TWI241104B - Device, method and system for validating security credentials - Google Patents

Device, method and system for validating security credentials Download PDF

Info

Publication number
TWI241104B
TWI241104B TW092117464A TW92117464A TWI241104B TW I241104 B TWI241104 B TW I241104B TW 092117464 A TW092117464 A TW 092117464A TW 92117464 A TW92117464 A TW 92117464A TW I241104 B TWI241104 B TW I241104B
Authority
TW
Taiwan
Prior art keywords
security
identity code
scope
code
patent application
Prior art date
Application number
TW092117464A
Other languages
English (en)
Other versions
TW200403936A (en
Inventor
Selim Aissi
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200403936A publication Critical patent/TW200403936A/zh
Application granted granted Critical
Publication of TWI241104B publication Critical patent/TWI241104B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

1241104 玫、發明說明: 【明 屬 >#貞 】 發明的技術領域 本發明係有關硬體輔助身份碼確認技術。 5 【先前技術】 發明的技術背景 網路式服務的遽增已經使得人們提向了對安全的需 求’尤其疋金融交易安全方面。製造供應商與金融機構在 網路上的互動提供了駭客進行惡意干擾的機會,例如,,電子 10 欺騙(spoofing)”或者公然竊取身分等行為。 當一位使用者向一位製造供應商購貝產品時,該使用者 將會傳送敏感的金融資訊給該製造供應商。舉例來說,該 製造供應商隨後將與金融機構鑑認此金融資訊的正確性, 並且接受遠使用者的訂單。在此項父易過程中,該使用者 15的金融資訊將會透過數個網路鏈結而傳送。駭客可能會攔 截此資訊,或者駭客可能會假扮一位相關實體身分並盜用 其資sfl ’或者嘗試著進入某些其他相關實體的網站。以上 為交易過程中可能會發生的問題實例,這是大部分使用者 熟悉的部分,但也展示了該種交易中的固有問題。 20 然而,典型地,在網際網路或相似網路上進行的許多交 易或者資訊傳送動作並不會直接地包括消費者的資訊。金 融機構將來回地傳送資訊,生產者與其供應商將傳送訂購 貧訊、購買訂單明細等。所有該等交易都需要安全性,否 則該等實體將容易受到駭客的攻擊。 1241104 除了包含機密資訊的交易數量激增之外,對互用性(讓 軟硬體在多種品牌機器上能有意義的溝通)也產生了變 化。目前,有數種不同使用網際網路來進行通訊的裝置。 此種互用性將允許該等不同平台能以一種平台獨立的方式 5 來存取服務、物件以及伺服器。例如,簡易物件存取協定 (Simple Object Access Protocol SOAP)為一種作為各種 不同軟體部件間之黏著劑的協定。它將提供一種以標準方 式來橋接競爭技術的機制。SOAP的主要目的是促進互用 性。然而,互用性的增加將會使網路交易中電子欺騙狀況 10 以及盜用合夥人身分問題較容易發生。 為了解決此種問題,例如製造供應商以及銀行的許多實 體已經開始著手制定安全程序。例如,超文字傳輸協定 (HyperText Transfer Protoco卜 HTTP)係具有驗證量測方 法’例如網路安全協定(Secure Socket Layer、SSL)係由 15大部分的網路瀏覽器使用藉由金鑰來加密及解密而在網際 網路(或任何網路)上於合夥人之間進行之一項安全交易中 所傳送的資訊。其他實例包括使用對稱金鑰、非對稱金鑰、 會談金鑰、符記,或者其他類型的安全身分碼。 一位初始合夥人將傳送其安全身分碼給一位接收合夥 20 人。该接收合夥人隨後將利用安全身分碼來檢查任何進入 訊息以確保他從傳送合夥人所接收到的各項訊息均具有相 符的身分碼。身分碼包括憑證、符記或簽章。目前,該等 身分碼係呈軟體方式來實行以及驗證。但這並不是相當有 效率的’且仍可能會遭受到竄改。例如,儲存在檔案系統 1241104 中的金鑰係典型地由軟體應用程式來進行管理。在處理軟 體應用程式的過程中,該等金鑰可能會被暴露出來,相似 地,如果該等金鑰是儲存在資料庫中的話,它們可能會在 經過儲存動作之後而暴露出來。 5 【發明内容】 圖式的簡要說明 可藉著讀取參照圖式而進行說明的發明說明而最佳地 了解本發明的實施例,其中: 第1圖將展示出一網路,在其上可發生一項交易。 10 第2圖將展示出一種具有身分碼確認之系統的實施例。 第3圖將展示出一種身分碼確認模組的實施例。 第4圖將展示出一種用以確認安全身分碼之方法的實 施例流程圖。 第5圖將展示出一種利用簡易物件存取協定(SOAP)來 15 確認數位簽章的方法的實施例流程圖。 I:實施方式3 較佳實施例的詳細說明 第1圖將展示出一種環境,其中將在電子商務環境中於 二個合夥人提供服務且執行交易。在此實例中,合夥人A 10 20 具有在其網站上進行之交易的相關機密資訊,例如線上訂 購系統。合夥人B 12為合夥人A的供應商,而合夥人A 可向合夥人B購買零件以便製造出商品來履行從其網站上 接收到的訂單。合夥人A將傳送一項採購訂單給合夥人B。 該採購訂單中具有敏感資訊,例如相關的金融機構、法 1241104 律文件、信用資訊、競爭定價、帳戶號碼以及路徑安排資 訊’而該等資訊將允許合夥人B能確認該採購訂單。例如 單位數量以及特定零件定價的競爭資訊亦會被傳送出去, 此動作將允許競爭者能取得合夥人A或合夥人B的不正當 5 優點。 10 15 k B 夕人A傳送給3夥人U 3 /丨、了脾权能地 在、、罔際網路上傳送。然而,儘管在此係使用網際網路做為 實例,並不意圖以任何方式來限制本發明的應用或範圍。 網路可為任何分散式網路,其中從一端點傳送到另一端點 的資料將產生期間的中繼段(_)。相似地,所傳送的資料 可為除了網際網路協定(丨p)網路中封包形式之外的任何形 ; 所傳送的離散資料片段將被稱為資料包。 目所不’合夥人A的傳送動作將在端點10與端 機構之二:個,繼段:如,-恤包括對-金融 型電腦的ψ 5服㈣—中繼段,—信用服務機構的桌上 一中繼段。任何兮铉+ 門奵口孝夕人A的 身分的-攻擊= 中繼段可能為'客假裝其他合夥人之 且取得合夥人A的:一骇客物分合夥人日的身分, 的破感金融貧料,复可、接, 一《客可崎匈μ 職改。或者, 訊,或者甚至儉竊所訂構的零件關合移人Β的資 真實合夥人A的合將使假定合夥人a為 真實的合夥人A〇 ^ ②零件到·骇客,而不是運送到 安全協定的目前實行方式將 任何一端制定軟體程 20 1241104 以及確認。例如,一項傳送動作包括來自一合夥人的一公 開金鑰。安全確認模組隨後將運作該公開金鑰以確保所傳 送而具有資料的該公開金鑰相符於先前從該合夥人所收到 的公開金鑰。此動作將允許接收方能確定它正與正確合夥 5 人進行交易,而不是與冒充者進行交易。 作為透過通訊埠28而接收到資料包的部分,剖析器將 可從該資料包酬載資料中摘取出安全身分碼。如本文中所 使用的,酬載資料表示的是資料包中包括的資料,其並不 包括傳送且管理該資料包所需要之該資料包中的資訊,例 10如頭標。然而,該剖析器未必是必須的,因為可能會以呈 不需要進行摘取的一種格式來接收身分碼,或者身分碼確 認模組將能夠摘取出身分碼,而不需要剖析器。 這將在第3圖所展示的本發明貫施例中更詳細地展示 出來。在此實施例中,剖析器26將提供一種算術邏輯單位 15 (arithmetic logic unit、ALU)36,其具有有關安全身分碼的 特定資訊,或者該ALU將可直接地接收到該特定資訊,如 上所述地。在此實施例中,安全身分碼至少具有三部份。 第一部分是實際身分碼。第二部份是用以產生身分碼的方 法。此包括一種為了取得身分碼而執行的算術演算法。第 20 三部份為該身分碼的數值。 在此特定實施例中,ALU 36將使用摘錄方法,該方法 係藉著對該身分碼進行運作來重新計算身分碼值。比較器 38隨後將比較重新計算出的結果以及原始值,並且判定該 身分碼是否有效。使用ALU以及比較器僅為進行此程序的 10 1241104 硬體部件實例,並不意圖以任何方式來限制本發明可能實 施例的範圍。 如此一來,將在系統的硬體中確認安全身分碼,使它們 相較於軟體確認來說,較不會受到傷害,同時可藉著將它 5 們移動到硬體中來加速確認的程序。 進行此種確認程序的實施例將展示於第4圖中。將選擇 性地在步驟40中剖析具有相關聯安全身分碼的一進入資 料包。在步驟42中,將接收到實際的安全身分碼。如先前 所述,確認模組可能不需要使該身分碼受到剖析。在步驟 1〇 44中,將重新計算安全身分碼的摘錄動作。摘錄或者”雜亂 (hash)”為一種安全身分碼的表述方式,其係來自對其進行 的一連串運作。而該連串運作為上述的摘錄方法或者演算 法0 15 在步驟46中’重新計算的表述或者摘錄將與所提供的 表述或摘錄進行比較。如果比較此二數值的話,安全身分 碼為有效的’且資料將如同在其起源處—般地受到信賴: 同樣地,如果安全身分碼為有效⑽,將在步驟48把它們 儲存起來。使-已儲存身分碼針舰4分碼·行卜查 的動作將可使該程雜短為先前減到之身分碼以及^ 接收到之身分碼的-項比較,以便判定該資料是否仍= 信賴。然而’如上所述’儲存身分碼為選擇性的。使= 碼儲存於硬齡μ是使其儲存錢«統«料庫/ 將可增加安全性。 甲’ 將以簡杨件摊蚊(SQAp)方絲討論此種身分碼 20 1241104 確認動作的一特定應用程式。SOAP訊息的酬載包括代表 安全身分碼的數個元件。針對SOAP酬載來確認硬體中安 ’ 全身分碼的程序實施例將展示於第5圖中。 - 在步驟50中,將對SOAP酬載進行剖析,進而產生 5 SOAP簽章的三個元件:SignatureMethod(簽章方法)、
Signedlnfo(簽署資訊)、以及 signatureValue(簽章值)。 :
Signedlnfo(簽署資訊)54為實際上正由數位簽章簽署的資 訊。此動作係典型地經過正準化,這表示轉換成一經良好 界定的標準格式,而與一種展示於元件 鲁 10 CanonicalizationMethod(正準化方法)中的方法一同展示 於以下SOAP酬載的實例中。SignatureMethod(簽章方法) 元件52為用以將正準化signedlnfo(簽署資訊)轉換為
SignatureValue(簽章值)54 的方法。 在步驟58中,該程序隨後將使用§jgnatureMeth〇c|(簽 15章方法)以及Signedlnfo(簽署資訊)來重新計算出該項摘 錄,且在步驟60中比較從該項重新計算動作中取得的所得 SignatureValuy簽章值)56。如果通過的話,該程序將繼續 · 進行。如果計算出的SignatureValue(簽章值)並無法正確地 與所提供的SignatUreva|ue(簽章值)來進行比較的話,該程 20序便失敗,並且將推定該數位簽章為無效。如果該 <
SignatureValue(簽章值)是正確的話,該程序將在步驟62 ^ 中重新計算包含於參考元件中的參考摘錄。各個參考元件 包括摘錄方法以及針對已識別資料物件而計算出來的所得 摘錄值。將藉著計算出其摘錄值以及該數值上的簽章來簽署 12 1241104 一資料物件。稍後將透過參考與簽章確認來檢查此簽章。 在步驟64中’重新計异的摘錄將與所提供的摘錄值明 進行比較以作為簽章確認的第二項檢查。士σ果該項配對正 確的話,將在步驟68中選擇性地儲存該簽章,以便於未來 5在與該合夥人進行的交易中進行比較。如果該項配對並不 正確的話,將假設該簽章為無效,且該程序將返回到確認 另一個簽章的動作,如所展示地,或者將繼續進行以處理 該無效簽章。處理無效簽章的動作為本發明範圍以外的技 術。具有該等元件的SOAP酬載實例將在以下展示出來。 10 〈Signature ld="MyFirstSignature" xmlns=Mhttp://www.w3.org/2000/09/xmldsig#M> <Signedlnfo> <Canonicalization Method 八19〇「^11阳=,'11«卩://\/\/\/\/\/\/.\/\/3.〇「9/丁[^/2001/闩日(:*〇<阳卜〇1411-20010315"/> 15 〈SignatureMethod
Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha17> 〈Reference U RI=nhttp://www.w3.org/TR/2000/REC-xhtml1-20000126/n> 〈Transforms〉 20 〈Transform
Alg orithm=" http://www.w3.Org/TR/2 001 /RE C-xml-c14n-20010315'7> </Transforms> <DigestMethod
Algorithm=Mhttp://www.w3.org/2000/09/xmldsig#sha17> 13 1241104 <DigestValue>j6lwx3rvEPOOvKtMup4NbeVu8nk=</DigestValue> 〈/Reference〉 </Signedlnfo> <SignatureValue>MCOCFFrVLtRlk=...</SignatureValue> 5 <Keylnfo> <KeyValue> <DSAKeyValue> <P>...</P><Q>...</Q><G>...</G><Y>...</Y> </DSAKeyValue> 10 </KeyValue> </Keylnfo> </Signature> 如上所述,必要的Signedlnfo(簽署資訊)元件為實際上簽 15 署的資訊。要注意的是,用來計算Signature Value(簽章值) 的演算法亦將包含於所簽署的資訊中,而SignatureValue(簽 章值)元件則位於Signedlnfo(簽署資訊)之外。
CanonicalizationMethod(正準化方法)為在摘錄出來以 做為簽章運作的部分之前,用以正準化Signedlnfo(簽署資 20 訊)元件的演算法。要注意的是,此實例並不呈正準形式。 這是一種選擇性程序,且對實行本發明的實施例來說並不 是必要的。
SignatureMethod(簽章方法)為用以將正準化 Signedlnfo(簽署資訊)轉換為SignatureValue(簽章值)的演算 14 1241104 法匕疋摘錄演算法與金鑰依賴演算法以及其他可能演算 法的項組合。將簽署該等演算法名稱以保護它不受到根 據替代車父弱演算法的攻擊。為了提升應用程式的互用性, 將$定必須實行的一組簽章演算法,雖然使用方式為簽章 5創造者自可行斟酌的。可將額外的演算法指定為”推薦式” 或者選擇性”以進行實行;設計方式亦將允許進行任意使用 者所指定的演算法。 各個參考元件包括摘錄方法以及所得摘錄值,該所得摘 錄值為針對已識別資料物件所計算出的數值。它亦包括針 °對摘錄運作產生輸入動作的轉換動作。將藉著計算出其摘 錄值以及該數值上的簽章來簽署一資料物件。該簽章隨後 將透過參考與簽章確認動作來進行檢查。
Key Info(金鑰資訊)將指示出用來確認簽章的身分碼。舉 例來。兒,身分碼的可能形式包括數位憑證、符記、金输名 稱以及金鑰配置演算法與資訊。Keylnfo(金鑰資訊)係因 著二種原因而為選擇性的。第一,簽署者可能不希望對所 有文件處理者揭露金鑰資訊。第二,可能可在應用程式的 本文中知道資訊而不需要確切地表示出來。因為Key丨nf〇(金 鑰資訊)係位於Signedlnfo(簽署資訊)之外,如果簽署者希 20望要聯結金鑰資訊與簽章的話,一項參考將可容易地識別 且包括Keylnfo(金鑰資訊)作為該簽章的部分。 必須要注意的是,上述訊息的細節僅為例示用途,且使 用SOAP酬載的動作亦可用來較佳地了解本發明實施例的 實例。並不意圖限制申請專利範圍的範圍,也不意圖進行 15 1241104 58 步驟 66 步驟 60 步驟 68 步驟 62 步驟 64 步驟 17

Claims (1)

1241104 拾、申請專利範圍·· 第92117464號申請案申請專利範圍修正本94 2 25 1· 一種用以確認安全身分碼的裝置,且包人· ' 其用以重新計算二料包,接收 由*王77碼’且判定料安全身分碼是否有效。 •如:請專利範圍第,項之裝置,其中該裝置另包含一剖 斤益,其用以從已接收資料包的酬載資料中摘取出該 安全身分碼。 t 10 15 20 3·如申請專利範㈣2項之裝置,其中該剖析器與該身分 碼確認模組係常駐在一起。 4^申請專利範圍第Μ之裝置,其中該裝置另包含—記 憶體,其用以儲存該等安全身分碼。 5·如申請專利範圍第1項之裝置,其中該身分碼確認模电 另包含一算術邏輯單元以及—比較器。 6·如申請專利範圍第i項之裳置,其中該等安全身分码為 包含下列成員之群組中的—項:—符記、—數位簽章、 一密碼金鑰、以及一數位憑證。 7·如申請專利範圍第J項之裝置,其中該等安全身分碼另 包含符合簡易物件存取協定(S〇Ap)的一數位簽章。 8· —種用以確認安全身分碼的方法,該方法包含: 接收包括安全身分碼的一資料包; 重新計算該等安全身分碼的一項表述;以及 比較該等安全身分碼的該項表述與一項已提供的表述, 來判疋邊等安全身分碼是否有效。 18 i24ll〇4 9·如申請專利範圍第8項之方法, ^料取料f含到析 10·如申請專利範圍第8項之方法二王身刀碼。 該等安全身分碼。 法,射該方法另包含錯存 11.如申請專利範圍第8項之方法, 包含-種摘錄方法 王身分碼另 值。 n身分碼、以及-身分碼
10 u “ 存取協定(S0AP)的-數位簽章 人如申請專鄕㈣彳彳項之方法,其中該身分碼值另自 3付合簡易物件存取協定(SQAP)的—數位簽章值。 14·-種用以破認安全身分碼的系統其包含: -身分碼產生H,其用以提供外送安全身分碼;
15
—通訊埠,其用以允許對其它裝置傳送資料包,其中該 項傳送動作之内容包括該等外送安全身分碼;以及 身刀碼確5忍代理益,其用以石在認透過該通訊璋所接收 到的進入身分碼。
20 15·如申請專利範圍第14項之系統,其中該等外送安全身 刀碼另包含由下列成員組成之群組中的一項:公開與私 岔金鑰對、符記、數位憑證、以及數位簽章。 16.如申請專利範圍第14項之系統,其中該系統另包含可 運作以儲存該等進入身分碼的一記憶體。 19 1241104 17.如_請料m®第η項之純,其怜緘另包括— 剖析器,其用以摘取透過该通訊埠而在 資料包中接收到 的身分碼。
20
TW092117464A 2002-08-16 2003-06-26 Device, method and system for validating security credentials TWI241104B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/222,111 US7512975B2 (en) 2002-08-16 2002-08-16 Hardware-assisted credential validation

Publications (2)

Publication Number Publication Date
TW200403936A TW200403936A (en) 2004-03-01
TWI241104B true TWI241104B (en) 2005-10-01

Family

ID=31714883

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092117464A TWI241104B (en) 2002-08-16 2003-06-26 Device, method and system for validating security credentials

Country Status (6)

Country Link
US (1) US7512975B2 (zh)
EP (1) EP1543402A1 (zh)
CN (1) CN100367143C (zh)
AU (1) AU2003258211A1 (zh)
TW (1) TWI241104B (zh)
WO (1) WO2004017185A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
CN101848085B (zh) * 2009-03-25 2013-12-18 华为技术有限公司 通信系统、验证设备、报文身份的验证及签名方法
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) * 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8332325B2 (en) * 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10135899B1 (en) * 2016-12-16 2018-11-20 Amazon Technologies, Inc. Dynamic archiving of streaming content
US11017077B2 (en) 2018-03-21 2021-05-25 Nxp Usa, Inc. Run-time security protection system and method
EP3782058B1 (en) * 2018-04-20 2024-03-20 Vishal Gupta Decentralized document and entity verification engine
CN112084484B (zh) * 2020-09-11 2022-08-02 山东英信计算机技术有限公司 一种设备硬件安全检测方法、装置、电子设备及存储介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0717337B1 (en) 1994-12-13 2001-08-01 International Business Machines Corporation Method and system for the secured distribution of programs
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6457066B1 (en) * 1997-11-10 2002-09-24 Microsoft Corporation Simple object access protocol
US7146618B1 (en) * 1997-11-10 2006-12-05 Microsoft Corporation Simple object access protocol
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6088268A (en) * 1998-09-17 2000-07-11 Atmel Corporation Flash memory array with internal refresh
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7149965B1 (en) * 1999-08-10 2006-12-12 Microsoft Corporation Object persister
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US20050129268A1 (en) * 2001-06-29 2005-06-16 Kurato Maeno Method and system for watermarking an electrically depicted image
EP1415266A2 (en) * 2001-06-29 2004-05-06 Oki Electric Industry Company, Limited Method and system for watermarking an electrically depicted image
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
US6978223B2 (en) * 2001-09-06 2005-12-20 Bbnt Solutions Llc Systems and methods for network performance measurement using packet signature collection
US7103773B2 (en) * 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7480799B2 (en) * 2001-12-11 2009-01-20 Actional Corporation Traffic manager for distributed computing environments
US7571314B2 (en) * 2001-12-13 2009-08-04 Intel Corporation Method of assembling authorization certificate chains
US7561714B2 (en) * 2001-12-13 2009-07-14 Digimarc Corporation Reversible watermarking
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US7603469B2 (en) * 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
WO2003091903A1 (en) * 2002-04-24 2003-11-06 Sarvega, Inc. System and method for processing of xml documents represented as an event stream
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7627761B2 (en) * 2002-07-22 2009-12-01 Xerox Corporation System for authentication of JPEG image data

Also Published As

Publication number Publication date
US7512975B2 (en) 2009-03-31
CN100367143C (zh) 2008-02-06
CN1675608A (zh) 2005-09-28
US20040034790A1 (en) 2004-02-19
AU2003258211A1 (en) 2004-03-03
WO2004017185A1 (en) 2004-02-26
EP1543402A1 (en) 2005-06-22
TW200403936A (en) 2004-03-01

Similar Documents

Publication Publication Date Title
TWI241104B (en) Device, method and system for validating security credentials
US11895239B1 (en) Biometric electronic signature tokens
CN108432180B (zh) 用于基于pki的认证的方法和系统
US7546452B2 (en) Hardware-based credential management
US8812851B2 (en) Method for reading an attribute from an ID token
CN102546171B (zh) 用于安全元件认证的方法
US7350074B2 (en) Peer-to-peer authentication and authorization
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
US20090240936A1 (en) System and method for storing client-side certificate credentials
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
WO2016054924A1 (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
Griffin Telebiometric authentication objects
WO2013135170A1 (zh) 身份认证方法、装置及系统
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
Gunasinghe et al. RahasNym: Pseudonymous identity management system for protecting against linkability
WO2020101471A1 (en) Secure framework for transaction signing
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
Ou et al. SETNR/A: an agent-based secure payment protocol for mobile commerce

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees