【技术实现步骤摘要】
本专利技术涉及一种加密安全配置文件。
技术介绍
在线或电子安全是业界非常重要的一个问题。似乎每个月都会出现关于某个重大企业的安全性遭到了破坏的新闻。出现此类安全性遭到破坏的事件的机构包括政府机构、零售店、社会媒体公司,甚至大型银行。任何时候,当企业认为已经部署了修复安全破坏的安全措施时,黑客很快就想出了破坏其系统的新方法。在某些情况下,这种破坏甚至并非在企业的系统内进行,而是通过进入或离开企业系统的网络传输线进行;黑客利用嗅探技术获取经过网络线传输的数据包的副本,并找到破解密码的方法(假设采用了密码的话)。加密系统处于连续变化的状态。虽然加密技术和概念随时间变化并不太大-但是,由于对主流算法可能造成实际攻击的计算能力和加密研究不断进步,因此,算法、密钥类型和密钥长度确实经常变化。诸如Diffie-Hellman密钥交换、公钥基础设施、散列法、签名/验证、加密/解密和链接等加密技术和概念已经存在了很长时间,而且仍将继续是加密法的最重要组成部分,这就很r>好地证明了上述观本文档来自技高网...
【技术保护点】
一种方法,其包括:从请求设备接收安全配置文件清单;从安全配置文件清单中选择安全配置文件;及建立与请求设备的安全通信会话,在安全通信会话期间,利用所选的安全配置文件对数据进行加密和验证。
【技术特征摘要】
2014.11.25 US 14/553,3511.一种方法,其包括:
从请求设备接收安全配置文件清单;
从安全配置文件清单中选择安全配置文件;及
建立与请求设备的安全通信会话,在安全通信会话期间,利用所选的安全配置文件对数据进
行加密和验证。
2.根据权利要求1所述的方法,进一步包括向请求设备发送消息,要求请求设备提供
安全配置文件清单的步骤。
3.根据权利要求1或2所述的方法,其中接收安全配置文件清单的步骤进一步包括获
取提供该安全配置文件清单的请求设备识别符。
4.根据权利要求3所述的方法,其中获取请求设备识别符的步骤进一步包括接收用于
用请求设备识别符和安全配置文件清单来对该请求设备进行验证的验证数据。
5.根据权利要求1至4任一项所述的方法,其中选择安全配置文件的步骤进一步包括
将所选的安全配置文件确定受请求设备和该方法两者支持的最佳的可用安全配置文件。
6.根据权利要求5所述的方法,其中确定所选的安全配置文件的步骤进一步包括将安
全配置文件清单与可以通过该方法进行访问的可用安全配置文件清单进行对比,以把最佳的
可用安全配置文件确定为所选的安全配置文件(即可用安全配置文件清单中的最佳的可用安
全配置文件)。
7.根据权利要求6所述的方法,其中将安全配置文件清单与可用安全配置文件清单进
行对比的步骤进一步包括对可用安全配置文件清单和安全配置文件清单中的每个安全配置文
件的数字对象识别符进行评估,其中每个数字对象识别符代表具体的加密、散列和验证的组
或分组,以及该加密、散列和验证组或分组的版本。
8.根据权利要求7所述的方法,其中对数字对象识别符进行评估的步骤进一步包括将
每种类型的加密、散列和验证映射到以下一种或多种:特定...
【专利技术属性】
技术研发人员:斯塔夫罗斯·安东纳柯基斯,布兰得利·威廉·科瑞恩,
申请(专利权)人:NCR公司,
类型:发明
国别省市:美国;US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。