |
MXPA03003710A (es) | Metodos para cambiar a distancia una contrasena de comunicaciones. | |
US20170118015A1 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
KR20130086387A (ko) | 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법 | |
CN105512576A (zh) | 一种数据安全存储的方法及电子设备 | |
US20170289159A1 (en) | Security support for free wi-fi and sponsored connectivity for paid wi-fi | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
WO2014018551A1 (en) | Method and apparatus for deterring a timing-based glitch attack during a secure boot process | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
KR20140043137A (ko) | 훔쳐 보기 방지 인증 방법 | |
KR20130008939A (ko) | 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
US9742769B2 (en) | Method and system for determining trusted wireless access points | |
KR101316059B1 (ko) | 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
US11184371B1 (en) | Distributed denial of service attack mitigation | |
CN109286495B (zh) | Dcp公钥的保护方法、装置及hdcp设备 | |
EP3236613B1 (en) | Accessory, electronic device and system for accessory authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |