RU2008144205A - Устройство и способ защищенной передачи данных - Google Patents
Устройство и способ защищенной передачи данных Download PDFInfo
- Publication number
- RU2008144205A RU2008144205A RU2008144205/09A RU2008144205A RU2008144205A RU 2008144205 A RU2008144205 A RU 2008144205A RU 2008144205/09 A RU2008144205/09 A RU 2008144205/09A RU 2008144205 A RU2008144205 A RU 2008144205A RU 2008144205 A RU2008144205 A RU 2008144205A
- Authority
- RU
- Russia
- Prior art keywords
- client
- puk
- digital certificate
- public key
- private key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'; 6) третьей стороны, содержащий этапы, на которых ! a) устанавливают начальный сеанс защищенной шифрованной связи между клиентом (2(n)) и сервером (4) безопасности через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности, ! b) в начальном сеансе защищенной шифрованной связи аутентифицируют пользователя клиента (2(n)) в процессе аутентификации под управлением сервера (4) безопасности с использованием протокола аутентификации с заранее определенным уровнем безопасности, ! c) в начальном сеансе защищенной шифрованной связи делают доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ связаны с клиентом (2(n)), ! d) в начальном сеансе защищенной шифрованной связи автоматически устанавливают цифровой сертификат и личный ключ на клиенте (2(n)), ! е) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)), ! причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из ! заранее определенную продолжительность времени, ! заранее определенное количество сеансов связи, ! заранее определенное количество действий. ! 2. Способ по п.1, в котором начальный сеанс защищенной шифрованной связи использует протокол Диффи-Хеллмана. ! 3. Способ по
Claims (32)
1. Способ защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'; 6) третьей стороны, содержащий этапы, на которых
a) устанавливают начальный сеанс защищенной шифрованной связи между клиентом (2(n)) и сервером (4) безопасности через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности,
b) в начальном сеансе защищенной шифрованной связи аутентифицируют пользователя клиента (2(n)) в процессе аутентификации под управлением сервера (4) безопасности с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) в начальном сеансе защищенной шифрованной связи делают доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ связаны с клиентом (2(n)),
d) в начальном сеансе защищенной шифрованной связи автоматически устанавливают цифровой сертификат и личный ключ на клиенте (2(n)),
е) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
2. Способ по п.1, в котором начальный сеанс защищенной шифрованной связи использует протокол Диффи-Хеллмана.
3. Способ по п.1, в котором цифровой сертификат и личный ключ передают с сервера (4) безопасности клиенту (2(n)) в пакете PCKS #12.
4. Способ по п.1, в котором цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), после того, как они сделаны доступными, посылаются клиенту (2(n)) и сохраняются клиентом (2(n)).
5. Способ по п.1, в котором цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), после того, как они сделаны доступными, сохраняются сервером (4) безопасности.
6. Способ по п.1, в котором действие аутентификации основано на, по меньшей мере, одном из:
использовании пароля,
использовании одноразового пароля,
использовании протокола запроса-ответа,
использовании аппаратного жетона,
использовании смарт-карты, и
использовании биометрического признака.
7. Способ по п.1, в котором компьютерное устройство третьей стороны является, по меньшей мере, одним из другого клиента (2(n')) и сервера (6), выполняющего услугу, которая поддерживает стандарт Х.509.
8. Способ по п.1, в котором защищенная передача данных основана на одном из: шифровании данных открытым ключом (PuK(i)) или цифровом подписывании данных личным ключом (PuK(i)).
9. Способ по п.1, в котором, по меньшей мере, один атрибут задает срок действия, меньший 24 ч.
10. Способ по п.9, в котором срок действия меньше 1 ч.
11. Способ по п.1, в котором количество сеансов связи равно одному.
12. Способ по п.1, в котором количество действий равно одному.
13. Способ по п.12, в котором действие определяют как один активный период веб-браузера, выполняющегося на клиенте (2(n)).
14. Способ по п.1, в котором действие аутентификации осуществляют, по меньшей мере, одной из службы аутентификации, внутренней по отношению к серверу (4) безопасности, и службы (8) аутентификации, внешней по отношению к серверу (4) безопасности.
15. Способ по п.1, в котором открытый ключ (PuK(i)) и личный ключ (PrK(i)) являются копиями ключей централизованно хранящегося набора ключей, который продолжает храниться после того, как открытый ключ (PuK(i)) и личный ключ (PrK(i)) сделаны доступными.
16. Способ по п.15, в котором копии ключей делают доступными только один раз.
17. Система, содержащая клиента (2(n)), сервер (4) безопасности и компьютерное устройство (2(n'); 6) третьей стороны, в которой
a) клиент (2(n)) и сервер безопасности выполнены с возможностью устанавливать начальный сеанс защищенной шифрованной связи между собой через общественную сеть связи, которая соединяет клиент (2(n)) и сервер (4) безопасности,
b) сервер (4) безопасности выполнен с возможностью управлять в начальном сеансе защищенной шифрованной связи аутентификацией пользователя клиента (2(n)) с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) сервер (4) безопасности выполнен с возможностью делать доступным в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), связанный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ ассоциированы с клиентом (2(n)),
d) клиент (2(n)) выполнен с возможностью автоматически устанавливать в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
e) клиент (2(n)) и компьютерное устройство (2(n'); 6) третьей стороны выполнены с возможностью осуществлять защищенную передачу данных в сеансе связи между собой с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем упомянутая система содержит процессор для идентификации, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаления цифрового сертификата по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
18. Система по п.16, в которой клиент (2(n)) выполнен с возможностью сохранять цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и сохранять личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)).
19. Система по п.17, в которой сервер (4) безопасности выполнен с возможностью сохранять цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и сохранять личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)).
20. Система по п.17, в которой компьютерное устройство третьей стороны является, по меньшей мере, одним из другого клиента (2(n')) и сервера, способного выполнять услугу, которая поддерживает стандарт Х.509.
21. Система по п.17, в которой открытый ключ (PuK(i)) и личный ключ (PrK(i)) являются копиями ключей централизованно хранящегося набора ключей, который продолжает храниться после того, как открытый ключ (PuK(i)) и личный ключ (PrK(i)) сделаны доступными.
22. Система по п.21, в которой копии ключей делают доступными только один раз.
23. Сервер безопасности, содержащий процессор и память, причем в памяти хранятся данные и инструкции, позволяющие процессору выполнять заранее определенную компьютерную программу, причем программа позволяет серверу безопасности
a) устанавливать начальный сеанс защищенной шифрованной связи с клиентом (2(n)) через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) в начальном сеансе защищенной шифрованной связи, аутентифицировать пользователя клиента (2(n)) с использованием протокола аутентификации с заранее определенным уровнем безопасности,
c) в начальном сеансе защищенной шифрованной связи делать доступным цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)), причем цифровой сертификат и личный ключ ассоциированы с клиентом (2(n)),
причем цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из:
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
24. Клиент (2(n)), содержащий процессор и память, причем в памяти хранятся данные и инструкции, позволяющие процессору выполнять заранее определенную компьютерную программу, причем программа позволяет клиенту (2(n))
a) устанавливать начальный сеанс защищенной шифрованной связи с сервером (4) безопасности через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) после аутентификации с заранее определенным уровнем безопасности, получать в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и получать личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)),
c) автоматически устанавливать в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
d) осуществлять защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
причем упомянутый клиент (2(n)) содержит процессор для идентификации, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаления цифрового сертификата по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из:
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
25. Способ осуществления защищенной передачи данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны, на клиенте (2(n)), содержащий этапы, на которых
a) устанавливают начальный сеанс защищенной шифрованной связи с сервером (4) безопасности через общественную сеть связи, которая соединяет клиента (2(n)) и сервер (4) безопасности,
b) после аутентификации с заранее определенным уровнем безопасности получают в начальном сеансе защищенной шифрованной связи цифровой сертификат, содержащий открытый ключ (PuK(i)) и один или более атрибутов, и получают личный ключ (PrK(i)), ассоциированный с открытым ключом (PuK(i)),
c) автоматически устанавливают, в начальном сеансе защищенной шифрованной связи цифровой сертификат и личный ключ,
d) осуществляют защищенную передачу данных в сеансе связи между клиентом (2(n)) и компьютерным устройством (2(n'); 6) третьей стороны с использованием открытого ключа (PuK(i)) и личного ключа (PrK(i)),
e) идентифицируют, что цифровой сертификат имеет ограниченный срок действия, задаваемый, по меньшей мере, одним атрибутом, и удаляют цифровой сертификат по истечении срока действия, причем, по меньшей мере, один атрибут задает, по меньшей мере, одно из
заранее определенную продолжительность времени,
заранее определенное количество сеансов связи,
заранее определенное количество действий.
26. Компьютерный программный продукт, выполненный с возможностью загрузки клиентом (2(n)) и позволяющий клиенту (2(n)) осуществлять способ по п.25.
27. Носитель данных, содержащий компьютерный программный продукт по п.26.
28. Система для предотвращения, по меньшей мере, одной из фишинговых и фарминговых угроз, причем система содержит сервер (4) и клиента (2(n)), причем сервер содержит процессор сервера и память сервера, причем в памяти сервера хранятся данные и инструкции, позволяющие процессору сервера осуществлять заранее определенную программу сервера, и хранятся данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, причем клиент содержит процессор клиента и память клиента, причем в памяти клиента хранятся данные и инструкции, позволяющие процессору клиента осуществлять заранее определенную программу клиента, а также веб-браузер, причем заранее определенный процессор клиента выполнен с возможностью, под управлением заранее определенной программы клиента,
обнаруживать запуск веб-браузера,
устанавливать соединение с сервером (4),
извлекать из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или нескольких веб-сайтов,
сообщать веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
29. Клиент (2(n)), содержащий процессор клиента и память клиента, причем в памяти клиента хранятся данные и инструкции, позволяющие процессору клиента осуществлять заранее определенную программу клиента, а также веб-браузер, причем заранее определенный процессор клиента выполнен с возможностью, под управлением заранее определенной программы клиента,
обнаруживать запуск веб-браузера,
устанавливать соединение с сервером (4),
извлекать из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов,
сообщать веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
30. Способ, осуществляемый на клиенте (2(n)), содержащий этапы, на которых
обнаруживают запуск веб-браузера на клиенте (2(n)),
устанавливают соединение с сервером (4),
извлекают из сервера (4) данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов,
сообщают веб-браузеру данные, относящиеся к возможным фишинговым и фарминговым угрозам со стороны одного или более веб-сайтов, чтобы позволить веб-браузеру, по меньшей мере, блокировать доступ к одному или более веб-сайтам и сообщить пользователю клиента (2(n)).
31. Компьютерный программный продукт, выполненный с возможностью загрузки клиентом (2(n)) и позволяющий клиенту (2(n)) осуществлять способ по п.30.
32. Носитель данных, содержащий компьютерный программный продукт по п.31.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06112432 | 2006-04-10 | ||
EP06112432.7 | 2006-04-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008144205A true RU2008144205A (ru) | 2010-05-20 |
RU2448365C2 RU2448365C2 (ru) | 2012-04-20 |
Family
ID=37596208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008144205/08A RU2448365C2 (ru) | 2006-04-10 | 2006-07-13 | Устройство и способ защищенной передачи данных |
Country Status (15)
Country | Link |
---|---|
US (1) | US20090235069A1 (ru) |
EP (1) | EP2011301B1 (ru) |
JP (1) | JP5179471B2 (ru) |
CN (1) | CN101461209A (ru) |
AT (1) | ATE514271T1 (ru) |
AU (1) | AU2006341683A1 (ru) |
CA (1) | CA2649305C (ru) |
CY (1) | CY1111784T1 (ru) |
DK (1) | DK2011301T3 (ru) |
ES (1) | ES2367809T3 (ru) |
PL (1) | PL2011301T3 (ru) |
PT (1) | PT2011301E (ru) |
RU (1) | RU2448365C2 (ru) |
SI (1) | SI2011301T1 (ru) |
WO (1) | WO2007117131A1 (ru) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US8781442B1 (en) * | 2006-09-08 | 2014-07-15 | Hti Ip, Llc | Personal assistance safety systems and methods |
US8135950B2 (en) * | 2007-02-27 | 2012-03-13 | Red Hat, Inc. | Method and apparatus for managing digital certificates |
CN101465732B (zh) * | 2007-12-19 | 2011-04-27 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8806201B2 (en) * | 2008-07-24 | 2014-08-12 | Zscaler, Inc. | HTTP authentication and authorization management |
US9003186B2 (en) * | 2008-07-24 | 2015-04-07 | Zscaler, Inc. | HTTP authentication and authorization management |
US9379895B2 (en) * | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US8656462B2 (en) * | 2008-07-24 | 2014-02-18 | Zscaler, Inc. | HTTP authentication and authorization management |
US8731519B2 (en) * | 2008-09-08 | 2014-05-20 | At&T Mobility Ii Llc | Mobile handset extension to a device |
US8887264B2 (en) * | 2009-09-21 | 2014-11-11 | Ram International Corporation | Multi-identity access control tunnel relay object |
US8499341B2 (en) * | 2011-02-01 | 2013-07-30 | Microsoft Corporation | Resumable private browsing session |
US8806192B2 (en) | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
US9363278B2 (en) * | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
CN102238191B (zh) * | 2011-08-02 | 2014-07-16 | 熊志海 | 一种法院电子文书送达服务器端、客户端、系统及方法 |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
CN103686882B (zh) * | 2012-09-18 | 2019-04-05 | 中兴通讯股份有限公司 | 电路交换回落系统中非呼叫业务处理方法、装置和系统 |
CN103001774B (zh) * | 2012-11-30 | 2015-06-17 | 飞天诚信科技股份有限公司 | 一种管理集装文件的方法和装置 |
US9166969B2 (en) * | 2012-12-06 | 2015-10-20 | Cisco Technology, Inc. | Session certificates |
CN106062799B (zh) * | 2013-12-02 | 2022-04-29 | 万事达卡国际股份有限公司 | 用于对用户和不带有安全元件的移动设备进行安全认证的方法及系统 |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US9407654B2 (en) * | 2014-03-20 | 2016-08-02 | Microsoft Technology Licensing, Llc | Providing multi-level password and phishing protection |
KR101495034B1 (ko) * | 2014-11-21 | 2015-03-02 | 주식회사 시큐브 | 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템 |
RU2694022C2 (ru) * | 2014-12-11 | 2019-07-08 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи |
US20180144380A1 (en) | 2015-03-12 | 2018-05-24 | Rolf Herken | Transactional Platform |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
JP6696126B2 (ja) * | 2015-08-05 | 2020-05-20 | ソニー株式会社 | 制御装置、認証装置、制御システム、および制御方法 |
US10893009B2 (en) * | 2017-02-16 | 2021-01-12 | eTorch Inc. | Email fraud prevention |
CN105516207B (zh) * | 2016-01-28 | 2018-08-14 | 浪潮电子信息产业股份有限公司 | 一种远程认证中证书管理的方法 |
MD4511C1 (ru) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Устройство и способ криптографической защиты двоичной информации (варианты) |
LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
GB2554082B (en) * | 2016-09-15 | 2019-09-18 | Gurulogic Microsystems Oy | User sign-in and authentication without passwords |
US10764263B2 (en) * | 2016-11-28 | 2020-09-01 | Ssh Communications Security Oyj | Authentication of users in a computer network |
WO2018111065A1 (es) * | 2016-12-15 | 2018-06-21 | Pacheco Navarro Diana | Modelo para la especificación de trayectorias escolares |
EP3355190A1 (en) * | 2017-01-31 | 2018-08-01 | Sony Corporation | Device and system for maintaining a ditributed ledger |
CN106603577A (zh) * | 2017-02-13 | 2017-04-26 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
RU2679205C1 (ru) * | 2017-12-01 | 2019-02-06 | Борис Алексеевич Хозяинов | Способ сохранения информации для подтверждения отправки сообщения электронной почты |
US11546310B2 (en) * | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
CN109379179B (zh) * | 2018-12-19 | 2022-11-18 | 北京百度网讯科技有限公司 | 用于更新数字证书的方法和装置 |
CN110309638B (zh) * | 2019-03-18 | 2022-07-01 | 上海飓金嵘通网络科技有限公司 | 一种基于手机钱包电子证照的授权注册方法及系统 |
RU2739862C2 (ru) * | 2019-06-28 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Способ адаптивного выбора путей передачи данных пользователя |
DK180628B1 (en) * | 2019-11-08 | 2021-11-04 | Aeroguest Aps | Method of establishing ad-hoc device-based trust |
CN113873027B (zh) * | 2021-09-24 | 2024-02-27 | 深信服科技股份有限公司 | 一种通信方法及相关装置 |
CN114006736A (zh) * | 2021-10-22 | 2022-02-01 | 中易通科技股份有限公司 | 一种基于硬件密码设备的即时通信消息保护系统及方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1175615C (zh) * | 1996-06-05 | 2004-11-10 | 西门子公司 | 在第一计算机单元和第二计算机单元之间协定安全策略的方法 |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
RU2137185C1 (ru) * | 1998-01-09 | 1999-09-10 | Насыпный Владимир Владимирович | Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов |
AU6097000A (en) * | 1999-07-15 | 2001-02-05 | Frank W Sudia | Certificate revocation notification systems |
EP1248217A4 (en) * | 2000-01-13 | 2006-06-28 | Access Co Ltd | DOMESTIC ELECTRICAL INFORMATION APPLIANCE |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US6763459B1 (en) * | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
US20020035686A1 (en) | 2000-07-14 | 2002-03-21 | Neal Creighton | Systems and methods for secured electronic transactions |
EP1317708A4 (en) * | 2000-08-08 | 2008-03-19 | Wachovia Corp | AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS |
KR20030036788A (ko) * | 2000-09-14 | 2003-05-09 | 프로빅스, 인크. | 네크워크를 통하여 분배되는 객체의 보안화 시스템 |
EP1282288A1 (fr) * | 2001-07-20 | 2003-02-05 | Magic Axess | Procédé et dispositif d'authentification |
JP3842100B2 (ja) * | 2001-10-15 | 2006-11-08 | 株式会社日立製作所 | 暗号化通信システムにおける認証処理方法及びそのシステム |
JP2005346120A (ja) * | 2002-05-31 | 2005-12-15 | Mitsui & Co Ltd | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
US7366906B2 (en) * | 2003-03-19 | 2008-04-29 | Ricoh Company, Ltd. | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
US7496755B2 (en) * | 2003-07-01 | 2009-02-24 | International Business Machines Corporation | Method and system for a single-sign-on operation providing grid access and network access |
JP2007517303A (ja) * | 2003-12-24 | 2007-06-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書使用中のプライバシー保護 |
US20090055642A1 (en) * | 2004-06-21 | 2009-02-26 | Steven Myers | Method, system and computer program for protecting user credentials against security attacks |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7021534B1 (en) * | 2004-11-08 | 2006-04-04 | Han Kiliccote | Method and apparatus for providing secure document distribution |
JP4403130B2 (ja) * | 2005-10-26 | 2010-01-20 | 株式会社日立製作所 | セキュリティシステム、セキュリティ管理方法、クライアント端末及び認証情報記憶媒体 |
US7966646B2 (en) * | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
-
2006
- 2006-07-13 WO PCT/NL2006/050175 patent/WO2007117131A1/en active Application Filing
- 2006-07-13 PT PT06757837T patent/PT2011301E/pt unknown
- 2006-07-13 PL PL06757837T patent/PL2011301T3/pl unknown
- 2006-07-13 DK DK06757837.7T patent/DK2011301T3/da active
- 2006-07-13 EP EP06757837A patent/EP2011301B1/en active Active
- 2006-07-13 US US12/296,909 patent/US20090235069A1/en not_active Abandoned
- 2006-07-13 CA CA2649305A patent/CA2649305C/en not_active Expired - Fee Related
- 2006-07-13 AU AU2006341683A patent/AU2006341683A1/en not_active Abandoned
- 2006-07-13 AT AT06757837T patent/ATE514271T1/de active
- 2006-07-13 JP JP2009505310A patent/JP5179471B2/ja not_active Expired - Fee Related
- 2006-07-13 RU RU2008144205/08A patent/RU2448365C2/ru active
- 2006-07-13 SI SI200631110T patent/SI2011301T1/sl unknown
- 2006-07-13 ES ES06757837T patent/ES2367809T3/es active Active
- 2006-07-13 CN CNA2006800549008A patent/CN101461209A/zh active Pending
-
2011
- 2011-08-26 CY CY20111100818T patent/CY1111784T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
AU2006341683A1 (en) | 2007-10-18 |
WO2007117131A1 (en) | 2007-10-18 |
DK2011301T3 (da) | 2011-10-17 |
CN101461209A (zh) | 2009-06-17 |
SI2011301T1 (sl) | 2011-10-28 |
PL2011301T3 (pl) | 2011-11-30 |
CA2649305C (en) | 2014-05-06 |
CY1111784T1 (el) | 2015-10-07 |
JP2009533945A (ja) | 2009-09-17 |
ATE514271T1 (de) | 2011-07-15 |
EP2011301B1 (en) | 2011-06-22 |
ES2367809T3 (es) | 2011-11-08 |
RU2448365C2 (ru) | 2012-04-20 |
EP2011301A1 (en) | 2009-01-07 |
JP5179471B2 (ja) | 2013-04-10 |
US20090235069A1 (en) | 2009-09-17 |
PT2011301E (pt) | 2011-09-23 |
CA2649305A1 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008144205A (ru) | Устройство и способ защищенной передачи данных | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的系统 | |
US9887989B2 (en) | Protecting passwords and biometrics against back-end security breaches | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
US8458776B2 (en) | Low-latency peer session establishment | |
WO2018046009A1 (zh) | 一种区块链身份系统 | |
WO2018214133A1 (zh) | 基于区块链的fido认证方法、装置及系统 | |
EP3319292A1 (en) | Method for checking security based on biological features, client and server | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
CN101860540B (zh) | 一种识别网站服务合法性的方法及装置 | |
US20120284506A1 (en) | Methods and apparatus for preventing crimeware attacks | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
CN108243176B (zh) | 数据传输方法和装置 | |
WO2015041658A1 (en) | Technologies for synchronizing and restoring reference templates | |
TW201424316A (zh) | 使用瀏覽器認證線上交易的方法 | |
TW200833060A (en) | Authentication delegation based on re-verification of cryptographic evidence | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
CN114157451B (zh) | 物联网设备身份认证方法、装置、系统及存储介质 | |
Frymann et al. | Asynchronous remote key generation: An analysis of yubico's proposal for W3C webauthn | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
KR100993333B1 (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
Jing et al. | An improved uniform identity authentication method based on SAML in cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20130114 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20130808 |