WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2015031537) SYSTEMS AND METHODS FOR IDENTIFYING PRIVATE KEYS THAT HAVE BEEN COMPROMISED
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/2015/031537    International Application No.:    PCT/US2014/053007
Publication Date: 05.03.2015 International Filing Date: 27.08.2014
IPC:
G06F 21/57 (2013.01), G06F 21/56 (2013.01), H04L 29/06 (2006.01)
Applicants: SYMANTEC CORPORATION [US/US]; 350 Ellis Street Mountain View, California 94043 (US)
Inventors: WAWDA, Abubakar; (US).
MAO, Jun; (US).
YEO, Matthew; (US)
Agent: LEE, Jonathan; (US)
Priority Data:
14/015,168 30.08.2013 US
Title (EN) SYSTEMS AND METHODS FOR IDENTIFYING PRIVATE KEYS THAT HAVE BEEN COMPROMISED
(FR) SYSTÈMES ET PROCÉDÉS PERMETTANT D'IDENTIFIER DES CLÉS PRIVÉES QUI ONT ÉTÉ COMPROMISES
Abstract: front page image
(EN)A computer-implemented method for identifying private keys that have been compromised may include (1) identifying a private key that enables a signatory to digitally sign applications, (2) collecting information about the private key from at least one public source, (3) determining, based on the information collected from the public source, that the private key has been compromised and is accessible to unauthorized signatories, and (4) performing a security action in response to determining that the private key has been compromised and is accessible to the unauthorized signatories. Various other methods, systems, and computer-readable media are also disclosed.
(FR)Ce procédé mis en œuvre par ordinateur pour identifier des clés privées qui ont été compromises peut consister à: (1) identifier une clé privée qui permet à un signataire de signer numériquement des applications ; (2) collecter des informations concernant la clé privée à partir d'au moins une source publique ; (3) déterminer, d'après les informations collectées auprès de la source publique, que la clé privée a été compromise et est accessible par des signataires non autorisés ; et (4) effectuer une action de sécurité en réponse à la détermination du fait que la clé privée a été compromise et est accessible par les signataires non autorisés. L'invention concerne également divers autres procédés, systèmes et supports lisibles par ordinateur.
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)