RU2009147315A - Способ и устройство формирования защищающих данных и продукт компьютерной программы - Google Patents

Способ и устройство формирования защищающих данных и продукт компьютерной программы Download PDF

Info

Publication number
RU2009147315A
RU2009147315A RU2009147315/09A RU2009147315A RU2009147315A RU 2009147315 A RU2009147315 A RU 2009147315A RU 2009147315/09 A RU2009147315/09 A RU 2009147315/09A RU 2009147315 A RU2009147315 A RU 2009147315A RU 2009147315 A RU2009147315 A RU 2009147315A
Authority
RU
Russia
Prior art keywords
specified
stage
entity
security data
data
Prior art date
Application number
RU2009147315/09A
Other languages
English (en)
Other versions
RU2487482C2 (ru
Inventor
Паскаль УРЬЕН (FR)
Паскаль УРЬЕН
Original Assignee
Инститьют Телеком/Телеком Паритек (Fr)
Инститьют Телеком/Телеком Паритек
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инститьют Телеком/Телеком Паритек (Fr), Инститьют Телеком/Телеком Паритек filed Critical Инститьют Телеком/Телеком Паритек (Fr)
Publication of RU2009147315A publication Critical patent/RU2009147315A/ru
Application granted granted Critical
Publication of RU2487482C2 publication Critical patent/RU2487482C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ формирования защищающих данных для проведения безопасного сеанса связи между первым объектом и, по меньшей мере, вторым объектом, по определенному протоколу для создания безопасных сеансов связи, где защищающие данные являются данными для выполнения протокола SSL или протокола TLS, при этом указанный способ содержит: ! - стадию установки указанным первым объектом третьего защищенного объекта, связанного с указанным первым объектом; ! - стадию формирования, по меньшей мере, части указанных защищающих данных в указанном третьем объекте по командам, передаваемым указанным первым объектом; ! - стадию передачи указанных защищающих данных от указанного безопасного третьего объекта указанному первому объекту; ! - стадию установления указанного безопасного сеанса связи между указанным первым объектом и указанным, по меньшей мере, вторым объектом с указанными ранее переданными защищающими данными. ! 2. Способ формирования по п.1, отличающийся тем, что указанный третий объект является микросхемой, включающей виртуальную машину. ! 3. Способ формирования по любому из пп.1 и 2, отличающийся тем, что он дополнительно содержит: ! - стадию передачи указанным первым объектом, по меньшей мере, одного сообщения, предназначенного для слоя RECORD, используемого в указанном третьем объекте; ! - стадию получения указанным первым объектом, по меньшей мере, одного сообщения от указанного слоя RECORD; ! - стадию вычисления набора ключей указанным третьим объектом; ! - стадию сбора указанного набора ключей, доступных указанному первому объекту от указанного третьего объекта; ! - стадию восстановления идентификатора безопасного сеанса с

Claims (6)

1. Способ формирования защищающих данных для проведения безопасного сеанса связи между первым объектом и, по меньшей мере, вторым объектом, по определенному протоколу для создания безопасных сеансов связи, где защищающие данные являются данными для выполнения протокола SSL или протокола TLS, при этом указанный способ содержит:
- стадию установки указанным первым объектом третьего защищенного объекта, связанного с указанным первым объектом;
- стадию формирования, по меньшей мере, части указанных защищающих данных в указанном третьем объекте по командам, передаваемым указанным первым объектом;
- стадию передачи указанных защищающих данных от указанного безопасного третьего объекта указанному первому объекту;
- стадию установления указанного безопасного сеанса связи между указанным первым объектом и указанным, по меньшей мере, вторым объектом с указанными ранее переданными защищающими данными.
2. Способ формирования по п.1, отличающийся тем, что указанный третий объект является микросхемой, включающей виртуальную машину.
3. Способ формирования по любому из пп.1 и 2, отличающийся тем, что он дополнительно содержит:
- стадию передачи указанным первым объектом, по меньшей мере, одного сообщения, предназначенного для слоя RECORD, используемого в указанном третьем объекте;
- стадию получения указанным первым объектом, по меньшей мере, одного сообщения от указанного слоя RECORD;
- стадию вычисления набора ключей указанным третьим объектом;
- стадию сбора указанного набора ключей, доступных указанному первому объекту от указанного третьего объекта;
- стадию восстановления идентификатора безопасного сеанса связи.
4. Устройство для формирования защищающих данных, для выполнения безопасного сеанса связи между первым объектом и, по меньшей мере, вторым объектом согласно протоколу для установления безопасных сеансов связи, где указанные защищающие данные являются данными для выполнения протокола SSL или TLS содержащее:
- средство установки указанным первым объектом;
- средство формирования, по меньшей мере, части указанных защищающих данных по командам, переданным указанным первым объектом;
- средства передачи указанных защищающих данных указанному первому объекту.
5. Устройство для формирования защищающих данных по п.4, отличающееся тем, что указанное средство формирования и указанное средство передачи сгруппированы на плате в виде микросхемы.
6. Продукт компьютерной программы, который может быть загружен из сети связи и/или сохранен на носителе, причем указанная программа может считываться компьютером и/или выполняться микропроцессором, отличающийся тем, что он включает программу кодовых команд для выполнения способа формирования согласно, по меньшей мере, одному из пп.1-3, когда указанная программа выполняется на компьютере.
RU2009147315/08A 2007-05-25 2008-05-19 Способ и устройство формирования защищающих данных и продукт компьютерной программы RU2487482C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0703743A FR2916592B1 (fr) 2007-05-25 2007-05-25 Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
FR07/03743 2007-05-25
PCT/EP2008/056136 WO2008145558A2 (fr) 2007-05-25 2008-05-19 Procede de securisation d'echange d'information, dispositif, et produit programme d'ordinateur correspondant

Publications (2)

Publication Number Publication Date
RU2009147315A true RU2009147315A (ru) 2011-06-27
RU2487482C2 RU2487482C2 (ru) 2013-07-10

Family

ID=38690408

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009147315/08A RU2487482C2 (ru) 2007-05-25 2008-05-19 Способ и устройство формирования защищающих данных и продукт компьютерной программы

Country Status (7)

Country Link
US (1) US8646041B2 (ru)
EP (1) EP2153613A2 (ru)
CN (1) CN101809964A (ru)
CA (1) CA2689015A1 (ru)
FR (1) FR2916592B1 (ru)
RU (1) RU2487482C2 (ru)
WO (1) WO2008145558A2 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2943198B1 (fr) 2009-03-16 2011-05-20 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant
FR2945650B1 (fr) * 2009-05-13 2011-05-06 Groupe Ecoles Telecomm Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero.
US8875219B2 (en) * 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
BR112013024722B1 (pt) 2011-03-29 2022-04-12 Vifor (International) Ag Medicamento para tratamento e profilaxia de sintomas de deficiência de ferro e anemias por deficiência de ferro
US20140248342A1 (en) 2011-05-31 2014-09-04 Vifor (International) Ag Fe(III) 2,4-Dioxo-1-Carbonyl Complexes For Treatment And Prophylaxis Of Iron Deficiency Symptoms And Iron Deficiency Anaemias
CN102930847B (zh) * 2011-08-09 2015-03-18 锋厚科技股份有限公司 多切换显示控制装置、矩阵式显示控制装置及其控制方法
US9537899B2 (en) 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
EP2934508B1 (de) 2012-12-21 2017-12-06 Vifor (International) AG Fe(iii)-komplexverbindungen zur behandlung und prophylaxe von eisenmangelerscheinungen und eisenmangelanämien
CN103618726A (zh) * 2013-12-04 2014-03-05 北京中创信测科技股份有限公司 一种基于https协议实现移动数据业务识别的方法
US10050955B2 (en) 2014-10-24 2018-08-14 Netflix, Inc. Efficient start-up for secured connections and related services
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
CN113596828A (zh) 2014-10-31 2021-11-02 康维达无线有限责任公司 端对端服务层认证
US9854000B2 (en) 2014-11-06 2017-12-26 Cisco Technology, Inc. Method and apparatus for detecting malicious software using handshake information
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US9955199B2 (en) * 2015-07-23 2018-04-24 Panasonic Avionics Corporation Transfer of consumable data to vehicles
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
DE102017202953A1 (de) * 2017-02-23 2018-08-23 Bundesdruckerei Gmbh Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung
US20200389322A1 (en) * 2017-12-07 2020-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Security for group communication
US11165824B2 (en) * 2019-10-18 2021-11-02 Cisco Technology, Inc. Transport layer security extension for hybrid information centric networking

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA53651C2 (ru) * 1996-06-05 2003-02-17 Сіменс Акцієнгезельшафт Способ обмена кодированными данными между двумя компьютерами
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
FR2805062B1 (fr) 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US7007163B2 (en) * 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US20040210663A1 (en) * 2003-04-15 2004-10-21 Paul Phillips Object-aware transport-layer network processing engine
US7373500B2 (en) * 2003-04-15 2008-05-13 Sun Microsystems, Inc. Secure network processing
US20050181875A1 (en) * 2004-02-18 2005-08-18 Coin Mechanisms, Inc. Mobile lottery, gaming and wagering system and method
CN101027676B (zh) * 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
US7451921B2 (en) * 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
US7565536B2 (en) * 2005-09-02 2009-07-21 Gemalto Inc Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
US20080022374A1 (en) * 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server

Also Published As

Publication number Publication date
CA2689015A1 (en) 2008-12-04
RU2487482C2 (ru) 2013-07-10
WO2008145558A3 (fr) 2009-03-19
EP2153613A2 (fr) 2010-02-17
US20100257588A1 (en) 2010-10-07
FR2916592A1 (fr) 2008-11-28
FR2916592B1 (fr) 2017-04-14
WO2008145558A2 (fr) 2008-12-04
CN101809964A (zh) 2010-08-18
US8646041B2 (en) 2014-02-04

Similar Documents

Publication Publication Date Title
RU2009147315A (ru) Способ и устройство формирования защищающих данных и продукт компьютерной программы
US10560450B2 (en) Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser
CN104463040A (zh) 一种密码安全输入方法及系统
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN111131246B (zh) 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统
RU2008142008A (ru) Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации
ATE527615T1 (de) System und verfahren zum verhindern von identitätsdiebstahl durch verwendung einer sicheren datenverarbeitungseinrichtung
CN102315945A (zh) 基于私有协议的统一身份认证方法
CN106341429A (zh) 一种保护服务器数据安全的认证方法
JP2013540323A5 (ru)
RU2011109211A (ru) Распространение криптографического секретного ключа
JP2009164971A5 (ru)
CN105592107A (zh) 一种基于fpga的工业过程数据安全采集装置及方法
CN107909366A (zh) 一种在可穿戴设备上实现在线支付的方法和装置
JP2005295038A5 (ru)
CN104580211A (zh) 一种基于soa架构的侵入式系统
CN107832091A (zh) 一种bmc配置管理方法及装置
CN114363088B (zh) 用于请求数据的方法和装置
Debant et al. Symbolic verification of distance bounding protocols
JP2008544713A5 (ru)
CN111770076A (zh) 一种自检测网络安全系统及其工作方法
CN104219208A (zh) 一种数据输入的方法、装置
CN112073185B (zh) 云游戏安全传输方法及装置
RU2008139875A (ru) Устройство обработки для детектирования определенной компьтерной команды
CN107016295A (zh) 一种实现数据加解密的方法及系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160520