CN1675608A - 支持硬件的凭证验证 - Google Patents
支持硬件的凭证验证 Download PDFInfo
- Publication number
- CN1675608A CN1675608A CNA038192845A CN03819284A CN1675608A CN 1675608 A CN1675608 A CN 1675608A CN A038192845 A CNA038192845 A CN A038192845A CN 03819284 A CN03819284 A CN 03819284A CN 1675608 A CN1675608 A CN 1675608A
- Authority
- CN
- China
- Prior art keywords
- voucher
- security
- equipment
- security credence
- datagram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明公开一种验证安全凭证的设备。该设备包括一个凭证验证模块,用于重新计算在数据报中接收的安全凭证并确定安全凭证是否有效。该设备还包括一个分析器,用于从接收的数据报的负载数据中提取安全凭证,以及一个存储器,用于存储进一步使用的验证凭证。
Description
背景
基于网络的服务的蓬勃发展已导致对安全性需求增加,特别是在金融交易中。商家和金融机构之间通过网络的相互作用为黑客的恶意干扰提供了机会,例如“电子欺骗”或直接的身份窃取。
当用户从商家购买产品时,用户给商家发送敏感的金融消息。然后,作为示例,商家验证金融机构的金融消息并接收用户的订单。在此交易期间,用户的金融消息会在多个网络链接中传递。黑客会截取这种消息,或者假定黑客会占用有关机构的身份并且盗用该消息或尝试进入其他一些其他相关机构的站点。这些仅是大多数用户熟悉的、在交易中会发生的一些问题的示例,但表明了在这种交易中内在的问题。
然而,一般来说,有许多交易或消息传递会通过因特网或类似网络发生,而不直接涉及消费者消息。金融机构会来回的传递消息,生产者和他们的供应商会传递订购消息,购买订购清单等。所有这些交易需要是安全的,或这些机构是不易受到攻击的。
除了日益增多的涉及机密消息的交易,还有向着互操作性的趋势。当前,有多个不同种类的设备使用因特网进行通信。真正的互操作性会允许这些不同的平台以独立于平台的形式访问服务、对象和服务器。例如,简单对象访问协议(SOAP)是一个在不同种类软件组件之间充当粘合剂的协议。它以标准形式提供了一种机制,该机制在竞争技术之间搭起了桥梁。SOAP的主要目的是促进互操作性。然而,在互用性互操作性上的提高会导致甚至在网络交易中更简单的电子欺骗和参与者身份的挪用。
响应于这些类型的问题,诸如商家和银行的许多机构已制定安全程序。例如,超文本传输协议(HTTP)具有诸如加密套接字协议层(SSL)的验证措施,大多数网络浏览者可以使用SSL以利用密钥对在安全交易中参与者之间的通过因特网(或任何网络)传递的消息进行加密或解密。其他示例包括使用对称密钥、非对称密钥、对话密钥,标记或其他任何类型的安全凭证。
起始方向接收方发送安全凭证。然后,接收方检查任何输入的带有安全凭证的消息,以确保它从发送方接收的每条消息具有匹配的凭证。凭证可包括证书、标记或签名。当前,这些凭证通过软件执行并核实。这不是非常有效的,并仍然可能受到操纵。例如,存储在文件系统中的密钥一般由软件应用程序管理。在软件应用程序的处理中,可能暴露密钥。类似的,如果密钥存储在数据库中,密钥在存储之后就会暴露。
附图的简要描述
可以通过参考附图阅读公开内容来更好的理解本发明的实施例,其中:
附图1表示交易可能在其上发生的网络。
附图2表示具有凭证验证系统的实施例。
附图3表示凭证验证模块的实施例。
附图4表示验证安全凭证方法的实施例的流程图。
附图5表示使用简单对象访问协议验证数字签名的方法的实施例的流程图。
实施例的详细描述
附图1表示在电子商业环境中提供服务以及在双方之间执行交易的环境。在这个示例中,参与者A10具有涉及在网络站点发生的交易的机密信息,例如在线订购系统。参与者B12是参与者A的供应商,参与者A想从参与者B购买部件,用于生产商品以满足从站点接收的订单。参与者A将向参与者B传递购买订单。
购买订单中具有敏感信息,诸如允许参与者B确认购买订单的有关金融机构、法律文档、信用信息、竞争价格、帐户号和选路信息(routing information)。也可以传输诸如单元数目和特定部件价格的竞争信息,这会允许竞争者获得参与者A或参与者B的不公平的优势。
当前,从参与者A向参与者B传递的数据很有可能通过因特网传递。然而,虽然在这里使用因特网作为示例,但意图不在于以任何形式限制应用或发明的范围。网络可以是任何分布式网络,其中从一个端点向另一个端点传递的数据会中间跳变。类似的,在因特网协议(IP)网络中,传递的数据除了包之外可以具有许多形式。为此,传递的离散的数据片将称为数据报。
如附图1所示,参与者A的传递在端点10和端点12之间具有5次中间跳变。例如,一次跳变可以包括到金融机构的中间服务器的跳变、信用服务局中桌面的跳变、或任何向参与者A的第三方供应商的跳变。这些跳变中的任何一个都可以是黑客采用其他参与者身份的攻击点。例如,攻击者可以采用参与者B的身份并将敏感金融数据存储在可以被操作的参与者A上。或者,攻击者可以采用参与者A的身份并存储关于参与者B的信息,或甚至通过使参与者B(设定参与者A是真的参与者A)运送部件到攻击者而不是真正的参与者A来盗取订购的部件。
当前实施的安全协议在任一端设定软件处理,以确认另一参与者是真的另一参与者。软件是内在容易受到“愚弄”或欺骗的,以及经常需要一般性的不能接受的系统来处理其他方的安全凭证。如果一个攻击者知道特定软件包如何用于安全验证凭证,那么黑客可以想出方法盗取或重新产生安全凭证。附图2表示其中通过硬件,而不是软件过程,来验证安全凭证的系统实施例。
附图2的系统20包括安全凭证验证模块30。在这个特定系统实施例中,该系统包括一个凭证验证模块22,一个存储器24,一个解析器26和一个端口28。这仅是系统配置的一个示例,其他附加组件是可选的。实际上,在许多系统中,凭证产生器22会独立于凭证验证模块30存在。
然而,使用该系统实施例,可以看出网络化设备可以如何使用安全措施以降低攻击的可能性。对输出的数据传输,凭证产生器22产生安全凭证。如这里使用的,安全凭证包括公私密钥对,标记,数字签名或可以使用以验证传输机构身份的任何其他形式的凭证。存储器24会存储产生的凭证,以允许系统20在输出的数据传输中包括该凭证。可以通过端口28发出这些数据传输。
端口28还允许系统20接收数据报。然后,凭证验证模块30确认和验证这些数据报中的安全凭证。例如,传递可能包括来自参与者的公钥。然后,安全验证模块对公钥进行操作以确保使用数据传递的公钥与以前从另一参与者接收的公钥匹配。这允许接收方确定正与真正的参与者做交易,而不是冒名顶替者。
作为通过端口28接收数据报的一部分,解析器会从数据报负载数据提取安全凭证。如这里使用的,负载数据指数据报中包含的数据,而不包括数据报中传递和管理数据报必须的信息,诸如报头。然而,当以这种形式接收凭证,即凭证不需要提取,或凭证验证模块有能力提取不需要解析器的凭证时,这样可能会不需要解析器。
这在如图3所示的发明实施例中有更详细的表示。在该实施例中,解析器26向运算逻辑单元(ALU)36提供关于安全凭证的特定信息,或者如上所述,ALU直接接收关于安全凭证的特定信息。在该实施例中,安全凭证至少包括三部分。第一部分是实际凭证。第二部分是用来产生凭证的方法。这会包括为获得凭证执行的算术运算。第三部分是凭证值。
在这个特定实施例中,ALU36通过对凭证进行操作,使用提供的摘要算法重新计算凭证值。然后,比较器38将计算的结果和原始值进行比较并确定凭证是否有效。ALU和比较器的使用仅是可以执行该过程的硬件组件的示例,意图不在于限制本发明的可能实施例的范围。
在系统的硬件中验证安全凭证,使得比软件验证更不易受到攻击,通过将验证转移到硬件中,加快了验证的进程。
在附图4中表示执行这种验证的过程的实施例。在40任选地解析具有相关安全凭证的输入数据报。在42,接收实际的安全凭证。如上所述,验证模块不需要将被解析的凭证。在44,重新计算安全凭证的摘要。摘要或“无用信息”是在凭证上执行的操作序列导致的安全凭证的表示,而序列操作是如上所述的摘要方法或算法。
在46,将重新计算的表示或摘要与给定的表示或摘要做比较。如果两个值比较,安全凭证是有效的,并且可以相信数据是来自其原始处的数据。同样,如果安全凭证是有效的,则将它们存储在48。通过将存储的凭证相对于输入凭证进行检查,允许缩短进程,以调整以前接收的凭证与最近接收的凭证之间的比较来确定数据是否仍然真实可靠。然而,如上所示,存储凭证是可选的。将凭证存储在硬件中,而不是文件系统或数据库中,会增加安全性。
根据简单对象访问协议(SOAP)讨论这种凭证验证类型的特定实施例。SOAP消息的负载包括表示安全凭证的多个要素。在图5中表示对SOAP负载在硬件中验证安全凭证的过程实施例。
在50,解析SOAP负载,产生SOAP签名的三个要素:签名方法、签名信息、和签名值。签名信息54是由数字签名实际签署的信息。通过如下SOAP负载示例所示,使用要素规范化(canonicalization)方法中表示的方法,签名信息54被典型地规范化,即意味者转换成明确定义的、标准的形式。签名方法要素52是用来将规范后的签名信息转化为签名值54的方法。
然后,在58,进程使用签名方法和签名信息重新计算摘要,并在60,比较来自于重新计算的最终签名值和给定的签名值56。如果通过,进程继续向前进行。如果计算的签名值与给定的签名值比较并不正确,进程失败,摘要签名被认为是无效的。在62,如果签名值是正确的,进程重新计算参考要素中包含的参考摘要。每个参考要素包括摘要方法和在识别数据对象上计算的最终摘要值。通过计算其摘要值和该值上的签名对数据对象进行签名。以后经由参考和签名验证来检查签名。
在64,比较重新计算的摘要与给定的摘要值66,作为在签名验证上的第二次检查。如果匹配是正确的,为了将来与另一参与者在交易中的比较,在68可选的存储签名。如果匹配不正确,则签名被认为是无效的,并且进程返回以验证另一签名,如所示的,或处理该无效签名。处理无效签名超出本发明的范围。一个具有这些要素的SOAP负载的示例如下所示。
<Signature Id=″My FirstSignature″
xmlns=″http://www.w3.org/2000/09/xmldsig#″>
<SignedInfo>
<CanonicalizationMethod
Algorithm=″http://www.w3.org/TR/2001/REC-xml-c14n-20010315″/>
<SignatureMthod
Algorithm=″http://www.w3.org/2000/09/xmldsig#dsa-shal″/>
<Reference
URI=″http://www.w3.org/TR/2000/REC-xhtml1-20000126/″>
<Transforms>
<Transform
Algorithm=″http://www.w3.org/TR/2001/REC-xml-c14n-20010315″/>
</Transforms>
<DigestMethod
Algorighm=″http:/www.w3.org/2000/09/xmldsig#shal″>
<DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue>
</Reference>
</SignedInfo>
<Signature Value>MCoCFFrVLtRlk...</SignatureValue>
<KeyInfo>
<KeyValue>
<DSAKeyValue>
<P>...</P><Q>...</Q><G>...</G><Y>...</Y>
<DSAKeyValue>
</KeyValue>
</KeyInfo>
</Signature>
如上所述,需要的签名信息要素是实际签名的信息。注意在计算签名值中使用的算法还包括在签名的信息中,而签名值要素在签名信息之外。
在签名信息要素被提取作为部分签名操作的摘要之前,规范化方法是用来规范签名信息要素的算法。注意,这个示例不是规范的形式。这是可选的过程,对实施本发明的实施例并不需要。
签名方法是用来将规范签名信息转换为签名值的算法。它是摘要算法和依赖密钥算法和可能的其他算法的结合。基于替代一种微弱算法,对算法名进行签名来防止攻击。为了提高应用互操作性,可以制定一套必须实施的签名算法,尽管该签名算法的使用是签名创建者的自由处理。也可以指定其他算法作为“推荐的”或“可选的”来用于实施;设计还允许任意的用户特定算法。
每个参考要素包括摘要方法和在识别数据对象上计算的结果摘要值。它还可以包括产生输入到摘要操作的转化。通过计算数据对象的摘要值和该值上的签名对数据对象进行签名。然后,经由参考和签名验证来检查签名。
密钥信息表示用于验证签名的证书。例如,可能的证书形式包括数字证书、标记、密钥名、和密钥协定算法和信息。基于以下两个原因,密钥信息是可选的。第一,签名者可能不希望向所有文档处理方公开密钥信息。第二,信息信息在应用的范围之内是可知的并且不需要被清楚地表示。因为密钥信息在签名信息之外,因此如果签名者希望将密钥信息绑定到签名上,则参考可以容易识别出来并包含密钥信息作为签名的一部分。
必须注意,上述消息的细节仅作为示例,并且使用SOAP负载也是为了利于更好的理解本发明实施例的示例。并没有打算限制本发明的范围。
因此,虽然描述了支持硬件的凭证验证方法和设备的特定实施例,但是除了下面权利要求中所限定的范围,不应认为这种特定参考是对本发明范围的限定。
Claims (17)
1、一种设备,包括:
一个凭证验证模块,用于重新计算在数据报中接收的安全凭证并确定那些安全凭证是否有效。
2、如权利要求1所述的设备,其中该设备还包括一个解析器,用于从接收的数据报的负载数据中提取安全凭证。
3、如权利要求2所述的设备,其中解析器和凭证验证模块装配在一起。
4、如权利要求1所述的设备,其中该设备还包括一个存储安全凭证的存储器。
5、如权利要求1所述的设备,其中凭证验证模块还包括一个运算逻辑单元和一个比较器。
6、如权利要求1所述的设备,其中安全凭证是下列组中的一个:标记、数字签名、密钥、和数字签名。
7、如权利要求1所述的设备,其中安全凭证还包括符合简单对象访问协议的数字签名。
8、一种验证安全凭证的方法,该方法包括:
接收包括安全凭证的数据报;
重新计算安全凭证的表示;和
将安全凭证的表示与一给定的表示进行比较,以确定所述安全凭证是否有效。
9、如权利要求8所述的方法,其中该方法还包括解析数据报中的负载数据,以获得安全凭证。
10、如权利要求8所述的方法,其中该方法还包括存储安全凭证。
11、如权利要求8所述的方法,其中安全凭证还包括一个摘要提取方法,要验证的凭证和凭证值。
12、如权利要求11所述的方法,其中要验证的凭证还包括符合简单对象访问协议的数字签名。
13、如权利要求11所述的方法,其中凭证值还包括符合简单对象访问协议的数字签名值。
14、一种系统,包括:
一个凭证产生器,用于提供输出的安全凭证;
一个端口,允许数据报传输到其他设备,其中传输会包括输出安全的凭证;以及
一个凭证验证代理,用于验证通过端口接收的凭证。
15、如权利要求14所述的系统,其中输出的安全凭证还包括以下组中的一个:公私密钥对、标记、数字证书和数字签名。
16、如权利要求14所述的系统,其中该系统还包括用于存储输入凭证的存储器。
17、如权利要求14所述的系统,其中该系统还包括一个解析器,用于提取通过端口在数据报中接收的凭证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/222,111 US7512975B2 (en) | 2002-08-16 | 2002-08-16 | Hardware-assisted credential validation |
US10/222,111 | 2002-08-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1675608A true CN1675608A (zh) | 2005-09-28 |
CN100367143C CN100367143C (zh) | 2008-02-06 |
Family
ID=31714883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038192845A Expired - Fee Related CN100367143C (zh) | 2002-08-16 | 2003-08-13 | 硬件支持的凭证验证的设备、方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7512975B2 (zh) |
EP (1) | EP1543402A1 (zh) |
CN (1) | CN100367143C (zh) |
AU (1) | AU2003258211A1 (zh) |
TW (1) | TWI241104B (zh) |
WO (1) | WO2004017185A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848085A (zh) * | 2009-03-25 | 2010-09-29 | 华为技术有限公司 | 通信系统、验证设备、报文身份的验证及签名方法 |
CN112084484A (zh) * | 2020-09-11 | 2020-12-15 | 山东英信计算机技术有限公司 | 一种设备硬件安全检测方法、装置、电子设备及存储介质 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8180051B1 (en) * | 2002-10-07 | 2012-05-15 | Cisco Technology, Inc | Methods and apparatus for securing communications of a user operated device |
KR20090000228A (ko) * | 2007-02-05 | 2009-01-07 | 삼성전자주식회사 | 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 |
US7866551B2 (en) | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
US10008067B2 (en) | 2008-06-16 | 2018-06-26 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8332325B2 (en) | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
TW201121280A (en) * | 2009-12-10 | 2011-06-16 | Mao-Cong Lin | Network security verification method and device and handheld electronic device verification method. |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US9667626B2 (en) | 2010-01-27 | 2017-05-30 | Keypasco Ab | Network authentication method and device for implementing the same |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
BR112016014106A2 (pt) | 2013-12-19 | 2017-08-08 | Visa Int Service Ass | Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10135899B1 (en) * | 2016-12-16 | 2018-11-20 | Amazon Technologies, Inc. | Dynamic archiving of streaming content |
US11017077B2 (en) | 2018-03-21 | 2021-05-25 | Nxp Usa, Inc. | Run-time security protection system and method |
WO2019202563A1 (en) * | 2018-04-20 | 2019-10-24 | Vishal Gupta | Decentralized document and entity verification engine |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69521977T2 (de) | 1994-12-13 | 2002-04-04 | Ibm | Verfahren und System zur gesicherten Programmenverteilung |
US5963649A (en) * | 1995-12-19 | 1999-10-05 | Nec Corporation | Message authorization system for authorizing message for electronic document |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
JP3671611B2 (ja) * | 1997-08-05 | 2005-07-13 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6457066B1 (en) * | 1997-11-10 | 2002-09-24 | Microsoft Corporation | Simple object access protocol |
US7146618B1 (en) * | 1997-11-10 | 2006-12-05 | Microsoft Corporation | Simple object access protocol |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6088268A (en) * | 1998-09-17 | 2000-07-11 | Atmel Corporation | Flash memory array with internal refresh |
US6389537B1 (en) * | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US7149965B1 (en) * | 1999-08-10 | 2006-12-12 | Microsoft Corporation | Object persister |
GB0003920D0 (en) | 2000-02-21 | 2000-04-05 | Ncipher Corp Limited | Computer system |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
WO2003003276A2 (en) * | 2001-06-29 | 2003-01-09 | Oki Electric Industry Co., Ltd. | Method and system for watermarking an electrically depicted image |
EP1451761A1 (en) * | 2001-06-29 | 2004-09-01 | Oki Electric Industry Co., Ltd. | Method and system for watermarking an electrically depicted image |
JP2003051853A (ja) * | 2001-08-07 | 2003-02-21 | Matsushita Electric Ind Co Ltd | 通信方法及び通信装置 |
US6978223B2 (en) * | 2001-09-06 | 2005-12-20 | Bbnt Solutions Llc | Systems and methods for network performance measurement using packet signature collection |
US7103773B2 (en) * | 2001-10-26 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Message exchange in an information technology network |
US6687390B2 (en) * | 2001-12-04 | 2004-02-03 | Applied Neural Conputing Ltd. | System for and method of web signature recognition system based on object map |
US7480799B2 (en) * | 2001-12-11 | 2009-01-20 | Actional Corporation | Traffic manager for distributed computing environments |
AU2002357259A1 (en) * | 2001-12-13 | 2003-07-09 | Digimarc Corporation | Reversible watermarking |
US7571314B2 (en) * | 2001-12-13 | 2009-08-04 | Intel Corporation | Method of assembling authorization certificate chains |
US7251730B2 (en) * | 2001-12-21 | 2007-07-31 | Qualcomm Incorporated | Method and apparatus for simplified audio authentication |
US7016948B1 (en) * | 2001-12-21 | 2006-03-21 | Mcafee, Inc. | Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN |
US7603469B2 (en) * | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
AU2003243169B2 (en) * | 2002-04-24 | 2009-03-19 | Intel Corporation | System and method for processing of XML documents represented as an event stream |
US7519819B2 (en) * | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
US7627761B2 (en) * | 2002-07-22 | 2009-12-01 | Xerox Corporation | System for authentication of JPEG image data |
-
2002
- 2002-08-16 US US10/222,111 patent/US7512975B2/en not_active Expired - Fee Related
-
2003
- 2003-06-26 TW TW092117464A patent/TWI241104B/zh not_active IP Right Cessation
- 2003-08-13 WO PCT/US2003/025370 patent/WO2004017185A1/en not_active Application Discontinuation
- 2003-08-13 CN CNB038192845A patent/CN100367143C/zh not_active Expired - Fee Related
- 2003-08-13 AU AU2003258211A patent/AU2003258211A1/en not_active Abandoned
- 2003-08-13 EP EP03788442A patent/EP1543402A1/en not_active Ceased
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848085A (zh) * | 2009-03-25 | 2010-09-29 | 华为技术有限公司 | 通信系统、验证设备、报文身份的验证及签名方法 |
CN101848085B (zh) * | 2009-03-25 | 2013-12-18 | 华为技术有限公司 | 通信系统、验证设备、报文身份的验证及签名方法 |
CN112084484A (zh) * | 2020-09-11 | 2020-12-15 | 山东英信计算机技术有限公司 | 一种设备硬件安全检测方法、装置、电子设备及存储介质 |
CN112084484B (zh) * | 2020-09-11 | 2022-08-02 | 山东英信计算机技术有限公司 | 一种设备硬件安全检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1543402A1 (en) | 2005-06-22 |
TWI241104B (en) | 2005-10-01 |
US7512975B2 (en) | 2009-03-31 |
US20040034790A1 (en) | 2004-02-19 |
CN100367143C (zh) | 2008-02-06 |
WO2004017185A1 (en) | 2004-02-26 |
AU2003258211A1 (en) | 2004-03-03 |
TW200403936A (en) | 2004-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100367143C (zh) | 硬件支持的凭证验证的设备、方法和系统 | |
US11888974B1 (en) | Secret sharing information management and security system | |
EP1703694B1 (en) | Trusted third party authentication for web services | |
KR101006322B1 (ko) | 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템 | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US8381272B1 (en) | Systems and methods for strengthening web credentials | |
US7249258B2 (en) | Method and system for assuring an original | |
US7340611B2 (en) | Template-driven XML digital signature | |
US20050132201A1 (en) | Server-based digital signature | |
Winter | 8 Appendix: Symmetric Key-Distribution | |
US20020144108A1 (en) | Method and system for public-key-based secure authentication to distributed legacy applications | |
US8392980B1 (en) | Trusted host list for TLS sessions | |
US20060004662A1 (en) | Method and system for a PKI-based delegation process | |
CN108924107B (zh) | 一种区块链远程医疗数据调用可验证方法 | |
US20070204156A1 (en) | Systems and methods for providing access to network resources based upon temporary keys | |
US7765310B2 (en) | Opaque cryptographic web application data protection | |
CN1759402A (zh) | 基于硬件的凭证管理 | |
US5719940A (en) | Method for providing information security by exchanging authentication and signing an electronic signature and apparatus therefor | |
CN1925393A (zh) | 一种点对点网络身份认证方法 | |
EP1398903B1 (en) | Digital signature validation and generation | |
WO2007115495A1 (fr) | Procédé et appareil d'authentification de passerelle sur la base d'une clé publique combinée | |
CN116244756A (zh) | 浏览器插件的校验方法以及装置与计算设备 | |
Arora et al. | A survey of multi-signature schemes for XML documents | |
Sun et al. | XML undeniable signatures | |
Sinha et al. | Signature replacement attack and its counter-measures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080206 Termination date: 20190813 |