RU2008144205A - Устройство и способ защищенной передачи данных - Google Patents

Устройство и способ защищенной передачи данных Download PDF

Info

Publication number
RU2008144205A
RU2008144205A RU2008144205/09A RU2008144205A RU2008144205A RU 2008144205 A RU2008144205 A RU 2008144205A RU 2008144205/09 A RU2008144205/09 A RU 2008144205/09A RU 2008144205 A RU2008144205 A RU 2008144205A RU 2008144205 A RU2008144205 A RU 2008144205A
Authority
RU
Russia
Prior art keywords
client
puk
digital certificate
public key
private key
Prior art date
Application number
RU2008144205/09A
Other languages
English (en)
Other versions
RU2448365C2 (ru
Inventor
Марко Александер Хэнк СОННЭГА (NL)
Марко Александер Хэнк СОННЭГА
Зденек КАЛЕНДА (NL)
Зденек КАЛЕНДА
Original Assignee
Траст Интегрейшн Сервисиз Б.В. (Nl)
Траст Интегрейшн Сервисиз Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Траст Интегрейшн Сервисиз Б.В. (Nl), Траст Интегрейшн Сервисиз Б.В. filed Critical Траст Интегрейшн Сервисиз Б.В. (Nl)
Publication of RU2008144205A publication Critical patent/RU2008144205A/ru
Application granted granted Critical
Publication of RU2448365C2 publication Critical patent/RU2448365C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'; 6) третьей стороны, содержащий этапы, на которых ! a) устанавливают начальный сеанс защищенной шифрованной связи между клиентом (2(n)) и сервером (4) безопасности через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности, ! b) в начальном сеансе защищенной шифрованной связи аутентифицируют пользователя клиента (2(n)) в процессе аутентификации под управлением сервера (4) безопасности с использованием протокола аутентификации с заранее определенным уровнем безопасности, ! c) в начальном сеансе защищенной шифрованной связи делают доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ связаны с клиентом (2(n)), ! d) в начальном сеансе защищенной шифрованной связи автоматически устанавливают цифровой сертификат и личный ключ на клиенте (2(n)), ! е) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)), ! причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из ! заранее определенную продолжительность времени, ! заранее определенное количество сеансов связи, ! заранее определенное количество действий. ! 2. Способ по п.1, в котором начальный сеанс защищенной шифрованной связи использует протокол Диффи-Хеллмана. ! 3. Способ по

Claims (32)

1. Способ защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'; 6) третьей стороны, содержащий этапы, на которых
a) устанавливают начальный сеанс защищенной шифрованной связи между клиентом (2(n)) и сервером (4) безопасности через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности,
b) в начальном сеансе защищенной шифрованной связи аутентифицируют пользователя клиента (2(n)) в процессе аутентификации под управлением сервера (4) безопасности с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) в начальном сеансе защищенной шифрованной связи делают доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ связаны с клиентом (2(n)),
d) в начальном сеансе защищенной шифрованной связи автоматически устанавливают цифровой сертификат и личный ключ на клиенте (2(n)),
е) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
2. Способ по п.1, в котором начальный сеанс защищенной шифрованной связи использует протокол Диффи-Хеллмана.
3. Способ по п.1, в котором цифровой сертификат и личный ключ передают с сервера (4) безопасности клиенту (2(n)) в пакете PCKS #12.
4. Способ по п.1, в котором цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), после того, как они сделаны доступными, посылаются клиенту (2(n)) и сохраняются клиентом (2(n)).
5. Способ по п.1, в котором цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), после того, как они сделаны доступными, сохраняются сервером (4) безопасности.
6. Способ по п.1, в котором действие аутентификации основано на, по меньшей мере, одном из:
использовании пароля,
использовании одноразового пароля,
использовании протокола запроса-ответа,
использовании аппаратного жетона,
использовании смарт-карты, и
использовании биометрического признака.
7. Способ по п.1, в котором компьютерное устройство третьей стороны является, по меньшей мере, одним из другого клиента (2(n')) и сервера (6), выполняющего услугу, которая поддерживает стандарт Х.509.
8. Способ по п.1, в котором защищенная передача данных основана на одном из: шифровании данных открытым ключом (PuK(i)) или цифровом подписывании данных личным ключом (PuK(i)).
9. Способ по п.1, в котором, по меньшей мере, один атрибут задает срок действия, меньший 24 ч.
10. Способ по п.9, в котором срок действия меньше 1 ч.
11. Способ по п.1, в котором количество сеансов связи равно одному.
12. Способ по п.1, в котором количество действий равно одному.
13. Способ по п.12, в котором действие определяют как один активный период веб-браузера, выполняющегося на клиенте (2(n)).
14. Способ по п.1, в котором действие аутентификации осуществляют, по меньшей мере, одной из службы аутентификации, внутренней по отношению к серверу (4) безопасности, и службы (8) аутентификации, внешней по отношению к серверу (4) безопасности.
15. Способ по п.1, в котором открытый ключ (PuK(i)) и личный ключ (PrK(i)) являются копиями ключей централизованно хранящегося набора ключей, который продолжает храниться после того, как открытый ключ (PuK(i)) и личный ключ (PrK(i)) сделаны доступными.
16. Способ по п.15, в котором копии ключей делают доступными только один раз.
17. Система, содержащая клиента (2(n)), сервер (4) безопасности и компьютерное устройство (2(n'); 6) третьей стороны, в которой
a) клиент (2(n)) и сервер безопасности выполнены с возможностью устанавливать начальный сеанс защищенной шифрованной связи между собой через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности,
b) сервер (4) безопасности выполнен с возможностью управлять в начальном сеансе защищенной шифрованной связи аутентификацией пользователя клиента (2(n)) с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) сервер (4) безопасности выполнен с возможностью делать доступным в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), связанный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ ассоциированы с клиентом (2(n)),
d) клиент (2(n)) выполнен с возможностью автоматически устанавливать в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
e) клиент (2(n)) и компьютерное устройство (2(n'); 6) третьей стороны выполнены с возможностью осуществлять защищенную передачу данных в сеансе связи между собой с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем упомянутая система содержит процессор для идентификации, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаления цифрового сертификата по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
18. Система по п.16, в которой клиент (2(n)) выполнен с возможностью сохранять цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и сохранять личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)).
19. Система по п.17, в которой сервер (4) безопасности выполнен с возможностью сохранять цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и сохранять личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)).
20. Система по п.17, в которой компьютерное устройство третьей стороны является, по меньшей мере, одним из другого клиента (2(n')) и сервера, способного выполнять услугу, которая поддерживает стандарт Х.509.
21. Система по п.17, в которой открытый ключ (PuK(i)) и личный ключ (PrK(i)) являются копиями ключей централизованно хранящегося набора ключей, который продолжает храниться после того, как открытый ключ (PuK(i)) и личный ключ (PrK(i)) сделаны доступными.
22. Система по п.21, в которой копии ключей делают доступными только один раз.
23. Сервер безопасности, содержащий процессор и память, причем в памяти хранятся данные и инструкции, позволяющие процессору выполнять заранее определенную компьютерную программу, причем программа позволяет серверу безопасности
a) устанавливать начальный сеанс защищенной шифрованной связи с клиентом (2(n)) через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) в начальном сеансе защищенной шифрованной связи, аутентифицировать пользователя клиента (2(n)) с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) в начальном сеансе защищенной шифрованной связи делать доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ ассоциированы с клиентом (2(n)),
причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из:
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
24. Клиент (2(n)), содержащий процессор и память, причем в памяти хранятся данные и инструкции, позволяющие процессору выполнять заранее определенную компьютерную программу, причем программа позволяет клиенту (2(n))
a) устанавливать начальный сеанс защищенной шифрованной связи с сервером (4) безопасности через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) после аутентификации с заранее определенным уровнем безопасности, получать в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и получать личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)),
c) автоматически устанавливать в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
d) осуществлять защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем упомянутый клиент (2(n)) содержит процессор для идентификации, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаления цифрового сертификата по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из:
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
25. Способ осуществления защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны, на клиенте (2(n)), содержащий этапы, на которых
a) устанавливают начальный сеанс защищенной шифрованной связи с сервером (4) безопасности через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) после аутентификации с заранее определенным уровнем безопасности получают в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и получают личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)),
c) автоматически устанавливают, в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
d) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
e) идентифицируют, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаляют цифровой сертификат по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
26. Компьютерный программный продукт, выполненный с возможностью загрузки клиентом (2(n)) и позволяющий клиенту (2(n)) осуществлять способ по п.25.
27. Носитель данных, содержащий компьютерный программный продукт по п.26.
28. Система для предотвращения, по меньшей мере, одной из фишинговых и фарминговых угроз, причем система содержит сервер (4) и клиента (2(n)), причем сервер содержит процессор сервера и память сервера, причем в памяти сервера хранятся данные и инструкции, позволяющие процессору сервера осуществлять заранее определенную программу сервера, и хранятся данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, причем клиент содержит процессор клиента и память клиента, причем в памяти клиента хранятся данные и инструкции, позволяющие процессору клиента осуществлять заранее определенную программу клиента, а также веб-браузер, причем заранее определенный процессор клиента выполнен с возможностью, под управлением заранее определенной программы клиента,
обнаруживать запуск веб-браузера,
устанавливать соединение с сервером (4),
извлекать из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или нескольких веб-сайтов,
сообщать веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
29. Клиент (2(n)), содержащий процессор клиента и память клиента, причем в памяти клиента хранятся данные и инструкции, позволяющие процессору клиента осуществлять заранее определенную программу клиента, а также веб-браузер, причем заранее определенный процессор клиента выполнен с возможностью, под управлением заранее определенной программы клиента,
обнаруживать запуск веб-браузера,
устанавливать соединение с сервером (4),
извлекать из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов,
сообщать веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
30. Способ, осуществляемый на клиенте (2(n)), содержащий этапы, на которых
обнаруживают запуск веб-браузера на клиенте (2(n)),
устанавливают соединение с сервером (4),
извлекают из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов,
сообщают веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
31. Компьютерный программный продукт, выполненный с возможностью загрузки клиентом (2(n)) и позволяющий клиенту (2(n)) осуществлять способ по п.30.
32. Носитель данных, содержащий компьютерный программный продукт по п.31.
RU2008144205/08A 2006-04-10 2006-07-13 Устройство и способ защищенной передачи данных RU2448365C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06112432 2006-04-10
EP06112432.7 2006-04-10

Publications (2)

Publication Number Publication Date
RU2008144205A true RU2008144205A (ru) 2010-05-20
RU2448365C2 RU2448365C2 (ru) 2012-04-20

Family

ID=37596208

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008144205/08A RU2448365C2 (ru) 2006-04-10 2006-07-13 Устройство и способ защищенной передачи данных

Country Status (15)

Country Link
US (1) US20090235069A1 (ru)
EP (1) EP2011301B1 (ru)
JP (1) JP5179471B2 (ru)
CN (1) CN101461209A (ru)
AT (1) ATE514271T1 (ru)
AU (1) AU2006341683A1 (ru)
CA (1) CA2649305C (ru)
CY (1) CY1111784T1 (ru)
DK (1) DK2011301T3 (ru)
ES (1) ES2367809T3 (ru)
PL (1) PL2011301T3 (ru)
PT (1) PT2011301E (ru)
RU (1) RU2448365C2 (ru)
SI (1) SI2011301T1 (ru)
WO (1) WO2007117131A1 (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US8135950B2 (en) * 2007-02-27 2012-03-13 Red Hat, Inc. Method and apparatus for managing digital certificates
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8806201B2 (en) * 2008-07-24 2014-08-12 Zscaler, Inc. HTTP authentication and authorization management
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) * 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8656462B2 (en) * 2008-07-24 2014-02-18 Zscaler, Inc. HTTP authentication and authorization management
US8731519B2 (en) * 2008-09-08 2014-05-20 At&T Mobility Ii Llc Mobile handset extension to a device
US8887264B2 (en) * 2009-09-21 2014-11-11 Ram International Corporation Multi-identity access control tunnel relay object
US8499341B2 (en) * 2011-02-01 2013-07-30 Microsoft Corporation Resumable private browsing session
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US9363278B2 (en) * 2011-05-11 2016-06-07 At&T Mobility Ii Llc Dynamic and selective response to cyber attack for telecommunications carrier networks
CN102238191B (zh) * 2011-08-02 2014-07-16 熊志海 一种法院电子文书送达服务器端、客户端、系统及方法
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
CN103686882B (zh) * 2012-09-18 2019-04-05 中兴通讯股份有限公司 电路交换回落系统中非呼叫业务处理方法、装置和系统
CN103001774B (zh) * 2012-11-30 2015-06-17 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
CN106062799B (zh) * 2013-12-02 2022-04-29 万事达卡国际股份有限公司 用于对用户和不带有安全元件的移动设备进行安全认证的方法及系统
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9407654B2 (en) * 2014-03-20 2016-08-02 Microsoft Technology Licensing, Llc Providing multi-level password and phishing protection
KR101495034B1 (ko) * 2014-11-21 2015-03-02 주식회사 시큐브 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
RU2694022C2 (ru) * 2014-12-11 2019-07-08 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
US20180144380A1 (en) 2015-03-12 2018-05-24 Rolf Herken Transactional Platform
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
JP6696126B2 (ja) * 2015-08-05 2020-05-20 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法
US10893009B2 (en) * 2017-02-16 2021-01-12 eTorch Inc. Email fraud prevention
CN105516207B (zh) * 2016-01-28 2018-08-14 浪潮电子信息产业股份有限公司 一种远程认证中证书管理的方法
MD4511C1 (ru) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Устройство и способ криптографической защиты двоичной информации (варианты)
LU93150B1 (en) * 2016-07-13 2018-03-05 Luxtrust S A Method for providing secure digital signatures
GB2554082B (en) * 2016-09-15 2019-09-18 Gurulogic Microsystems Oy User sign-in and authentication without passwords
US10764263B2 (en) * 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
WO2018111065A1 (es) * 2016-12-15 2018-06-21 Pacheco Navarro Diana Modelo para la especificación de trayectorias escolares
EP3355190A1 (en) * 2017-01-31 2018-08-01 Sony Corporation Device and system for maintaining a ditributed ledger
CN106603577A (zh) * 2017-02-13 2017-04-26 沃通电子认证服务有限公司 邮件加密的方法及系统
RU2679205C1 (ru) * 2017-12-01 2019-02-06 Борис Алексеевич Хозяинов Способ сохранения информации для подтверждения отправки сообщения электронной почты
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN109379179B (zh) * 2018-12-19 2022-11-18 北京百度网讯科技有限公司 用于更新数字证书的方法和装置
CN110309638B (zh) * 2019-03-18 2022-07-01 上海飓金嵘通网络科技有限公司 一种基于手机钱包电子证照的授权注册方法及系统
RU2739862C2 (ru) * 2019-06-28 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ адаптивного выбора путей передачи данных пользователя
DK180628B1 (en) * 2019-11-08 2021-11-04 Aeroguest Aps Method of establishing ad-hoc device-based trust
CN113873027B (zh) * 2021-09-24 2024-02-27 深信服科技股份有限公司 一种通信方法及相关装置
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护系统及方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1175615C (zh) * 1996-06-05 2004-11-10 西门子公司 在第一计算机单元和第二计算机单元之间协定安全策略的方法
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
RU2137185C1 (ru) * 1998-01-09 1999-09-10 Насыпный Владимир Владимирович Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
EP1248217A4 (en) * 2000-01-13 2006-06-28 Access Co Ltd DOMESTIC ELECTRICAL INFORMATION APPLIANCE
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US20020035686A1 (en) 2000-07-14 2002-03-21 Neal Creighton Systems and methods for secured electronic transactions
EP1317708A4 (en) * 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
KR20030036788A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네크워크를 통하여 분배되는 객체의 보안화 시스템
EP1282288A1 (fr) * 2001-07-20 2003-02-05 Magic Axess Procédé et dispositif d'authentification
JP3842100B2 (ja) * 2001-10-15 2006-11-08 株式会社日立製作所 暗号化通信システムにおける認証処理方法及びそのシステム
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
JP2007517303A (ja) * 2003-12-24 2007-06-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書使用中のプライバシー保護
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
JP4403130B2 (ja) * 2005-10-26 2010-01-20 株式会社日立製作所 セキュリティシステム、セキュリティ管理方法、クライアント端末及び認証情報記憶媒体
US7966646B2 (en) * 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information

Also Published As

Publication number Publication date
AU2006341683A1 (en) 2007-10-18
WO2007117131A1 (en) 2007-10-18
DK2011301T3 (da) 2011-10-17
CN101461209A (zh) 2009-06-17
SI2011301T1 (sl) 2011-10-28
PL2011301T3 (pl) 2011-11-30
CA2649305C (en) 2014-05-06
CY1111784T1 (el) 2015-10-07
JP2009533945A (ja) 2009-09-17
ATE514271T1 (de) 2011-07-15
EP2011301B1 (en) 2011-06-22
ES2367809T3 (es) 2011-11-08
RU2448365C2 (ru) 2012-04-20
EP2011301A1 (en) 2009-01-07
JP5179471B2 (ja) 2013-04-10
US20090235069A1 (en) 2009-09-17
PT2011301E (pt) 2011-09-23
CA2649305A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
RU2008144205A (ru) Устройство и способ защищенной передачи данных
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8458776B2 (en) Low-latency peer session establishment
WO2018046009A1 (zh) 一种区块链身份系统
WO2018214133A1 (zh) 基于区块链的fido认证方法、装置及系统
EP3319292A1 (en) Method for checking security based on biological features, client and server
WO2019085531A1 (zh) 一种终端联网认证的方法和装置
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
CN110225050B (zh) Jwt令牌的管理方法
CN108243176B (zh) 数据传输方法和装置
WO2015041658A1 (en) Technologies for synchronizing and restoring reference templates
TW201424316A (zh) 使用瀏覽器認證線上交易的方法
TW200833060A (en) Authentication delegation based on re-verification of cryptographic evidence
US9154304B1 (en) Using a token code to control access to data and applications in a mobile platform
US8397281B2 (en) Service assisted secret provisioning
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN114157451B (zh) 物联网设备身份认证方法、装置、系统及存储介质
Frymann et al. Asynchronous remote key generation: An analysis of yubico's proposal for W3C webauthn
KR100668446B1 (ko) 안전한 인증정보 이동방법
WO2008053279A1 (en) Logging on a user device to a server
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
Jing et al. An improved uniform identity authentication method based on SAML in cloud environment

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20130114

PC41 Official registration of the transfer of exclusive right

Effective date: 20130808