TWI633444B - Encryption and decryption communication method and system based on voucher signature verification - Google Patents
Encryption and decryption communication method and system based on voucher signature verification Download PDFInfo
- Publication number
- TWI633444B TWI633444B TW106119574A TW106119574A TWI633444B TW I633444 B TWI633444 B TW I633444B TW 106119574 A TW106119574 A TW 106119574A TW 106119574 A TW106119574 A TW 106119574A TW I633444 B TWI633444 B TW I633444B
- Authority
- TW
- Taiwan
- Prior art keywords
- signature
- program
- key
- client program
- client
- Prior art date
Links
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供一種基於憑證簽章驗證之應用程序間加解密通訊方法與系統,本發明當服務程序收到建立應用程序間通訊的建立請求時,簽章管理平台會提供即時的簽章比對查驗,便可拒絕為向未通過簽章比對查驗的應用程序提供服務。此外,本發明提供兩組金鑰輪替方式,其中一組用來請求簽章管理平台進行驗證時使用的連線金鑰,另一組是離線金鑰,當簽章管理平台比對簽章結果正確時,離線金鑰會派送給予服務程序以及客戶程序雙方,作為兩者之間的資料加密金鑰。
Description
本發明係為一種憑證簽章驗證方法與系統,特別是基於憑證簽章驗證之應用程序間加解密通訊方法與系統。
現有作業系統上所有的應用程序(Process)都是各自獨立運作,當需要應用程序間的通訊(Inter-Process Communication/IPC)時,則需要透過作業系統提供的一些機制來進行。然而作業系統提供應用程序間通訊介面時,關於兩個應用程序的身分驗證,目前為止仍被認為是應用程序開發者要自行處理的項目。除此之外,作業系統亦無法保證在其本身是安全的前提下,應用程序間的資料不會被兩端以外的第三方取得。這代表應用程序間的通訊,不僅存在端點真實性的身分識別問題,也存在通訊中資料被攔截的問題。
有鑑於上述習知技藝之問題,本發明可驗證客戶程序的真實性並確保金鑰的安全性,依循的是一種無法假造之請求來源端驗證方法、一種在網路上進行的客戶程序程式碼的憑證簽章比對方法,以及一種
兩組金鑰輪替的金鑰使用方法。請求來源端的驗證是為了避免有惡意程序假冒程序之名義發起應用程序間通訊,只要客戶程序與服務程序依本發明之方法執行,雙方便可確保對方程序確實是該作業系統環境裡實際上的通訊端。另外,由於請求來源端合法的應用程序,也存在被惡意改造的可能。因此本發明需要至少一個簽章管理平台,而所有的客戶程序開發者必須要把散佈其客戶程序程式碼時所使用的憑證簽章,上傳到該簽章簽章管理平台。當服務程序收到建立應用程序間通訊的建立請求時,這平台會提供即時的簽章比對查驗,便可拒絕為向未通過簽章比對查驗的應用程序提供服務。在確保金鑰安全上,本發明提出了兩組金鑰輪替方法,其中一組用來請求簽章管理平台進行驗證時使用的連線金鑰,該金鑰會在客戶程序開發者上傳憑證簽章後派送給開發者;另一組是離線金鑰,當簽章管理平台比對簽章結果正確時,該離線金鑰會派送給予服務程序以及客戶程序雙方,用來當作之後兩者之間的資料加密金鑰。只要離線金鑰有效,兩者的應用程序間通訊時便不需要至簽章管理平台請求重新驗證。
本發明提供一種基於憑證簽章驗證之應用程序間進行加解密通訊方法與系統,是一種用於作業系統內,提供服務的服務程序與其他請求以及使用該服務的客戶程序之間的一種加解密通訊方法與系統。本發明之系統主要提供客戶程序開發者申請連線金鑰以及派送離線金鑰的簽章管理平台。此簽章管理平台擁有一用於客戶程序程式碼的憑證簽章保存之保存模組、一金鑰產生模組用以產生兩組交替使用的金鑰、以及一線上網際網路服務模組,用於接受驗證服務程序提交之客戶程序程式碼簽章,進行真實性驗證以及金鑰派發。本發明之方法要求客戶程序開發者
在執行前,需要提交至少一個憑證簽章給簽章管理平台,其中先確認客戶程序的對話建立連接方法,其步驟是:請求-亂數回覆-確認亂數回覆-確認結果,其次再由服務程序取得客戶程序憑證簽章,並透過簽章管理平台檢驗簽章合法性的簽章取得,最後以連線金鑰及離線金鑰交替使用,用於服務程序與客戶程序之間通訊加密的金鑰保存管理。
本發明之方法進一步具有三階段流程,此三階段具有順序性,第三階段的正確性基於第二階段的正確運作,而第二階段的正確性是基於第一階段的正確運作。其中,第一階段是憑證簽章提交與連線金鑰申請。客戶程序開發者提交客戶程序識別名稱以及憑證簽章至簽章管理平台,審核通過後客戶程序開發者會取得連線金鑰,連同該憑證簽章必須應用於此客戶程序的發佈。第二階段是對話建立,驗證與回覆階段。當客戶程序向服務程序發起請求時,必須先建立一個新的或是利用已建立過的對話,若是要建立新的對話,稱之為對話建立請求。若是要利用已建立的對話,稱之為對話連接請求。對話建立需要網路連線,因此要用到連線金鑰;相對的對話連接以及後續所有的請求,因為不需要網路連線,故改用離線金鑰。對話的建立方法有四個步驟:請求-亂數回覆-確認亂數回覆-確認結果。當客戶程序要進行對話建立請求時,必須利用連線金鑰對建立請求命令進行加密,並於加密內容外附上客戶程序自身的識別名稱之後形成請求資料,透過一應用程序間通訊管道傳送給服務程序。服務程序取得請求資料之後,先產生一組隨機亂數並用連線金鑰加密成亂數回覆資料,並依照請求資料所附之客戶程序識別名稱,透過一端對端應用程序間通訊管道將該亂數回覆資料傳回給該客戶程序。該客戶程序解密後取得亂數,隨
即用連線金鑰產生加密的確認亂數回覆資料,並將該確認亂數回覆資料透過一端對端應用程序間通訊管道,傳送回服務程序。服務程序解密之後,藉由產生的亂數檢驗所收到的回覆亂數是否合法。若合法,服務程序接著會依照請求資料所附之客戶程序識別名稱,自行透過作業系統介面取得該客戶程序的憑證簽章,並將其附加於請求資料後形成轉送資料,轉送至簽章管理平台請求驗證。當簽章管理平台收到服務程序的轉送資料後,會根據資料內的客戶程序識別名稱,取得該平台上儲存的對應憑證簽章,並與轉送資料所附之客戶程序憑證簽章進行比對。若相符,便會以平台儲存之連線金鑰對資料中的加密請求進行解密,同時產生一組離線金鑰,連同解密請求內容傳送回服務程序。若憑證簽章比對並不相符,則產生失敗訊息並傳送回服務程序。服務程序接收到簽章管理平台的驗證結果後,若驗證結果含有離線金鑰,會將其儲存起來。之後再用連線金鑰將驗證結果加密成確認結果資料,依照客戶程序識別名稱指示,透過一端對端應用程序間通訊管道將該確認結果資料傳送回客戶程序。客戶程序解密後可取得離線金鑰或是失敗訊息。若是離線金鑰,客戶程序也必須儲存該金鑰以便於之後進行對話的加解密。至此第二階段結束時,代表對話已經建立,在離線金鑰有效的前提下,後續對話階段便以離線金鑰加密的情況下進行即可。第三階段是離線對話階段。雙方程序皆可藉由有效的離線金鑰進行秘密通訊。對話的連接採用的方法與第二階段相同:請求-亂數回覆-確認亂數回覆-確認結果。但與第二階段不同的是確認亂數回覆之後便會直接確認結果,不需再連網確認。當對話連接成功之後,服務程序接收到客戶程序的加密對話內容時,會根據客戶程序識別名稱以自身儲存之對應的離線金
鑰進行解密並執行命令,完畢後再將含有執行結果的對話內容,透過該離線金鑰加密指定傳送回客戶程序。若離線金鑰失效,服務程序會將失效訊息代入執行結果,使得客戶程序收到後必須重新執行第二階段。
本發明提及之一端對端應用程序間通訊管道,係指一種應用程序間,只有指定的兩端點可以傳送接收的些通訊管道。本發明也提及另一種稱之為一應用程序間的通訊管道,是指並不限於特定兩端點可以傳送接收的些通訊管道。本發明闡明之使用端對端者,表示不可用其他形式的通訊管道取代。
本發明相較於現有之技術其優勢如下:
1.提供服務給其他客戶程序的服務程序,可以透過本發明之方法:請求-亂數回覆-確認亂數回覆-確認結果,來確認請求來源的真實性。若作業系統內存在第三方惡意程序假藉一合法客戶程序偽造請求時,必須先將該合法的客戶程序識別名稱當作請求來源填入偽造的建立通訊請求,並將該請求傳給服務程序。服務程序接著會根據請求內的客戶程序識別名稱,產生一組亂數,並將該亂數回覆透過一端對端應用程序間通訊管道指定傳送給該客戶程序,並等待該客戶程序確認亂數回覆。然而因為亂數回覆是透過端對端管道指定給真正的客戶程序,惡意程序無法收到該亂數回覆,進而無法得知正確的亂數值。因此惡意程序無法繼續假造確認亂數回覆,故本發明可保證請求的來源真實性。
2.本發明之服務程序取得客戶程序憑證簽章送交簽章管理平台驗證之方法,可以確保請求來源的客戶程序其程式碼開發者的身分真實性。因為客戶程序開發者在散佈客戶程序程式碼前必須先至簽章管理平台提交
簽署該程式碼所用憑證之簽章,故簽章管理平台已經存有正確的該客戶程序憑證簽章。藉由服務程序自行取得客戶程序的憑證簽章,可避免第三方惡意程序提交假造的合法憑證簽章給服務程序去送驗。透過憑證簽章擔保憑證不可竄改特性,可保證該客戶程序憑證的正確性,而作業系統在安裝該客戶程序時已經透過該憑證檢驗過客戶程序程式碼的正確性,故本發明可保證請求來源的客戶程序程式碼開發者的身分真實性。
3.客戶程序若遭受破解使得第三方惡意程序取得連線金鑰,得以客戶程序識別名稱之名假造有效的加密請求。儘管如此,則因為本發明前述特點及功效所言,保證請求的來源真實性,第三方惡意程序無法代替被假造的客戶程序完程真實性驗證,因此無法繼續偽造後續的相關驗證程序。
4.若第三方惡意程序由其他管道非法取得連線金鑰,且同時存在通訊管道漏洞時,則惡意程序可藉由通訊管道漏洞取得的其中的加密資料,並對其進行有效的解密。然而除了建立對話請求使用連線金鑰進行加解密之外,後續的通訊內容都是使用離線金鑰進行加解密,連線金鑰無法用於後續通訊。且重要資料皆於後續通訊進行傳遞,故連線金鑰外洩不會造成嚴重的重要資料外洩。
5.遭到惡意竄改的客戶程序,可以發出有效加密請求並通過本發明所有後續驗證程序。然而普遍而言,當應用程序要安裝至作業系統上時,許多作業系統都會要求程序開發者必須以憑證對應的私鑰對應用程序的程式碼進行簽章,且作業系統會依此憑證內公開的驗證用公鑰檢查程式碼的完整性。因憑證中不會帶有簽署用的私鑰,所以第三方惡意程序開發者在竄改或是程式碼移植之後,是無法進行程式碼簽章的。這代表此種
應用程式是無法被安裝在作業系統內,自然不會有遭到惡意竄改的客戶程序可以在作業系統內合法運作的情形發生。
6.離線金鑰的使用,可避免將所有的應用程序間通訊的查驗工作跟網路運作連結,可有效降低本發明對網路連線的依賴。
11‧‧‧憑證簽章保存模組
12‧‧‧金鑰產生模組
13‧‧‧線上網際網路服務模組
100‧‧‧客戶程序開發者
110‧‧‧申請資料
120‧‧‧發佈行為
200‧‧‧簽章管理平台
210‧‧‧連線金鑰
220‧‧‧驗證結果
300‧‧‧客戶程序
310‧‧‧請求資料
320‧‧‧確認亂數回覆資料
330‧‧‧請求資料
340‧‧‧確認亂數回覆資料
350‧‧‧請求資料
400‧‧‧服務程序
410‧‧‧亂數回覆資料
420‧‧‧轉送資料
430‧‧‧確認結果資料
440‧‧‧亂數回覆資料
450‧‧‧確認結果資料
460‧‧‧執行結果資料
圖1係為本發明之基於憑證簽章驗證之應用程序間加解密通訊系統之架構圖。
圖2係為本發明之示憑證簽章提交與離線金鑰申請之示意圖。
圖3係為本發明之應用程序間對話的建立、連線驗證與回覆之示意圖。
圖4係為本發明之應用程序間離線對話的示意圖。
為利 貴審查委員了解本創作之技術特徵、內容與優點及其所能達到之功效,茲將本創作配合附圖,並以實施例之表達形式詳細說明如下,而其中所使用之圖式,其主旨僅為示意及輔助說明書之用,未必為本創作實施後之真實比例與精準配置,故不應就所附之圖式的比例與配置關係解讀、侷限本創作於實際實施上的權利範圍,合先敘明。
請參閱圖1,如圖所示,為本發明之基於憑證簽章驗證之應用程序間加解密通訊系統之架構圖,其包含一憑證簽章保存模組11、一金鑰產生模組12、以及一線上網際網路服務模組13。一線上網際網路
服務模組13,用於接受驗證服務程序提交之客戶程序程式碼簽章,會對提交上來之簽章進行真實性驗證,經由憑證簽章保存模組11中提取預存簽章確認真實性之後,呼叫金鑰產生模組12產製金鑰對,再交由網際網路服務模組13回傳給客戶程序。本發明要求客戶程序開發者在使用本發明方法之前,需要提交至少一個憑證簽章給簽章管理平台,憑證簽章會交由憑證簽章保存模組11進行預存。
請參閱圖2,為本發明之示憑證簽章提交與離線金鑰申請之流程圖,客戶程序開發者100須以客戶程序識別名稱以及憑證簽章為申請資料110,並將該申請資料110提交至簽章管理平台200接受審核。審核通過後客戶程序開發者會取得連線金鑰210,連同該憑證簽章必須應用於此客戶程序的發佈行為120。
請參閱圖3,係為本發明之應用程序間對話的建立、連線驗證與回覆之示意圖。當客戶程序300向服務程序400發起跨應用程序的對話建立請求時,必須利用連線金鑰對建立請求命令進行加密,並於加密內容外附上客戶程序300自身的識別名稱之後形成請求資料310,透過一應用程序間通訊管道傳送給服務程序400。服務程序400取得請求資料310之後,先產生一組隨機亂數並用連線金鑰加密成亂數回覆資料410,並依照請求資料310所附之客戶程序識別名稱,透過一端對端應用程序間通訊管道將該亂數回覆資料410傳回給該客戶程序300。該客戶程序300解密後取得亂數,隨即用連線金鑰產生加密的確認亂數回覆資料320,並將該確認亂數回覆資料320透過一端對端應用程序間通訊管道,傳送回服務程序400。服務程序400解密之後,藉由產生的亂數檢驗所收到的回覆
亂數是否合法。若合法,服務程序400接著會依照請求資料310所附之客戶程序識別名稱,自行透過作業系統介面取得該客戶程序的憑證簽章,並將其附加於請求資料後形成轉送資料420,轉送至簽章管理平台200請求驗證。當簽章管理平台200收到服務程序400的轉送資料420後,會根據轉送資料420內的客戶程序識別名稱,取得平台儲存的憑證簽章,並與轉送資料420所附的客戶程序憑證簽章進行比對。若相符便會以平台儲存之連線金鑰對轉送資料420中的加密請求進行解密。解密後會進行憑證簽章比對。若比對通過,便產生一組離線金鑰並以此形成驗證結果資料220並傳送回服務程序400。若憑證簽章比對並不相符,則產生失敗訊息代入驗證結果220並傳送回服務程序400。服務程序400接收到簽章管理平台200的驗證結果220後,若驗證結果220含有離線金鑰,會將其儲存起來。之後再用連線金鑰將驗證結果220加密成確認結果資料430,依照客戶程序識別名稱所指示,透過一端對端應用程序間通訊管道,將該確認結果資料430傳送回客戶程序300。客戶程序300使用連線金鑰解密後,可取得離線金鑰或是失敗訊息。若是離線金鑰,客戶程序300也必須儲存該金鑰以便於之後進行對話的加解密。至此,代表對話已經建立,在離線金鑰有效的前提下,後續對話便僅以離線金鑰加密的情況下進行。
請參閱圖4,為本發明之應用程序間離線對話的示意圖。客戶程序300向服務程序400發起跨應用程序的對話連接請求時,必須利用離線金鑰對連接請求命令進行加密,並於加密內容外附上客戶程序300自身的識別名稱之後形成請求資料330,透過一應用程序間通訊管道傳送給服務程序400。服務程序400取得請求資料330之後,先產生一組
隨機亂數並用連線金鑰加密成亂數回覆資料440,並依照請求資料330所附之客戶程序識別名稱,透過一端對端應用程序間通訊管道將該亂數回覆資料440傳回給該客戶程序300。該客戶程序300解密後取得亂數,隨即用連線金鑰產生加密的確認亂數回覆資料340,並將該確認亂數回覆資料340透過一端對端應用程序間通訊管道,傳送回服務程序400。服務程序400解密之後,藉由產生的亂數檢驗所收到的回覆亂數是否合法。之後服務程序400會利用離線金鑰產生確認結果資料450並將其傳回給客戶程序300。客戶程序解密確認結果資料後若為不合法,則終止後續動作。若為合法,則客戶程序300可向服務程序400發起後續的對話請求。後續對話請求必須利用離線金鑰對請求命令進行加密,並於加密內容外附上客戶程序300自身的識別名稱之後形成請求資料350,透過一應用程序間通訊管道傳送給服務程序400。當服務程序400接收到客戶程序300的加密請求資料350時,會根據客戶程序識別名稱以自身儲存之對應的離線金鑰進行解密。解密後服務程序400便根據請求命令執行其相對的動作。服務程序400於執行完畢後,將執行結果利用該離線金鑰加密成執行結果資料460傳送回客戶程序300。
綜上所述,本創作不僅於技術思想上確屬創新,並具備習用之傳統方法所不及之上述多項功效,已充分符合新穎性及進步性之法定發明專利要件,爰依法提出申請,懇請 貴局核准本件發明專利申請案,以勵發明,至感德便。
Claims (6)
- 一種基於憑證簽章驗證之應用程序間加解密通訊方法,其步驟包含:建立客戶程序的對話連接;由服務程序取得客戶程序憑證簽章,並透過簽章管理平台檢驗簽章合法性的簽章取得;以及以金鑰使用於服務程序與客戶程序之間通訊加密,其中,當客戶程序的對話連接成功之後,服務程序接收到客戶程序的加密對話內容時,會依據客戶程序識別名稱以自身儲存之對應的離線金鑰進行解密並執行命令,再將含有執行結果的對話內容透過離線金鑰加密指定傳送回客戶程序。
- 如申請專利範圍第1項所述之基於憑證簽章驗證之應用程序間加解密通訊方法,其中建立客戶程序的對話連接,更進一步包含:客戶程序開發者提交客戶程序識別名稱以及憑證簽章至簽章管理平台,審核通過後客戶程序開發者會取得連線金鑰,連同憑證簽章必須應用於此客戶程序的發佈。
- 如申請專利範圍第1項所述之基於憑證簽章驗證之應用程序間加解密通訊方法,其中由服務程序取得客戶程序憑證簽章,並透過簽章管理平台檢驗簽章合法性的簽章取得,更進一步包含:當客戶程序向服務程序發起請求時,先建立一個新的或是利用已建立過的對話,若是要建立新的對話係為對話建立請求,並使用連線金鑰,若是利用已建立的對話,係為對話連接請求,並使用離線金鑰。
- 如申請專利範圍第1項所述之基於憑證簽章驗證之應用程序間加解密通訊方法,其中以金鑰使用於服務程序與客戶程序之間通訊加密,更進一步包含:若離線金鑰失效,再次由服務程序取得客戶程序憑證簽章,並透過簽章管理平台檢驗簽章合法性的簽章取得。
- 如申請專利範圍第3項所述之基於憑證簽章驗證之應用程序間加解密通訊方法,其中更進一步包含:當客戶程序要進行對話建立請求時,利用連線金鑰對建立請求命令進行加密,並於加密內容外附上客戶程序自身的識別名稱之後形成請求資料,透過應用程序間通訊管道傳送給服務程序;服務程序取得請求資料之後,先產生一組隨機亂數並用連線金鑰加密成亂數回覆資料,並依照請求資料所附之客戶程序識別名稱,透過端對端應用程序間通訊管道將亂數回覆資料傳回給客戶程序;客戶程序解密後取得亂數,隨即用連線金鑰產生加密的確認亂數回覆資料,並將確認亂數回覆資料透過端對端應用程序間通訊管道,傳送回服務程序;服務程序解密之後,藉由產生的亂數檢驗所收到的回覆亂數是否合法,若合法,服務程序接著會依照請求資料所附之客戶程序識別名稱,透過作業系統介面取得客戶程序的憑證簽章,並附加於請求資料後形成轉送資料,將轉送資料轉送至簽章管理平台請求驗證;當簽章管理平台收到服務程序的轉送資料後,根據資料內的客戶程序識別名稱,取得簽章管理平台上儲存的對應憑證簽章,並與轉送資料所附 之客戶程序憑證簽章進行比對,若相符,以簽章管理平台儲存之連線金鑰對資料中的加密請求進行解密,同時產生一組離線金鑰,連同解密請求內容傳送回服務程序,若憑證簽章比對並不相符,則產生失敗訊息並傳送回服務程序;以及服務程序接收到簽章管理平台的驗證結果後,若驗證結果含有離線金鑰,並將離線金鑰儲存。
- 一種基於憑證簽章驗證之應用程序間加解密通訊系統,包括:一線上網際網路服務模組,係接受驗證服務程序提交之客戶程序程式碼簽章,會對提交上來之簽章進行真實性驗證;一憑證簽章保存模組,提取預存簽章確認真實性;以及一金鑰產生模組,受該憑證簽章保存模組之呼叫,產製金鑰對,再交由該線上網際網路服務模組回傳給客戶程序,其中,當客戶程序的對話連接成功之後,服務程序接收到客戶程序的加密對話內容時,會依據客戶程序識別名稱以自身儲存之對應的離線金鑰進行解密並執行命令,再將含有執行結果的對話內容透過離線金鑰加密指定傳送回客戶程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106119574A TWI633444B (zh) | 2017-06-13 | 2017-06-13 | Encryption and decryption communication method and system based on voucher signature verification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106119574A TWI633444B (zh) | 2017-06-13 | 2017-06-13 | Encryption and decryption communication method and system based on voucher signature verification |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI633444B true TWI633444B (zh) | 2018-08-21 |
TW201903621A TW201903621A (zh) | 2019-01-16 |
Family
ID=63959991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106119574A TWI633444B (zh) | 2017-06-13 | 2017-06-13 | Encryption and decryption communication method and system based on voucher signature verification |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI633444B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114079568A (zh) * | 2020-07-30 | 2022-02-22 | 庄连豪 | 资讯传输加密防护方法及其实施系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200810485A (en) * | 2006-05-21 | 2008-02-16 | Ibm | Assertion message signatures |
TW201403377A (zh) * | 2012-06-26 | 2014-01-16 | Ologn Technologies Ag | 用於裝置之應用程式特定識別之系統、方法及設備 |
US8984293B2 (en) * | 2010-11-19 | 2015-03-17 | Microsoft Corporation | Secure software product identifier for product validation and activation |
US20160094531A1 (en) * | 2014-09-29 | 2016-03-31 | Microsoft Technology Licensing, Llc | Challenge-based authentication for resource access |
TWI563412B (en) * | 2015-04-30 | 2016-12-21 | Taiwan Ca Inc | System for using trust token to make application obtain digital certificate signature from another application on device and method thereof |
-
2017
- 2017-06-13 TW TW106119574A patent/TWI633444B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200810485A (en) * | 2006-05-21 | 2008-02-16 | Ibm | Assertion message signatures |
US8984293B2 (en) * | 2010-11-19 | 2015-03-17 | Microsoft Corporation | Secure software product identifier for product validation and activation |
TW201403377A (zh) * | 2012-06-26 | 2014-01-16 | Ologn Technologies Ag | 用於裝置之應用程式特定識別之系統、方法及設備 |
US20160094531A1 (en) * | 2014-09-29 | 2016-03-31 | Microsoft Technology Licensing, Llc | Challenge-based authentication for resource access |
TWI563412B (en) * | 2015-04-30 | 2016-12-21 | Taiwan Ca Inc | System for using trust token to make application obtain digital certificate signature from another application on device and method thereof |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114079568A (zh) * | 2020-07-30 | 2022-02-22 | 庄连豪 | 资讯传输加密防护方法及其实施系统 |
CN114079568B (zh) * | 2020-07-30 | 2023-12-12 | 庄连豪 | 资讯传输加密防护方法及其实施系统 |
Also Published As
Publication number | Publication date |
---|---|
TW201903621A (zh) | 2019-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862892B2 (en) | Certificate system for verifying authorized and unauthorized secure sessions | |
US11949791B2 (en) | Hash contract generation and verification system | |
US7526649B2 (en) | Session key exchange | |
US10361852B2 (en) | Secure verification system | |
US9021255B1 (en) | Techniques for multiple independent verifications for digital certificates | |
WO2021008453A1 (zh) | 一种基于标识认证的区块链离线交易方法和系统 | |
US10257171B2 (en) | Server public key pinning by URL | |
JP2009541817A (ja) | システム間シングルサインオン | |
WO2020215575A1 (zh) | 基于区块链的签名文件保存方法、装置和计算机设备 | |
JP2008532419A (ja) | 安全なソフトウェア通信方法及びシステム | |
US20180262345A1 (en) | Verification system for creating a secure link | |
WO2022252992A1 (zh) | 用户数据授权方法及用户数据授权系统 | |
WO2019153110A1 (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
CN108777673B (zh) | 一种在区块链中进行双向身份认证方法 | |
WO2019178762A1 (zh) | 一种验证终端合法性的方法、服务端及系统 | |
TWI633444B (zh) | Encryption and decryption communication method and system based on voucher signature verification | |
KR102056612B1 (ko) | 임시 익명 인증서 생성 방법 | |
CN112948894A (zh) | 基于区块链的理货检验报告防伪方法、装置、设备和介质 | |
JP4541740B2 (ja) | 認証用鍵の更新システム、および認証用鍵の更新方法 | |
CN116232632A (zh) | 移动端sslvpn安全隧道应用方法及系统 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN109902515B (zh) | 一种真实数据验证方法及系统 | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
WO2019153118A1 (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
US20230308266A1 (en) | Method and System for Onboarding an IOT Device |