PT1645070E - MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO - Google Patents

MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO Download PDF

Info

Publication number
PT1645070E
PT1645070E PT04744497T PT04744497T PT1645070E PT 1645070 E PT1645070 E PT 1645070E PT 04744497 T PT04744497 T PT 04744497T PT 04744497 T PT04744497 T PT 04744497T PT 1645070 E PT1645070 E PT 1645070E
Authority
PT
Portugal
Prior art keywords
certificate
hid
authority
user
network
Prior art date
Application number
PT04744497T
Other languages
English (en)
Inventor
Philippe Stransky
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT1645070E publication Critical patent/PT1645070E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Descrição Método de segurança de vim certificado electrónico A presente invenção diz respeito a um método de segurança de um certificado electrónico, em particular para evitar a sua cópia e a sua utilização por terceiros.
Um certificado electrónico é um ficheiro numérico que pode ser comparado com um passaporte virtual.
Como um passaporte, contém um determinado número de dados pessoais sobre o seu titular. É entregue por uma autoridade reconhecida que pode garantir a veracidade das informações contidas no certificado e que são indissolúveis do seu titular.
Este certificado é armazenado na memória de uma unidade de utilizador tal como o disco duro de um computador, a memória ou o cartão SIM de um telefone portátil, no módulo de segurança de um descodificador de televisão numérico a pagar ou qualquer outro dispositivo que exija a identificação on-line do seu utilizador. Este último pode, assim, comunicar através de uma rede de telecomunicações de forma segura combinando o seu certificado com os dados transmitidos. 0 certificado permite, por exemplo, identificar-se na internet, gerar assinaturas electrónicas para transacções de elevado valor e para comunicar de forma confidencial informações sensíveis.
Actualmente, é possível a cópia de um certificado por terceiros sem o conhecimento do seu proprietário através de um programa adequado de Cavalo de Tróia. 0 terceiro poderá, assim, beneficiar de forma abusiva dos mesmos privilégios do titular da utilização em determinados serviços on-line. Quando se trata de operações financeiras ou de direitos especiais sobre os produtos disponíveis, as consequências 1 desses abusos podem ser particularmente prejudiciais para o titular. 0 documento US2003/0084172 descreve um método para a obtenção de um serviço numa rede de comunicação de dados que inclui um registo a uma autoridade. Os resultados deste registo são utilizados para obter o serviço de um fornecedor. Esses resultados incluem dados únicos para o usuário que o fornecedor seja capaz de verificar solicitando autorização. A desvantagem deste método reside no facto deste método utilizar os dados relacionados com os dados dos usuários, o que pode ser capturado e reproduzido por outro usuário, com a finalidade de obter benefícios de forma fraudulenta.
De acordo com uma variante do documento US2003/0084172, o certificado pode ser utilizado num local específico. A desvantagem deste método assenta em que se o aparelho é removido, o certificado não será válido mesmo mantendo o usuário. 0 documento US2003/0069915 descreve um método de autenticação do usuário de um serviço de impressão na rede de um hotel, numa variante que também verifica o endereço IP da unidade do usuário. O objectivo da presente invenção é apresentar um método melhorado.
Tal é conseguido através do método de acordo com a reivindicação 1.
Essas etapas são, essencialmente, a fase de iniciação. Durante a operação, uma fase de verificação é activada quando o titular do certificado opera a sua unidade de usuário utilizando o certificado, juntamente com um serviço pré-determinado a partir de um fornecedor de serviços. Ela inclui os seguintes passos: a identificação do titular através de fornecedor de serviços certificado, 2 - determinar um identificador de rede especifico próprio à unidade do usuário pelo fornecedor de serviços, - transmissão do conjunto formado pelo certificado e uma identificação de rede à autoridade, - Verificação de qualquer comparação com as informações armazenadas no banco de dados durante a fase de inicialização, - transmissão do resultado da comparação com o fornecedor de serviço que autorize o serviço anteriormente requisitado ao utilizador conectado de acordo com esse resultado. 0 identificador da rede especifica para a unidade de dados de utilizador é usado para identificar a unidade de uma rede de telecomunicações. Esta rede utilizada para o acesso, sucessivamente, a autoridade e o fornecedor de serviços; este identificador não é transmitido como tal pela unidade do utilizador, mas determinada, independentemente de qualquer autoridade ou o fornecedor os parâmetros básicos do material de comunicação. De acordo com o método da invenção, é para combinar o certificado com as unidades de utilização de equipamento ou, mais precisamente com as unidades que utilizam os serviços on-line a fim de evitar o mau uso da cópia do certificado de uma unidade de memória para outra.
No caso de ligação à Internet, cada computador envia um número único de identificação da rede. Esse número, chamado MAC (Media Access Control), identificando a configuração de hardware de um utilizador é determinado automaticamente pelo servidor do fornecedor de serviços. 0 certificado de uma unidade do utilizador ligado ao servidor que pode muito bem ser "personalizado" com este endereço. Este endereço não é dado como um parâmetro da unidade do utilizador, mas os resultados da sua capacidade para se comunicar em rede. Esse endereço pode ser mudado (pelo menos facilmente) pelo titular ou por um terceiro que tenha copiado o certificado. 3
Como parte do telemóvel GSM, o número único que identifica cada telemóvel, chamado IMEI (International Mobile Equipment Identity) , ligado à rede pode ser usado como um identificador da unidade utilizada.
Da mesma forma, um descodificador de televisão pago com um caminho de retorno pode ser identificado por um operador pelo seu número exclusivo que caracteriza o seu equipamento ou o número do telefone usado pelo modem canal de volta.
Em geral, qualquer dispositivo ligado a uma rede tem um endereço ou número especifico para a sua configuração de hardware de forma a identificá-lo por um servidor ou outros dispositivos com os quais ele se comunica.
Durante a fase de iniciação, o aparelho do utilizador está ligado directamente a um servidor mantido pela autoridade responsável para receber os primeiros dados relativos ao certificado ou o certificado na integra e em segundo lugar, determinar um identificador de rede numa unidade do utilizador. Os registos de autoridade de um banco de dados que liga o identificador com o certificado. É possível reduzir o tempo de iniciação, fixando um prazo máximo durante o qual é possível registar um certificado da autoridade, por exemplo, a partir da transmissão do certificado ao utilizador.
Este procedimento está preferencialmente relacionado com a instalação do certificado no dispositivo do utilizador. Esse procedimento inclui uma chamada para a autoridade para estabelecer e adicionar os dados do certificado, o ID de rede do aparelho. É possível fazer a ligação necessária, por exemplo, nas negociações entre a entidade e o dispositivo do utilizador, a entidade envia uma declaração que valida o certificado e autoriza a utilização.
Uma variante do método da invenção, um código ou senha pode ser usada na ligação ao servidor para a autoridade do utilizador. Este código é utilizado de forma a permitir a 4 ligação entre a rede de identificação e um certificado da autoridade de emissão do certificado. É preferencialmente transmitido ao utilizador por um caminho diferente do certificado, a fim de manter a sua confidencialidade. Por exemplo, a senha ou o código PIN pode ser enviado ao utilizador por correio, segundo os procedimentos estabelecidos pelas instituições bancárias relativamente ao cartão de crédito. Depois de registar a identificação de rede com o certificado, a senha pode ser inoperável a evitar o registo múltiplo do mesmo certificado por diferentes unidades.
Nesta variante, um código válido pode ser definido de forma semelhante à versão anterior para permitir a inscrição num período limitado. Superior a este período, seria necessário solicitar um novo código com a autoridade, sem prejuízo de eventuais custos adicionais.
De acordo com o método da invenção, diversas unidades pertencentes a um utilizador comum e cada uma com um identificador de rede diferente é armazenada em associação com o mesmo certificado. Isso pode ocorrer quando se utiliza um certificado num suporte amovível, como um cartão inteligente. A utilização do certificado é então limitada ao grupo de unidades em que o identificador está devidamente registado no banco de dados da entidade. Este tipo de registo pode ser realizado não só com uma senha única, mas com uma lista de senhas, diferente para cada unidade. A invenção será melhor compreendida a partir da descrição detalhada que se segue e que se refere aos desenhos anexos, ilustrando o método da invenção, dada a título de exemplo não limitativo. - A figura 1 apresenta um diagrama de blocos que ilustra a fase de iniciação de um certificado numa unidade de utilizador. 5 - A figura 2 mostra um diagrama de blocos que ilustra a fase de verificação de um certificado numa unidade de utilizador. A autoridade de gestão central (AU) inclui um centro de emissão de certificados (Cl) responsável pela geração e gestão de certificados e um centro de inspecção (VE) ligado a um banco de dados (BD), contendo os certificados (C) , acompanhada por informações especificas (HID) para unidades operadas por titulares de certificados (C).
No caso dos computadores ligados a serviços de internet os serviços que utilizem certificados incluem, por exemplo, uma ligação segura para o comércio electrónico, o acesso privilegiado a programas ou a protecção de dados.
Após a iniciação ou durante a aquisição de um certificado por um utilizador, este recebe o seu novo certificado (C) uma senha que geralmente é na forma de um PIN (Personal Identification Number) . 0 utilizador será capaz de se ligar ao centro de verificação VE e anunciar as características do seu certificado.
Este código permite-lhe, ao utilizador, provar que ele é o legitimo titular do certificado e uma vez iniciado, o centro de verificação VE vai ler a rede HID do utilizador e associar esse identificador no certificado C.
Este passo de iniciação pode ser feito com vários dispositivos que podem conter o certificado do utilizador caso o certificado seja em suporte amovível, como um cartão inteligente. Todas as identificações de rede estão associados a este certificado HID, através da introdução da senha. A fim de simplificar o procedimento a nível do utilizador, não é necessário nem útil que o identificador HID seja conhecido deste último. A gravação deste parâmetro com o certificado C é feita automaticamente, portanto, após a introdução de um PIN válido. 6 O certificado de C é activado e utilizável enquanto o utilizador mantiver os dispositivos HID cujas identificações foram registadas. A transferência do certificado C noutros computadores é possível, mas torna-se inutilizável se o endereço MAC do segundo computador não estiver registado no banco de dados BD da autoridade AU. Constata-se que o certificado esta vinculado a computadores adaptados para se distinguirem de outros, neste exemplo, através dos seus endereços MAC. A figura 2 ilustra a fase de utilização do referido certificado. 0 utilizador acede a um serviço gerido por um fornecedor de serviços SP. Este último lê o certificado que recebe do utilizador e determina um identificador HID para definir o dispositivo de utilizador PC na rede usada para aceder ao fornecedor de serviços SP.
Neste exemplo, o identificador corresponde ao endereço MAC do computador PC do proprietário do certificado C. O fornecedor de serviços SP determina o endereço MAC de um computador PC ligado a ele, de seguida, encaminha esse endereço ao centro de verificação VE com o certificado C. O centro de verificação pode comparar os dados do fornecedor SP com os armazenados no banco de dados BD. O resultado da comparação será enviado ao fornecedor SP que permite a utilização do serviço somente se o endereço MAC actual do computador que solicita um serviço corresponde a um dos endereços associados ao certificado C no banco de dados BD.
De acordo com a invenção, um certificado (C) pode ser registado com vários endereços IP que pertençam a computadores geridos pela mesma pessoa. O certificado é então armazenado no banco de dados da entidade, com ligações para vários endereços com o qual ele foi activado. Um certificado, registado com a autoridade de acordo com o método da presente invenção, também pode ser desactivado. 7
Com efeito, é desejável permitir que um titular possa actualizar o banco de dados da entidade quando a unidade mudar ou que possa rescindir, caso deseje, o respectivo certificado. Como a autoridade não tem controlo directo sobre as caracteristicas dos computadores dos utilizadores, as mudanças são feitas de uma forma similar à da activação de um novo certificado na fase de iniciação.
Mediante pedido, o titular recebe um novo PIN ou senha utilizada para activar um certificado predefinido num novo computador e/ou desactivá-lo.
Perante um caso de reactivação, quando o acesso do titular à autoridade, este último determina o novo endereço MAC para transmissão ao banco de dados com a finalidade de associar o novo endereço ao certificado.
Numa mudança de configuração como uma desactivação, numa primeira variante a identificação do titular do certificado é feita através da determinação da identidade de rede HID. 0 titular deve apresentar o certificado ao centro de verificação e sendo este ultimo determina a identificação de rede HID. A comparação com os dados contidos no banco de dados BD permite autenticar o utilizador e permite-lhe introduzir alterações ao seu perfil.
Numa outra variante, a introdução de uma senha PIN é absolutamente necessária para qualquer alteração. 8

Claims (6)

  1. Reivindicações 1. Método de segurança e de verificação de um certificado digital (C) emitido por uma autoridade (AU) a um titular, o referido certificado (C), sendo armazenadas numa memória em cada uma de uma pluralidade de unidades de utilizador (PC), geridas pelo titular, cada unidade do utilizador (PC) está apta a transmitir a totalidade ou parte dos dados do certificado (C) para um servidor operado pelo (AU), caracterizada por, durante uma fase de iniciação, o referido método compreende as seguintes etapas: • determinação pela autoridade (AU) para cada unidade de utilizador (PC) de um identificador de rede (HID) com base nas definições de configuração de hardware recebidos da unidade de utilizador (PC). • Registo da identificação de rede (HID) num banco de dados (BD) do servidor de autoridade (AU), que liga a referida identificações de rede (HID) com os dados do certificado (C), dados esses do certificado (C) de modo compreenda uma pluralidade de ligações, cada ligação apontando para um identificador de rede (HID) separados exclusivamente para identificar um utilizador de unidades (PC) explorado pelo titular.
  2. 2. Método de acordo com a reivindicação 1, caracterizado por o armazenamento de um identificador (HID) em associação com o certificado (C) está sujeita à introdução de uma senha (PIN) pelo proprietário.
  3. 3. Método de acordo com a reivindicação 2, caracterizado por a senha (PIN) para o certificado é recebido pelo 1 titular do certificado através de um canal diferente daquele a partir do qual o certificado é enviado.
  4. 4. Método de acordo com a reivindicação 2, caracterizado por a senha (PIN) associada ao certificado ser desactivada após uma operação no certificado (C) com a rede de identificações (HID) no banco de dados (BD) da autoridade (AU).
  5. 5. Método de acordo com a reivindicação 1, caracterizado por cada identificador de rede (HID) consistir num identificador que define a configuração de hardware da referida unidade de utilizador (PC), como endereço ou número que identifica a unidade na rede à qual está ligado.
  6. 6. Método de acordo com a reivindicação 1, caracterizado por uma fase de verificação ser realizada quando o acesso a um serviço de um fornecedor de serviço (SP) por uma unidade de utilizador (PC), o método compreende as seguintes etapas: • Identificação do titular através da transmissão de dados do certificado (C) ao fornecedor de serviços (SP); • Determinação, pelo prestador de serviço (SP), de um identificador de rede (HID) baseado nas caracteristicas de configuração da unidade do utilizador; • transmissão do conjunto formado pelo certificado (C) e pelo identificador de rede (HID) para a autoridade (AU); • verificação de todo o conjunto comparados com as informações armazenadas no banco de dados (BD) do servidor de autoridade (AU) durante a fase de iniciação. 2 • a transmissão dos resultados da comparação ao prestador de serviços (SP), que autoriza o serviço anteriormente requisitado, ao utilizador ligado de acordo com o referido resultado. 3 ΕΡ 1 645 070 Β1
    Fig. 1
    7
PT04744497T 2003-07-14 2004-07-06 MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO PT1645070E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH12322003 2003-07-14

Publications (1)

Publication Number Publication Date
PT1645070E true PT1645070E (pt) 2010-07-19

Family

ID=33569575

Family Applications (1)

Application Number Title Priority Date Filing Date
PT04744497T PT1645070E (pt) 2003-07-14 2004-07-06 MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO

Country Status (14)

Country Link
US (1) US7958348B2 (pt)
EP (1) EP1645070B1 (pt)
JP (1) JP4764339B2 (pt)
KR (1) KR101066693B1 (pt)
CN (1) CN1823494B (pt)
AT (1) ATE464715T1 (pt)
BR (1) BRPI0411625A (pt)
CA (1) CA2532521C (pt)
DE (1) DE602004026585D1 (pt)
ES (1) ES2344108T3 (pt)
PL (1) PL1645070T3 (pt)
PT (1) PT1645070E (pt)
TW (1) TWI350686B (pt)
WO (1) WO2005006646A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
USRE47533E1 (en) * 2006-10-04 2019-07-23 Aaa Internet Publishing Inc. Method and system of securing accounts
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US20100146609A1 (en) * 2006-10-04 2010-06-10 Rob Bartlett Method and system of securing accounts
KR100715359B1 (ko) * 2006-12-19 2007-05-09 한국버추얼페이먼트 주식회사 모바일 결제 인증 시스템 및 방법
EP2340633B1 (en) 2008-10-22 2018-09-26 BlackBerry Limited Pushing certificate chains to remote devices
US9191813B2 (en) * 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
SG190749A1 (en) * 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for managing ota provisioning applications through use of profiles and data preparation
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
US10917299B2 (en) 2012-10-05 2021-02-09 Aaa Internet Publishing Inc. Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium
USRE49392E1 (en) 2012-10-05 2023-01-24 Aaa Internet Publishing, Inc. System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11838212B2 (en) 2012-10-05 2023-12-05 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
JP2018533142A (ja) * 2015-07-20 2018-11-08 ノタライゼ, インク.Notarize, Inc. 電子署名セッションのオーサーシップを認証するためのシステム及び方法
US10298396B1 (en) * 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
JP2000201143A (ja) * 1999-01-05 2000-07-18 Nec Corp 端末認証装置
EP1212708A4 (en) 1999-02-25 2006-03-22 Cybersource Corp PROCESSING ELECTRONIC CERTIFICATES HAVING RECORDED VALUES
WO2000077974A1 (en) * 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
US7231371B1 (en) * 1999-11-19 2007-06-12 Swisscom Mobile Ag Method and system for ordering and delivering digital certificates
FI109253B (fi) 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
US6968242B1 (en) * 2000-11-07 2005-11-22 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
KR20020096581A (ko) 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
ITTO20010771A1 (it) * 2001-08-03 2003-02-03 T I S S Srl Metodo di autenticazione mediante dispositivo di memorizzazione.
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP4280036B2 (ja) * 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
US7925878B2 (en) 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US20030084172A1 (en) 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
FR2834158B1 (fr) * 2001-12-21 2005-02-11 Radiotelephone Sfr Procede de signature electronique
FI114956B (fi) * 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network

Also Published As

Publication number Publication date
TW200507580A (en) 2005-02-16
US20050015587A1 (en) 2005-01-20
WO2005006646A9 (fr) 2005-05-26
EP1645070B1 (fr) 2010-04-14
TWI350686B (en) 2011-10-11
JP2007519062A (ja) 2007-07-12
WO2005006646A1 (fr) 2005-01-20
ATE464715T1 (de) 2010-04-15
KR20060056319A (ko) 2006-05-24
US7958348B2 (en) 2011-06-07
CA2532521A1 (en) 2005-01-20
CN1823494B (zh) 2011-11-16
CN1823494A (zh) 2006-08-23
PL1645070T3 (pl) 2010-07-30
DE602004026585D1 (de) 2010-05-27
KR101066693B1 (ko) 2011-09-21
JP4764339B2 (ja) 2011-08-31
BRPI0411625A (pt) 2006-08-08
ES2344108T3 (es) 2010-08-18
EP1645070A1 (fr) 2006-04-12
CA2532521C (en) 2013-11-26

Similar Documents

Publication Publication Date Title
US8219822B2 (en) System and method for blocking unauthorized network log in using stolen password
US5544246A (en) Smartcard adapted for a plurality of service providers and for remote installation of same
ES2645289T3 (es) Autenticación de transacciones seguras
ES2440826T3 (es) Sistema y procedimiento para delegación de privilegios y control
US9311470B2 (en) Method and system for authenticating a user
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US7640430B2 (en) System and method for achieving machine authentication without maintaining additional credentials
US8490168B1 (en) Method for authenticating a user within a multiple website environment to provide secure access
EP3510746A1 (en) Architecture for access management
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
PT1645070E (pt) MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO
KR20050057484A (ko) 인증처리하드웨어, 인증처리시스템과 이용관리하드웨어
WO2006001153A1 (ja) ファイル管理プログラム
US11868476B2 (en) Boot-specific key access in a virtual device platform
Yee et al. Ensuring privacy for e-health services
KR20030087138A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR100930012B1 (ko) 사용자 인증 처리방법
BRPI0411625B1 (pt) Method for protecting an electronic certificate
WO2003093942A2 (en) System for configuring client computers to a secure host using smart cards
KR100857080B1 (ko) 클라이언트 로그인 인증 중계처리 방법
KR20070026764A (ko) 게임서버운영방법
KR20060002000A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR20060002001A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR20070051828A (ko) 정보처리방법