CN1422480A - 识别因特网用户的方法 - Google Patents
识别因特网用户的方法 Download PDFInfo
- Publication number
- CN1422480A CN1422480A CN01806608.9A CN01806608A CN1422480A CN 1422480 A CN1422480 A CN 1422480A CN 01806608 A CN01806608 A CN 01806608A CN 1422480 A CN1422480 A CN 1422480A
- Authority
- CN
- China
- Prior art keywords
- internet
- user
- message
- internet user
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
新的基于因特网的服务要求服务提供商对因特网用户进行识别。按照本发明,对这种要求是这样满足的:因特网接入提供商根据需要为其客户的IP消息提供能够识别该因特网用户的IP分组的数据。因特网接入提供商利用加密手段保证该数据的完整性。
Description
1.本发明要解决哪些技术问题?
2.这些问题到目前为止是怎样解决的?
3.本发明以哪种方式解决所给出的技术问题(给出其优点)?
4.本发明的实施方式。
对于第一点:本发明要解决哪些技术问题?
当今,因特网接入提供商为了巨大的市场而不使用“网络范围内的因特网用户识别”的服务特征提供因特网接入。但新的基于因特网的服务要求相对于服务提供商对因特网用户进行识别。这种识别还应保证不被其它因特网用户所伪造和误用。例如,因特网电话服务和因特网-电话网交汇服务的前提是,对该项服务的用户(即包含服务的信号化数据的IP分组的发送者)进行识别。这些新因特网服务的提供商不一定就是因特网用户的因特网接入提供商。
按照本发明,在网络范围内实施因特网用户识别服务可以明显增加IP消息的可信度,这迎合了商业应用的扩展所带来的潜在的对更高安全性的要求,并有助于防止对因特网的误用。
对于第二点:这些问题到目前为止是怎样解决的?
到目前为止所有对因特网用户进行安全识别(验证)的公知方法都使用点对点验证原理。即通信伙伴间基于单独分配给各通信伙伴并为其他通信伙伴所知的识别和验证数据进行验证。这些数据可以是
a)在通信开始前就已为其他通信伙伴所知(由通信伙伴存储足够的识别和验证数据),或者
b)在通信开始时由可靠的第三方实体通知其他通信伙伴(识别和验证数据存储在中央公共认证实体中)。
迄今为止的对因特网用户的安全识别过程为:
I.通过通信伙伴所使用的IP主机进行识别和验证:IPSEC(因特网协议安全)。该过程的前提是,通信伙伴双方使用静态IP地址,且这些IP地址是单义地分配给通信伙伴双方的。IPSEC对于要解决的技术问题是不合适的,因为
1.大部分因特网用户是拨号接入的,其因特网接入提供商只是分配给他们一个临时的IP地址;
2.IPSEC作为a)类的点对点方法要求存储所有潜在的通信伙伴的识别和验证数据,并因此而不适于新因特网服务的巨大市场。
II.通过TCP(传输控制协议)功能(TLS,传输层安全性)进行识别和验证。该过程原则上可由所有使用TCP/IP的应用程序使用,它要求在应用程序中进行匹配,以及按照原则a)或原则b)准备点对点识别和验证数据。
III.通过所使用的应用程序进行识别和验证。
用于识别用户的数据(例如其“姓名”)将在应用协议(例如,HTTP,FTP,Telnet,SIP)中以明文传输。有多种途径用于证明发送者是该姓名的拥有者,即验证姓名,例如:
1.将只有用户和其通信伙伴了解的公共秘密(如口令)在应用协议或应用有效数据中一起传输。该方法只能与防“窃听”(例如加密)传输结合使用。
2.使用公共秘密对消息的一部分进行加密。如果接收方能将该消息解密,则发送者被验证为该密钥的拥有者。
3.通过在应用协议中的问答方法提供用户是一个公共秘密的拥有者的证明。
4.使用公共秘密产生消息的数字指纹,并将其附加在该消息上。如果接收方能够重新产生该指纹,则发送者被验证为该密钥的拥有者。
5.发送者利用其非对称验证方法的“私钥”产生一个待发送消息的数字指纹,并将其附加在该消息上,在该消息上还附加其电子证书。该证书包含“公钥”和用户姓名。接收方可以利用该公钥对数字指纹进行验证。接收方还须对证书进行验证。这相当于实现了用于认证的标准方法。为此,该证书包含证书数据的、用认证实体的私钥产生的数字指纹。如果接收方拥有该认证实体的公钥,则其可以对该用户证书的完整性进行检查。对用户用是否拥有用于产生消息的数字指纹的私钥来进行验证。
所有公知方法的缺点在于安装、管理和维护含有因特网用户的识别和验证数据的不同数据库的巨大费用(或者是中央的、较贵的证书库,或者是很多分布的、不同服务提供商的用户数据库),以及管理保证识别数据完整性的基础设施的巨大费用(例如,证书撤消列表,安全策略数据库)。这些费用是由对每个因特网用户自动进行识别和验证过程(点对点验证原理)造成的。
对于第三点:本发明以哪种方式解决所给出的技术问题(给出其优点)?
因特网接入提供商根据需要为其客户的IP消息提供能够识别该因特网用户的IP分组的数据。因特网接入提供商利用加密手段保证该数据的完整性。
因此,与以上所述公知方法不同的是,不再由因特网用户自己启动对其的识别,而是由因特网接入提供商来实施。通过本发明降低了识别因特网用户的IP分组的费用。
本发明的新识别和验证方法的前提是,因特网接入提供商和因特网用户之间存在交易关系,由此使因特网接入提供商拥有能够识别因特网用户的数据。如果因特网用户采用一个因特网接入提供商的接入服务(例如通过电话线建立因特网连接),则须在开始就与因特网接入提供商相互验证(典型的是用该因特网接入提供商所存储的帐户名和口令)。在验证之后,该因特网用户的特征对该因特网接入提供商来说就是安全而熟知的。该因特网接入提供商现在可将该因特网用户的识别信息附加在该因特网用户的所有IP分组上。其他因特网服务提供商利用这些信息可以识别出该因特网用户的IP分组,而不必由该因特网用户自己准备其识别数据(即或者依据原理a),即服务提供商须自行存储和管理因特网用户专用的数据,或者依据原理b),借助于中央认证实体)。
与公共交换电话网PSTN进行类比可使这种思想更加清楚。在电话网中建立呼叫时使用呼叫的该电话网用户的电话号码。电话网的运营商保证,这个号码确实是识别的呼叫号码的连接,该呼叫用户的电话号码是“网络提供的”,或“用户提供的,被验证并传递”。呼叫用户不能改变该号码,因为该号码是由网络而不是由用户设置的。其他电话网的用户也不能改变该号码。因此总能保证安全地识别参与电话通话的连接。
在IP网络中这是不可能的,因为第一,IP消息中发送者的IP地址可能被伪造,第二,IP地址对于因特网用户只是暂时可用的。但按照本发明,因特网接入提供商可以在IP网中作为可靠的实体,利用在网络中设置的用于识别因特网用户的信息防止IP消息被伪造。
本发明利用在因特网接入中常用的、在因特网用户和其因特网接入提供商之间的点对点因特网用户识别,以通过可靠的(利用公共证书实施的)因特网接入提供商在网络范围内提供对因特网用户的安全的识别。
对于第四点:本发明的实施方式
对于一般性能尽可能好的解决方案(与使用传输或应用协议无关的解决方案),建议在IP层上加以实现(见图1和图2)。
在因特网接入提供商的POP(接入点(Point-of-Presence),接入节点)中,
·对IP分组进行检查,看其是否设置了某个(有待定义)标记、一个所谓的验证请求标记,由此对因特网用户可以要求在每个IP分组中加入识别数据,以及/或
·在一个数据库(具有与在IPSEC下的安全策略数据库相似的功能)中搜索,看对该服务的因特网用户是否要求了“设置具有识别数据的IP分组”。在此选择器可以是目标IP地址、传输协议或TCP/UDP端口。
如果是,因特网接入提供商将在IP分组的报头中加入识别因特网用户的数据。例如可能是因特网用户的电话号码,或其用于注册因特网接入所使用的、为其因特网接入提供商所了解的用户名。
然后,因特网接入提供商利用该修改了的IP分组以及用户发送的未加改变的有效数据产生一个数字签名,以防止识别数据和用户发送的有效数据被伪造(数据完整性)。为此将计算该修改了的IP分组的校验和,并用该ISP的密钥将该校验和加密(完整性检查值)。然后,因特网接入提供商将在IP分组报头中加入其电子证书(ISPX.509证书),该电子证书中包含该ISP的用于解密校验和的公钥。由此,该IP消息的各接收方通过将校验和解密并与接收方计算出的校验和进行比较来检查该数字签名的正确性。此外,接收方还可以利用在证书中所提到的该证书的拥有者(向因特网接入提供商)要求其它该因特网用户的数据(姓名,地址)。(这可以用于恶意呼叫者识别。)
所建议的实现与IPSEC有相似性。但其明显区别在于,与IPSEC相反,不是进行点对点验证,而是可以实现点对多点验证,因为所有与验证相关的数据(因特网用户的“姓名”,因特网接入提供商(ISP)的名称以及其证书)均包含在IP分组中。此外,没有点对点和主机对主机验证,而是ISP对主机验证。
在IP层实现对因特网用户的识别要求IP-栈有新的可选功能。当在接收方主机中没有该项功能时,则IP消息的总的新AOD信息(见图2)将被忽略。如今该功能对于不熟悉的IP选项已由标准IP-栈来支持。
由于IP消息的长度因加入AOD信息而改变,须对IP报头中的总长字段和报头校验和重新进行计算。只要IP有效负荷中的数据没变,因特网接入提供商的数字签名就一直有效。
IP有效负荷中的数据有可能在将IP消息发送给原来的通信伙伴的途中发生改变,例如通过授权代理(如SIP的VIA字段,NAT(网络地址转换)的IP地址)。该代理同样计算IP报头中的总长字段及报头校验和。
在这种情况下,按照本发明,该代理或者已经是安全传输的终端主机,例如在该代理实施对因特网用户的验证以检查该用户是否已是消息接收方的客户的情况下。该代理检查AOD,并继续发送该IP消息而不带AOD。
或者该代理对AOD信息进行匹配,并借助于数字签名将这种改变信号化。为此,该代理计算所述完整性检查值,并用其覆盖现有的值。此外,该代理还用其证书替代ISP的证书,并扩充原始识别数据,以包含进识别ISP的信息。
相对于在传输层或应用层实现,在IP层实现的优点在于,因特网接入提供商可以在POP中很快地看到,是否应该加入识别数据,因为为此仅需分析IP报头或查询策略数据库(性能优势)。较高协议层的数据(即端对端交换的数据)不会改变。因特网主机上的使用该新IP选项的应用需要一个扩充的IP网络接口(IP套接字接口),以便为IP分组设置验证标记,或者将发送者识别数据传递给IP网络接口,以及读出到来的接收的发送者识别数据。提供新因特网接入服务特征“因特网用户识别”的ISP需要一个须对其进行管理的策略数据库。此外,该ISP本身还需要一个公共认证实体的证书,对其也需进行管理和维护(更新证书撤消列表等)。
Claims (11)
1.一种用于识别因特网用户的方法,其中,因特网用户在使用与其有交易关系的因特网接入提供商的因特网接入服务时,在该因特网接入提供商的因特网接入节点中,在进行接入检查时对该用户进行识别或验证,其特征在于,在由所述因特网接入节点成功实施了对因特网用户的IP消息的接入检查之后,在将该IP消息继续传递之前,在其上附加因特网用户的识别信息,其中,通过加密手段来保证该信息的完整性。
2.根据权利要求1所述的方法,其特征在于,只有在存在一个相应的前提条件时才将因特网用户的识别信息附加到IP消息上。
3.根据权利要求2所述的方法,其特征在于,所述前提条件由因特网用户预先给定。
4.根据权利要求1或2所述的方法,其特征在于,所述前提条件的存在由所述接入节点进行检查,其中,该接入节点从所述IP消息和/或一个数据库中提取用于此目的的信息。
5.根据权利要求1至4中任一项所述的方法,其特征在于,该方法在因特网协议层上实现。
6.根据权利要求1至4中任一项所述的方法,其特征在于,该方法在传输协议层上实现。
7.根据权利要求1至4中任一项所述的方法,其特征在于,该方法在用户协议层上实现。
8.根据权利要求1至7中任一项所述的方法,其特征在于,利用数字签名保证因特网用户识别信息的完整性。
9.一种因特网接入节点,其
-在实施因特网接入服务时对因特网用户进行识别或验证,
-在成功实施对因特网用户的IP消息的因特网接入服务之后,在将该IP消息继续传递之前,在其上附加因特网用户的识别信息,其中,该节点通过加密手段来保证该信息的完整性。
10.根据权利要求9所述的因特网接入节点,其特征在于,该节点只在存在一个相应的前提条件时才将因特网用户的识别信息附加到IP消息上。
11.根据权利要求10所述的因特网接入节点,其特征在于,该节点借助于它从IP消息本身和/或一个数据库提取的信息对所述前提条件的存在进行检查。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00119184.0 | 2000-09-05 | ||
EP00119184A EP1187415A1 (de) | 2000-09-05 | 2000-09-05 | Verfahren zur Identifikation von Internet-Nutzern |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1422480A true CN1422480A (zh) | 2003-06-04 |
CN1197324C CN1197324C (zh) | 2005-04-13 |
Family
ID=8169756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01806608.9A Expired - Fee Related CN1197324C (zh) | 2000-09-05 | 2001-08-28 | 识别因特网用户的方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US20030033375A1 (zh) |
EP (2) | EP1187415A1 (zh) |
JP (1) | JP4709470B2 (zh) |
CN (1) | CN1197324C (zh) |
AT (1) | ATE369685T1 (zh) |
DE (1) | DE50112838D1 (zh) |
ES (1) | ES2290167T3 (zh) |
WO (1) | WO2002021796A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1620049B (zh) * | 2003-11-21 | 2010-05-12 | 朗迅科技公司 | 为消息的发送者提供与消息的接受者相关联的服务提供商标识符 |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN109328453A (zh) * | 2016-05-02 | 2019-02-12 | 西门子股份公司 | 用于无反作用的完整性监控的方法和完整性检查*** |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103010B2 (en) * | 2003-05-19 | 2006-09-05 | Jambotech, Llc | Application independent telephone call initiation |
US7769145B2 (en) * | 2003-05-19 | 2010-08-03 | Q Tech Systems, Inc. | Telephone calling interface |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US8060743B2 (en) * | 2003-11-14 | 2011-11-15 | Certicom Corp. | Cryptographic method and apparatus |
JP2007531373A (ja) * | 2004-03-23 | 2007-11-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 送信されたデータの匿名完全性 |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US7702565B2 (en) * | 2004-11-17 | 2010-04-20 | Q Tech Systems, Llc | Reverse billing in online search |
WO2009086845A1 (de) | 2008-01-07 | 2009-07-16 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung |
US8516259B2 (en) * | 2008-09-03 | 2013-08-20 | Alcatel Lucent | Verifying authenticity of voice mail participants in telephony networks |
JP2010220071A (ja) * | 2009-03-18 | 2010-09-30 | Nec Corp | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム |
WO2013142290A1 (en) * | 2012-03-22 | 2013-09-26 | Socialogue, Inc. | Internet identity management |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
US10333934B1 (en) * | 2018-05-14 | 2019-06-25 | Capital One Services, Llc | Method and system for verifying user identity |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05298174A (ja) * | 1992-04-21 | 1993-11-12 | Toshiba Corp | 遠隔ファイルアクセスシステム |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
US5768391A (en) * | 1995-12-22 | 1998-06-16 | Mci Corporation | System and method for ensuring user privacy in network communications |
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
US20020007411A1 (en) * | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6067623A (en) * | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
FI105753B (fi) * | 1997-12-31 | 2000-09-29 | Ssh Comm Security Oy | Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
FI109254B (fi) * | 1998-04-29 | 2002-06-14 | Ericsson Telefon Ab L M | Menetelmä, järjestelmä ja laite todentamiseen |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
JP2000207362A (ja) * | 1999-01-19 | 2000-07-28 | Toshiba Corp | ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法 |
US6678733B1 (en) * | 1999-10-26 | 2004-01-13 | At Home Corporation | Method and system for authorizing and authenticating users |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US6694133B1 (en) * | 2000-05-30 | 2004-02-17 | Bandai Co., Ltd. | Image providing system and method |
-
2000
- 2000-09-05 EP EP00119184A patent/EP1187415A1/de not_active Withdrawn
-
2001
- 2001-08-28 DE DE50112838T patent/DE50112838D1/de not_active Expired - Lifetime
- 2001-08-28 WO PCT/EP2001/009910 patent/WO2002021796A1/de active IP Right Grant
- 2001-08-28 AT AT01969660T patent/ATE369685T1/de active
- 2001-08-28 EP EP01969660A patent/EP1316188B1/de not_active Expired - Lifetime
- 2001-08-28 JP JP2002526086A patent/JP4709470B2/ja not_active Expired - Fee Related
- 2001-08-28 CN CN01806608.9A patent/CN1197324C/zh not_active Expired - Fee Related
- 2001-08-28 US US10/221,570 patent/US20030033375A1/en not_active Abandoned
- 2001-08-28 ES ES01969660T patent/ES2290167T3/es not_active Expired - Lifetime
-
2006
- 2006-09-07 US US11/516,619 patent/US8621033B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1620049B (zh) * | 2003-11-21 | 2010-05-12 | 朗迅科技公司 | 为消息的发送者提供与消息的接受者相关联的服务提供商标识符 |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
CN109328453A (zh) * | 2016-05-02 | 2019-02-12 | 西门子股份公司 | 用于无反作用的完整性监控的方法和完整性检查*** |
Also Published As
Publication number | Publication date |
---|---|
US20070071001A1 (en) | 2007-03-29 |
ATE369685T1 (de) | 2007-08-15 |
JP4709470B2 (ja) | 2011-06-22 |
EP1187415A1 (de) | 2002-03-13 |
CN1197324C (zh) | 2005-04-13 |
JP2004514310A (ja) | 2004-05-13 |
US8621033B2 (en) | 2013-12-31 |
EP1316188B1 (de) | 2007-08-08 |
EP1316188A1 (de) | 2003-06-04 |
DE50112838D1 (de) | 2007-09-20 |
US20030033375A1 (en) | 2003-02-13 |
WO2002021796A1 (de) | 2002-03-14 |
ES2290167T3 (es) | 2008-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8423758B2 (en) | Method and apparatus for packet source validation architecture system for enhanced internet security | |
US8621033B2 (en) | Method for identifying internet users | |
US8812838B2 (en) | Configuring a valid duration period for a digital certificate | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US7917757B2 (en) | Method and system for authentication of electronic communications | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
US20130156184A1 (en) | Secure email communication system | |
US7529937B2 (en) | System and method for establishing that a server and a correspondent have compatible secure email | |
KR20080047503A (ko) | 통신 시스템에 인증서를 배분하는 방법 | |
CN1592193A (zh) | 用于安全远程访问的***和方法 | |
US20180115520A1 (en) | Dark virtual private networks and secure services | |
Badra et al. | Using the NETCONF protocol over transport layer security (TLS) with mutual x. 509 authentication | |
JP4065850B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
US20040133499A1 (en) | Method for paying paid offers made on a network | |
US9137256B2 (en) | Method and apparatus for packet source validation architechure system for enhanced internet security | |
US9088595B2 (en) | Method and apparatus for packet source validation architecture system for enhanced internet security | |
CN113194069A (zh) | 一种基于区块链的通讯溯源方法、通讯溯源装置及介质 | |
He et al. | Network-layer accountability protocols: a survey | |
US20070079114A1 (en) | Method and system for the communication of a message as well as a suitable key generator for this | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
Reid | Plugging the holes in host-based authentication | |
Budzko et al. | Analysis of the level of security provided by advanced information and communication technologies | |
Garimella et al. | Secure Shell-Its significance in Networking (SSH) | |
CN115396207A (zh) | 基于数字证书认证的视频会议安全防护方法及*** | |
CN114254340A (zh) | 一种基于策略的数据传输认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050413 Termination date: 20170828 |
|
CF01 | Termination of patent right due to non-payment of annual fee |