KR20130126964A - 불량 인증으로부터 보호하기 위한 방법 및 장치 - Google Patents

불량 인증으로부터 보호하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20130126964A
KR20130126964A KR1020137020540A KR20137020540A KR20130126964A KR 20130126964 A KR20130126964 A KR 20130126964A KR 1020137020540 A KR1020137020540 A KR 1020137020540A KR 20137020540 A KR20137020540 A KR 20137020540A KR 20130126964 A KR20130126964 A KR 20130126964A
Authority
KR
South Korea
Prior art keywords
authentication
chain
certificate
security rating
signature security
Prior art date
Application number
KR1020137020540A
Other languages
English (en)
Other versions
KR101551745B1 (ko
Inventor
크레이그 엠. 브라운
크레이그 더블유. 노스웨이
제시카 엠. 퍼서
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130126964A publication Critical patent/KR20130126964A/ko
Application granted granted Critical
Publication of KR101551745B1 publication Critical patent/KR101551745B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

불량 인증으로부터 보호하기 위한 방법이 개시된다. 방법에서, 웹 클라이언트는 초기 세션 동안 서버로부터 제 1 인증을 수신한다. 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가진다. 웹 클라이언트는 후속하는 세션 동안 제 2 인증을 수신한다. 제 2 인증은 서명된 권한 인증에 대한 제 2 인증 체인을 가진다. 웹 클라이언트는 제 1 및 제 2 인증 체인들에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 웹 클라이언트는 제 1 및 제 2 인증 체인들에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅을 비교한다. 웹 클라이언트는 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하되는 경우 제 2 인증을 불안전한 것으로 취급한다.

Description

불량 인증으로부터 보호하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROTECTING AGAINST A ROGUE CERTIFICATE}
본 발명은 일반적으로 신뢰되는 웹 사이트들의 브라우징을 보안하는 것에 관한 것이다.
웹 클라이언트는 신뢰되는 인증 기관에 대한 인증 체인을 사용하여 신뢰되는 웹 사이트를 식별한다. 체인에서의 각각의 인증은 MD5, SHA-1, SHA-2 등과 같은 다양한 암호화 기법들 중 하나를 사용하여 위조로부터 인증을 보호할 수 있다. 암호화 기법들은 다양한 무결성 레벨들을 가진다. 그러나, 웹 클라이언트는 암호화 기법의 무결성 레벨과 관계없이, 상이한 암호화 기법들에 기초하여 인증들을 비슷하게 취급한다.
최근에, MD5가 위조될 수 있어서 웹 사이트가 위장(impersonate)되게 할 수 있다는 것이 밝혀졌다. 또한, SHA-1, 이어, SHA-2는 추후에 위태로울 수 있을 것 같으며, 이는 더 양호한 솔루션들에 의한 대체를 요구할 것이다. 대체에도 불구하고, 레거시 시스템들은 MD5에 관한 현재의 경우와 같이 위태로운 기법의 계속적인 사용을 허용할 수 있다.
따라서, 불량 인증(rogue certificate)을 사용하는 웹 사이트 위장으로부터 효과적으로 그리고 효율적으로 보호하기 위한 기법들에 대한 필요성이 존재한다.
본 발명의 양상은 불량 인증으로부터 보호하기 위한 방법에 관한 것일 수 있다. 방법에서, 클라이언트는 초기 세션 동안 서버로부터 제 1 인증을 수신한다. 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가진다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 클라이언트는 후속하는 세션 동안 제 2 인증을 수신한다. 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가진다. 클라이언트는 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교한다. 클라이언트는 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급한다.
본 발명의 보다 상세한 양상들에서, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공할 수 있다. 또한, 클라이언트는 비주얼 디스플레이의 형태로 경고를 제공할 수 있다. 비주얼 디스플레이는 컬러 코딩을 포함할 수 있다.
본 발명의 다른 보다 상세한 양상들에서, 클라이언트는 웹 브라우저 애플리케이션과 연관될 수 있고, 서버는 웹 사이트와 연관될 수 있다. 또한, 클라이언트는 모바일 애플리케이션과 연관될 수 있다. 또한, 클라이언트는 원격 센서일 수 있다. 또한, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험에 자동으로 작용할 수 있다.
본 발명의 다른 양상은 스테이션에 관한 것일 수 있고, 스테이션은 초기 세션 동안 서버로부터 제 1 인증을 수신하기 위한 수단 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 후속하는 세션 동안 제 2 인증을 수신하기 위한 수단 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함한다.
본 발명의 다른 양상은 프로세서를 포함하는 스테이션에 관한 것일 수 있고, 프로세서는 초기 세션 동안 서버로부터 제 1 인증을 수신하고 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 후속하는 세션 동안 제 2 인증을 수신하고 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하도록 구성된다.
본 발명의 다른 양상은 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 관한 것일 수 있고, 컴퓨터-판독가능 매체는 컴퓨터로 하여금 초기 세션 동안 서버로부터 제 1 인증을 수신하게 하기 위한 코드 ― 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 후속하는 세션 동안 제 2 인증을 수신하게 하기 위한 코드 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅들과 비교하게 하기 위한 코드; 및 컴퓨터로 하여금 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함한다.
도 1은 본 발명의 양상에 따라 불량 인증으로부터 보호하기 위한 방법의 흐름도이다.
도 2는 본 발명의 양상에 따라 불량 인증으로부터 보호하기 위한 시스템의 블록도이다.
도 3은 제 1 및 제 2 인증 체인들의 개략도이다.
도 4는 컬러 코딩될 수 있는 URL 필드를 가지는 브라우저 윈도우의 개략도이다.
도 5는 무선 통신 시스템의 예의 블록도이다.
도 6은 이동국의 예의 블록도이다.
"예시적인"이라는 용어는 본 명세서에서 "예, 예시 또는 예증으로서 제공되는"의 의미로 사용된다. "예시적인" 것으로서 본 명세서에 설명되는 임의의 실시예는 반드시 다른 실시예들보다 선호되거나 또는 유리한 것으로 해석되는 것은 아니다.
또한, 도 1-3을 참조하면, 본 발명의 양상은 불량 인증으로부터 보호하기 위한 방법(100)에 존재할 수 있다. 방법에서, 클라이언트(204)는 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신한다(단계 110). 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가진다. 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다(단계 120). 클라이언트는 후속하는 세션 동안 제 2 인증(320)을 수신한다(단계 130). 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가진다. 클라이언트는 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당한다(단계 140). 클라이언트는 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교한다(단계 150). 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하되는 경우(단계 160), 클라이언트는 제 2 인증을 불안전한 것으로서 취급한다(단계 170).
제 2 인증(320)을 불안전한 것으로서 취급하는 것은 제 2 인증을 사용을 거부하는 것, 위장 위험에 대한 경고를 사용자에게 제공하는 것 및/또는 진행 전에 사용자 확인을 요청하는 것을 포함할 수 있다.
도 4를 참조하면, 클라이언트(204)는 사용자에게 제시되는 웹 브라우저 인터페이스(410)에서 비주얼 디스플레이 형태로 경고를 제공할 수 있다. 비주얼 디스플레이는 예를 들어, URL 필드(420)에서 컬러 코딩을 포함할 수 있다. 컬러 코드는 인증 체인이 웹 사이트로의 마지막 방문으로부터 저하된 시그니처 보안 레이팅을 가질 때 적색일 수 있고, 인증 체인이 웹 사이트로의 마지막 방문 이래로 시그니처 레이팅에 대한 변화를 가지지 않는 경우 녹색일 수 있다.
클라이언트(204)는 웹 브라우저 애플리케이션과 연관될 수 있고, 서버는 웹 사이트(208)와 연관될 수 있다. 또한, 클라이언트는 모바일 애플리케이션과 연관될 수 있다. 또한, 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 제 2 인증에 대한 위장 위험에 자동으로 작용할 수 있다. 예를 들어, 원격 센서는 서버에 응답하는 것을 자동으로 중지할 수 있다. 또한, 클라이언트는 자신의 현재 위치를 주기적으로 전송하기 위해서 서버(206)에 컨택하는 위치 트래킹 디바이스와 같은 원격 센서일 수 있다. 디바이스가 자신의 위치 정보를 서버로 전송하고 제 2 인증 체인에서의 다운그레이드된 인증을 수신하려고 시도하면, 디바이스는 자신이 전송하고 있어야 하는 서버로 전송하고 있지 않을 것이다. 따라서, 위치 트래킹 디바이스는 잠재적인 민감 위치 정보를 아마도 불량 서버로 전송하지 않을 것이다.
웹 사이트의 인증(310)은 신뢰되는 인증 기관(210)에 대한 인증 체인을 포함한다. 체인에서의 각각의 인증(예를 들어, 314)은 시그니처를 생성하기 위해서 MD5, SHA-1 및 SHA-2와 같은 부호화 기법을 사용하여 서명된다. 양상에 따르면, 본 발명은 체인들의 등급을 정하고(grade) 의심스러운 것들을 식별함으로써 위조 하위 보안 인증/키 체인들을 사용하는 웹 사이트 위장으로부터의 보호 레벨을 제공한다. 전형적인 사용자는 MD5, SHA-1 및 SHA-2 간의 차를 인지하고 있지 않다. 예를 들어, 안전한 뱅킹 웹 사이트(206)는 SHA-2 체인을 사용하는 것과 같은 비교적 안전한 기법을 사용할 수 있지만, 웹 사이트는 위조(더 낮은 보안) MD5 체인을 이용하여 누군가에 의해 위장될 수 있다. 본 발명 없이, 전형적인 사용자는 웹 사이트의 체인의 보안 레벨이 저하되었다는 경고를 통지 또는 수신하지 않을 것이다. 대부분의 웹 클라이언트들(204)은 MD5를 사용하는 많은 레거시 웹 서버들(208)로 인하여 MD5를 현재 지원한다. 또한, 보안 문제는 MD5로 인한 문제만이 아니다. 컴퓨터들이 빨라짐에 따라 그리고 암호 사용자(cryptographer)들이 더 정교한 기법들인 SHA-1을 개발함에 따라, SHA-2는 불신되고 더 안전한 기법들로 대체될 가능성이 있을 것이다.
첫 번째 방문 시에 웹 사이트(206)의 인증 체인이 SHA-2-기반 인증 시그니처들을 포함하고, 후속하는 방문 시에 체인에서의 임의의 인증이 MD5에 기초하는 시그니처와 같은 더 낮은 시그니처 보안 레이팅으로 저하되면, 이것은 자신들의 인증들을 의도적으로 저하시키는 웹 사이트의 인스턴스보다는 위장 공격일 가능성이 훨씬 높다. 일 양상에 따르면, 웹 클라이언트 애플리케이션은 시그니처 보안 레이팅의 저하가 발생하고 웹 사이트를 불안전한 위장된 웹 사이트인 것으로 취급할 때 사용자에게 경고한다. 일반적으로, 보호는 웹 사이트로의 첫 번째 방문 동안은 이용가능하지 않지만, 후속하는 방문들 동안은 이용가능하다.
웹 클라이언트 애플리케이션은 인증 체인에서 사용되는 해쉬 기능들의 보안 레이팅에 의존하여 상이한 동작들을 수행할 수 있다. 또한, 웹 클라이언트 애플리케이션은 웹 사이트의 인증이 체인 중간에서의 인증들 중 하나보다 더 안전한 경우 경고를 제공할 수 있다.
도 5를 추가로 참조하면, 스테이션(202)은 무선 통신 시스템(500)의 하나 또는 둘 이상의 기지국들(BS)(504)과 또한 통신할 수 있는 무선 이동국(MS)일 수 있다. 무선 통신 시스템(500)은 하나 또는 둘 이상의 기지국 제어기들(BSC)(506) 및 코어 네트워크(508)를 더 포함할 수 있다. 코어 네트워크는 적합한 백홀들을 통해 인터넷(510) 및 공중 교환 전화 네트워크(PSTN: Public Switched Telephone Network)(512)에 접속될 수 있다. 전형적인 무선 이동국은 핸드헬드 폰 또는 랩탑 컴퓨터를 포함할 수 있다. 무선 통신 시스템(500)은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편광 분할 다중 액세스(PDMA) 또는 당해 기술에 알려져 있는 다른 변조 기법들과 같은 다수의 다중 액세스 기법들 중 임의의 하나를 사용할 수 있다.
도 6을 참조하면, 스테이션(202)은 프로세서(610), 메모리 (및/또는 디스크 드라이브들)(620), 보안 모듈(630), 디스플레이(640), 키패드 또는 키보드(650), 마이크로폰(660), 스피커(들)(670), 카메라(680) 등을 포함할 수 있다. 게다가, 스테이션은 또한 USB, 이더넷 및 유사한 인터페이스들을 포함할 수 있다.
본 발명의 다른 양상은 스테이션(202)에 상주할 수 있고, 스테이션(202)은 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하기 위한 수단(610) ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 후속하는 세션 동안 제 2 인증(320)을 수신하기 위한 수단 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함한다. 스테이션은 웹 클라이언트(204)를 포함할 수 있다.
본 발명의 다른 양상은 프로세서(610)를 포함하는 스테이션(202)에 관한 것일 수 있고, 프로세서(610)는 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하고 ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 후속하는 세션 동안 제 2 인증을 수신하고 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고; 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하도록 구성된다.
본 발명의 다른 양상은 비-일시적 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건(620)에 관한 것일 수 있고, 비-일시적 컴퓨터-판독가능 매체는 컴퓨터로 하여금 초기 세션 동안 서버(206)로부터 제 1 인증(310)을 수신하게 하기 위한 코드 ― 제 1 인증은 인증 기관(210)에 의해 서명된 권한 인증(312)에 대한 제 1 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 후속하는 세션 동안 제 2 인증(320)을 수신하게 하기 위한 코드 ― 제 2 인증은 인증 기관에 의해 서명된 권한 인증(322)에 대한 제 2 인증 체인을 가짐 ― ; 컴퓨터로 하여금 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드; 컴퓨터로 하여금 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅들과 비교하게 하기 위한 코드; 및 컴퓨터로 하여금 제 2 인증 체인에서의 체인 인증(324)의 시그니처 보안 레이팅이 제 1 인증 체인에서의 대응하는 체인 인증(314)의 시그니처 보안 레이팅보다 저하된 경우 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함한다.
당업자들은 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명의 전체에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광 필드들 또는 입자들 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자들은 본 명세서에 개시되는 실시예들과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있다는 것을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환가능성을 명백하게 예시하기 위해서, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 그들의 기능에 관하여 위에서 설명되었다. 이러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 전체 시스템 상에 부과되는 설계 제약들 및 특정 애플리케이션에 의존한다. 당업자들은 각각의 특정 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위를 벗어나게 하는 것으로 해석되어서는 안 된다.
본 명세서에 개시되는 실시예들과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 설명되는 기능들을 수행하도록 설계된 이들의 임의의 조합을 통해 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
본 명세서에 개시되는 실시예들과 관련하여 설명되는 알고리즘 또는 방법의 단계들은 직접 하드웨어로 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 이동식(removable) 디스크, CD-ROM, 또는 당해 기술 분야에 공지되어 있는 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 그리고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 상주할 수 있다.
하나 또는 둘 이상의 예시적인 실시예들에서, 설명되는 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 둘 이상의 명령들 또는 코드로서 저장될 수 있다. 컴퓨터-판독가능 매체는 하나의 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하는 컴퓨터 저장 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 저장하기 위해서 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본 명세서에서 사용되는 바와 같은 디스크(disk 및 disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다목적 디스크(disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 레이저들을 사용하여 데이터를 광학적으로 재생한다. 위의 것들의 조합들은 또한 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다. 컴퓨터-판독가능 매체는 그것이 일시적 전파 신호를 포함하지 않도록 비-일시적일 수 있다.
개시되는 실시예들의 이전 설명은 임의의 당업자가 본 발명을 실시하거나 또는 이용할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 수정들은 당업자들에게 용이하게 명백할 것이고, 본 명세서에서 정의되는 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 본 명세서에 나타내는 실시예들에 제한되는 것으로 의도된 것이 아니라, 본 명세서에 개시되는 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따를 것이다.

Claims (23)

  1. 불량 인증(rogue certificate)으로부터 보호하기 위한 방법으로서,
    클라어언트가 초기 세션 동안 서버로부터 제 1 인증을 수신하는 단계 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
    상기 클라이언트가 상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하는 단계;
    상기 클라이언트가 후속하는 세션 동안 제 2 인증을 수신하는 단계 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
    상기 클라이언트가 상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하는 단계;,
    상기 클라이언트가 상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하는 단계; 및
    상기 클라이언트가 상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하는 단계를 포함하는,
    불량 인증으로부터 보호하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공하는,
    불량 인증으로부터 보호하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 클라이언트는 비주얼 디스플레이의 형태로 상기 경고를 제공하는,
    불량 인증으로부터 보호하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
    불량 인증으로부터 보호하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 클라이언트는 웹 브라우저 애플리케이션과 연관되고,
    상기 서버는 웹 사이트와 연관되는,
    불량 인증으로부터 보호하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 클라이언트는 모바일 애플리케이션과 연관되는,
    불량 인증으로부터 보호하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 클라이언트는 원격 센서인,
    불량 인증으로부터 보호하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 클라이언트는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험에 자동으로 작용하는,
    불량 인증으로부터 보호하기 위한 방법.
  9. 스테이션으로서,
    초기 세션 동안 서버로부터 제 1 인증을 수신하기 위한 수단 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
    상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단;
    후속하는 세션 동안 제 2 인증을 수신하기 위한 수단 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
    상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하기 위한 수단;
    상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하기 위한 수단; 및
    상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하기 위한 수단을 포함하는,
    스테이션.
  10. 제 9 항에 있어서,
    저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험의 경고를 사용자에게 제공하기 위한 수단을 더 포함하는,
    스테이션.
  11. 제 10 항에 있어서,
    상기 경고는 비주얼 디스플레이의 형태로 제공되는,
    스테이션.
  12. 제 11 항에 있어서,
    상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
    스테이션.
  13. 제 9 항에 있어서,
    상기 서버는 웹 사이트와 연관되는,
    스테이션.
  14. 스테이션으로서,
    프로세서를 포함하고,
    상기 프로세서는,
    초기 세션 동안 서버로부터 제 1 인증을 수신하고 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
    상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고;
    후속하는 세션 동안 제 2 인증을 수신하고 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
    상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하고;
    상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하고; 그리고
    상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하도록 구성되는,
    스테이션.
  15. 제 14 항에 있어서,
    상기 프로세서는 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험을 사용자에게 경고하도록 추가로 구성되는,
    스테이션.
  16. 제 15 항에 있어서,
    상기 경고는 비주얼 디스플레이의 형태로 제공되는,
    스테이션.
  17. 제 16 항에 있어서,
    상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
    스테이션.
  18. 제 14 항에 있어서,
    상기 서버는 웹 사이트와 연관되는,
    스테이션.
  19. 컴퓨터-판독가능 매체를 포함하는, 컴퓨터 프로그램 물건으로서,
    상기 컴퓨터-판독가능 매체는,
    컴퓨터로 하여금 초기 세션 동안 서버로부터 제 1 인증을 수신하게 하기 위한 코드 ― 상기 제 1 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 1 인증 체인을 가짐 ― ;
    컴퓨터로 하여금 상기 제 1 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드;
    컴퓨터로 하여금 후속하는 세션 동안 제 2 인증을 수신하게 하기 위한 코드 ― 상기 제 2 인증은 인증 기관에 의해 서명된 권한 인증에 대한 제 2 인증 체인을 가짐 ― ;
    컴퓨터로 하여금 상기 제 2 인증 체인에서의 각각의 체인 인증에 시그니처 보안 레이팅을 할당하게 하기 위한 코드;
    컴퓨터로 하여금 상기 제 1 인증 체인에서의 각각의 체인 인증의 시그니처 보안 레이팅을 상기 제 2 인증 체인에서의 각각의 대응하는 체인 인증의 시그니처 보안 레이팅과 비교하게 하기 위한 코드; 및
    컴퓨터로 하여금 상기 제 2 인증 체인에서의 체인 인증의 시그니처 보안 레이팅이 상기 제 1 인증 체인에서의 대응하는 체인 인증의 시그니처 보안 레이팅보다 저하된 경우 상기 제 2 인증을 불안전한 것으로 취급하게 하기 위한 코드를 포함하는,
    컴퓨터 프로그램 물건.
  20. 제 19 항에 있어서,
    컴퓨터로 하여금 저하된 시그니처 보안 레이팅과 연관된 상기 제 2 인증에 대한 위장 위험을 사용자에게 경고하게 하기 위한 코드를 더 포함하는,
    컴퓨터 프로그램 물건.
  21. 제 20 항에 있어서,
    상기 경고는 비주얼 디스플레이의 형태로 제공되는,
    컴퓨터 프로그램 물건.
  22. 제 21 항에 있어서,
    상기 비주얼 디스플레이는 컬러 코딩을 포함하는,
    컴퓨터 프로그램 물건.
  23. 제 19 항에 있어서,
    상기 서버는 웹 사이트와 연관되는,
    컴퓨터 프로그램 물건.

KR1020137020540A 2011-01-04 2011-03-09 불량 인증으로부터 보호하기 위한 방법 및 장치 KR101551745B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/984,533 2011-01-04
US12/984,533 US20120173874A1 (en) 2011-01-04 2011-01-04 Method And Apparatus For Protecting Against A Rogue Certificate
PCT/US2011/027662 WO2012094035A1 (en) 2011-01-04 2011-03-09 Method and apparatus for protecting against a rogue certificate

Publications (2)

Publication Number Publication Date
KR20130126964A true KR20130126964A (ko) 2013-11-21
KR101551745B1 KR101551745B1 (ko) 2015-09-09

Family

ID=44581517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137020540A KR101551745B1 (ko) 2011-01-04 2011-03-09 불량 인증으로부터 보호하기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US20120173874A1 (ko)
EP (1) EP2661840A1 (ko)
JP (1) JP5568692B2 (ko)
KR (1) KR101551745B1 (ko)
CN (1) CN103314550B (ko)
TW (1) TW201230749A (ko)
WO (1) WO2012094035A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280651B2 (en) * 2012-09-10 2016-03-08 Microsoft Technology Licensing, Llc Securely handling server certificate errors in synchronization communication
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
KR102372180B1 (ko) * 2014-06-27 2022-03-11 삼성전자주식회사 유알엘의 안전도를 제공하는 전자 장치 및 방법
CN110457564A (zh) * 2019-07-31 2019-11-15 深圳市钱海网络技术有限公司 一种用于浏览器的明文参数传输方法及装置
US20210336947A1 (en) * 2020-04-27 2021-10-28 Microsoft Technology Licensing, Llc Rogue certificate detection
US11716206B2 (en) * 2020-11-02 2023-08-01 International Business Machines Corporation Certificate based security using post quantum cryptography
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US6134327A (en) * 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
GB9906305D0 (en) * 1999-03-18 1999-05-12 Bolero International Limited Transaction support system
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US20020038291A1 (en) * 2000-07-10 2002-03-28 Petersen Diane E. Certificate evaluation and enhancement process
US6910128B1 (en) * 2000-11-21 2005-06-21 International Business Machines Corporation Method and computer program product for processing signed applets
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US7249380B2 (en) * 2002-09-05 2007-07-24 Yinan Yang Method and apparatus for evaluating trust and transitivity of trust of online services
US20040255037A1 (en) * 2002-11-27 2004-12-16 Corvari Lawrence J. System and method for authentication and security in a communication system
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7321970B2 (en) * 2003-12-30 2008-01-22 Nokia Siemens Networks Oy Method and system for authentication using infrastructureless certificates
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
JPWO2005121980A1 (ja) * 2004-06-08 2008-04-10 松下電器産業株式会社 情報取得装置、情報取得方法、情報取得プログラム
US8312526B2 (en) * 2004-11-30 2012-11-13 Sap Aktiengesellschaft Method and system for delegating authority with restricted access right in an online collaborative environment
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP2007259171A (ja) * 2006-03-24 2007-10-04 Mitsubishi Electric Corp 不正情報生成装置、不正情報生成方法、不正情報生成プログラム、脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search
GB2439574A (en) * 2006-06-29 2008-01-02 Symbian Software Ltd Detecting revoked certificates for downloaded software
CN100553242C (zh) * 2007-01-19 2009-10-21 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
US8219805B1 (en) * 2007-12-11 2012-07-10 Adobe Systems Incorporated Application identification
JP5281074B2 (ja) * 2008-02-25 2013-09-04 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
EP2293489A1 (en) * 2008-06-23 2011-03-09 Panasonic Corporation Key migration device
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US8683052B1 (en) * 2008-10-23 2014-03-25 NexWavSec Software Inc. Online communication risks
US8146159B2 (en) * 2009-01-20 2012-03-27 Check Point Software Technologies, Ltd. Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
US8452962B2 (en) * 2009-03-24 2013-05-28 Lockheed Martin Corporation Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture
CN101674304B (zh) * 2009-10-15 2013-07-10 浙江师范大学 一种网络身份认证系统及方法

Also Published As

Publication number Publication date
KR101551745B1 (ko) 2015-09-09
JP2014503146A (ja) 2014-02-06
CN103314550B (zh) 2016-10-05
US20120173874A1 (en) 2012-07-05
TW201230749A (en) 2012-07-16
CN103314550A (zh) 2013-09-18
EP2661840A1 (en) 2013-11-13
WO2012094035A1 (en) 2012-07-12
JP5568692B2 (ja) 2014-08-06

Similar Documents

Publication Publication Date Title
KR101551745B1 (ko) 불량 인증으로부터 보호하기 위한 방법 및 장치
CN103079200B (zh) 一种无线接入的认证方法、系统及无线路由器
KR101554408B1 (ko) 보안 요소를 이용하는 원격국의 인증 방법
CN101523800B (zh) 用于双向认证的方法和装置
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
KR20150036104A (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
US10135613B2 (en) Method and apparatus for generating a privilege-based key
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
US20170118015A1 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
KR20130086387A (ko) 훼손된 컴퓨팅 장치의 위치에 대한 정보를 안전하게 통신하기 위한 방법
CN105512576A (zh) 一种数据安全存储的方法及电子设备
US20170289159A1 (en) Security support for free wi-fi and sponsored connectivity for paid wi-fi
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
WO2014018551A1 (en) Method and apparatus for deterring a timing-based glitch attack during a secure boot process
CN107277017A (zh) 基于加密密钥和设备指纹的权限认证方法、装置及系统
KR20140043137A (ko) 훔쳐 보기 방지 인증 방법
KR20130008939A (ko) 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법
CN110929231A (zh) 数字资产的授权方法、装置和服务器
US9742769B2 (en) Method and system for determining trusted wireless access points
KR101316059B1 (ko) 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US11184371B1 (en) Distributed denial of service attack mitigation
CN109286495B (zh) Dcp公钥的保护方法、装置及hdcp设备
EP3236613B1 (en) Accessory, electronic device and system for accessory authentication

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee