JP2017069989A - パラメータベースのキー導出 - Google Patents
パラメータベースのキー導出 Download PDFInfo
- Publication number
- JP2017069989A JP2017069989A JP2017007876A JP2017007876A JP2017069989A JP 2017069989 A JP2017069989 A JP 2017069989A JP 2017007876 A JP2017007876 A JP 2017007876A JP 2017007876 A JP2017007876 A JP 2017007876A JP 2017069989 A JP2017069989 A JP 2017069989A
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- message
- keys
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009795 derivation Methods 0.000 title description 26
- 238000000034 method Methods 0.000 claims abstract description 136
- 230000009471 action Effects 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 84
- 230000006870 function Effects 0.000 description 69
- 238000012795 verification Methods 0.000 description 48
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 12
- 238000013500 data storage Methods 0.000 description 12
- 230000036961 partial effect Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 11
- 230000000644 propagated effect Effects 0.000 description 11
- 230000015654 memory Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000010606 normalization Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000007774 longterm Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001902 propagating effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 108020001568 subdomains Proteins 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
関連出願の相互参照
本出願は、2011年9月29日に提出された米国特許出願第13/248,962号、表題「PARAMETER BASED KEY DERIVATION」(代理人整理番号90204−813889(029400PC))、2011年9月29日に提出された同第13/248,953号、表題「TECHNIQUES FOR CLIENT CONSTRUCTED SESSIONS」(代理人整理番号90204−818478(032300US))、および2011年9月29日に提出された同第13/248,973号、表題「KEY DERIVATION TECHNIQUES」(代理人整理番号90204−813890(029500US))に対する優先権を主張し、それらの全開示は、参照により本明細書に組み込まれる。
HMAC(M,HMAC(X,credential))
を伴う署名を行うことができ、Mはメッセージであり、HMAC(X,credential)は、共有された秘密信用情報から導出されたアーチファクトである。Xの値は、認証当事者および認証者の両方に知られているなんらかの値であってよく、公的に入手可能であり得る。例えば、Xは現在の日付であってよく、既定の様式で符号化されて、HMAC(X,credential)が、認証当事者および認証者によって一貫して計算されることを保証し得る。別の例として、Xは、アーチファクトが使用可能であるサービスの識別子であってよい。さらに別の実施例として、Xは、複数の意味論的意味を符号化し得、認証当事者および認証者の両方が一貫してアーチファクトを計算するような様式で提供され得る。意味論的意味は、キーの使用に対する制限であってよく、キーを形成する導出がこれ以上使用されるべきでないことを示す意味を含む。本パラグラフの前述の実施例を組み合わせると、Xは、「20110825/DDS」として符号化されてよく、スラッシュの左側の文字列は日付を表し、スラッシュの右側の文字列は、Xで計算されたアーチファクトが使用可能であるサービス名を表す。一般的に、Xは、認証当事者および認証者の両方に一貫して符号化された任意の値または一式の値であり得る。以下で論じられるように、HMAC関数以外の他の適切な関数が使用され得ることに留意すべきである。
KS=HMAC(…HMAC(HMAC(HMAC(K,P1),P2),P3)…,PN)
式中、Kは、共有された秘密信用情報であり、Piはパラメータである。キー、Ksを使用して署名を生成してもよく、
S=HMAC(KS,M)
式中、Mは、正規化され得るメッセージである。このようにして、キーは、階層化様式で導出され、キーの部分的導出が分散システムの様々な構成要素に伝えられることを可能にする。例えば、KP1=HMAC(K,P1)が計算されて、分散システムの1つ以上の構成要素に伝えられてよい。KP1を受信する構成要素は、KP2=HMAC(KP1,P2)を計算してよく、式中、P2は、各構成要素に対して同じであり得るか、または一部または全部の構成要素に対して異なり得る。様々な構成要素によって計算されたKP2の値は、その計算を分散システムの他の構成要素に伝えてよく、KP3=HMAC(KP2,P3)を計算し得る。各構成要素は、それが計算した結果、および他の構成要素によって算定および計算される可能な結果をキャッシュし得る。このようにして、導出されたキーの算定が分散システムの他の構成要素によって行われ得るため、共有された秘密キーを記憶するデータストア周辺のさらなるセキュリティが提供され得る。
HMAC(HMAC(HMAC(HMAC(HMAC(K,date),region),service),protocol),Mc)
この実施例において、Kはキーであり、「date」は日付の符号化であり、「region」は地域の識別子の符号化であり、「service」はサービスの識別子の符号化であり、「protocol」は、特定のメッセージ符号化プロトコルに対応し、Mcは正規化されたメッセージである。したがって、図13に例示されるように、署名は、同一のHMAC関数を複数回、それぞれ異なる制限をHMAC関数への入力として用いて計算することによって計算される。署名キーは、この実施例において、
HMAC(HMAC(HMAC(HMAC(K,date),region),service),protocol)
であり、それ自体はHMAC関数を複数回、それぞれ異なる制限を用いて使用することによって導出される。
Kregion=HMAC(HMAC(K,date),region)
を計算してよく、別のコンピュータが、
署名キー=HMAC(Kregion,Service)
を計算し得る。
Kdate=HMAC(K,date)
を計算してよく、別のコンピュータが、
Kregion=HMAC(Kdate,region)
を計算し得る。
図14は、少なくとも一実施形態に従って、複数のキー導出がどのように実行および使用され得るかの例示説明となる実施例である。特に、図14は、署名キー(または様々な他の実施形態では他のキー)を集約的に計算するコンピュータシステムの分散セットの構成部員を示す例示の図表1500を示す。図14に示されるように、そのセットの各構成部員は、キーを生成して、生成されたキーを別のコンピュータシステムに提供する、キープロバイダコンピュータシステム1402である。例えば、Key Provider1と標識されるキープロバイダは、(別のソースから、またはそのキー自体を生成することによって)キーKを得て、キーおよび制限(R1と標識される)を使用して、キーK1を生成する。Key Provider1は、キーK1をKey Provider2に渡し、それがK2および別の制限R2を使用して別のキーK2を生成する。Key Provider2は、キーK2をKey Provider3に渡し、それがK3および別の制限R3を使用して、別のキーK3を生成する。キープロバイダが特定の実施形態においていくつ存在するかに応じて、このプロセスは、Key ProviderNー1がキーKN-1をKey ProviderNに渡すまで継続してよく、それがKN-1および別の制限RNを使用して別の署名キーKNを生成する。キーKNは、次に検証手段コンピュータシステム1404に渡される。キーKまたはKから導出された任意のキー(複数可)(一般に図面ではKiと称される)は、例えば、セキュアキー交換アルゴリズムを通じて、署名者コンピュータシステム1406に渡されてもよい。
HMAC(K,Session_Parameters)
式中、Session_Parametersは、決定された1806パラメータの符号化である。Session_Parametersは、計算の一貫性を保証する既定の様式で符号化されてよい。セッションキーKSは、図19に関連して以下に記載される様式等の他の方法で計算されてもよい。
Ki+1=HMAC(Ki,Pi)
式中、Kiは、Ki+1の第1の計算のための図18の記載におけるキーKであってよく、Piは、セッションパラメータのi番目のパラメータである。セッションパラメータは、キー署名の計算の一貫性を保証するために、既定の順序に従って順序付けされてよい。
KS=HMAC(partial_key1+…+partial_keyn,key‐seed)
式中、「+」は、式中記号で囲まれた部分的キーに対するいくつかの連想演算を意味し得る。「+」記号は、例えば、部分的キーを含むビットに対する排他的OR(XOR)操作であり得る。「+」記号は、いくつかの他の適切な操作または関数を意味してもよい。
付記1. サービスを提供するためのコンピュータで実装される方法であって、
実行可能な命令を備えて構成された1つ以上のコンピュータシステムの制御下で、
認証当事者から、メッセージと、前記メッセージの署名と、前記認証当事者と共有される秘密信用情報から導出されたキーに関する一式の1つ以上の制限とを符号化している電子情報を受信することであって、前記署名は、ハッシュベースのメッセージ認証符号関数を前記メッセージ、前記秘密信用情報、および前記一式の1つ以上の制限に適用することによって決定可能であるが、前記ハッシュベースのメッセージ認証符号関数のみを有するが、前記一式の1つ以上の制限を有しない場合は決定できない、受信することと、
前記一式の1つ以上の制限の少なくともサブセットを少なくとも部分的に使用して生成されたキーを得ることと、
前記1つ以上のコンピュータシステムによって、
前記得られたキーに少なくとも部分的に基づく第1の入力と、
前記一式の1つ以上の制限に少なくとも部分的に基づく第2の入力と、
を前記ハッシュベースのメッセージ認証符号関数に少なくとも入力することによって、ハッシュベースのメッセージ認証符号関数の値を計算することと、
前記1つ以上のコンピュータシステムによって、かつ前記計算された値に少なくとも部分的に基づいて、前記署名が有効であるかどうかを決定することと、
前記署名が有効であることが決定されたとき、1つ以上のコンピューティングリソースへのアクセスを提供することと、
を含む、コンピュータで実装される方法。
付記2. 前記メッセージが、前記1つ以上のコンピューティングリソースへのアクセスの要求を含み、
前記方法が、前記一式の1つ以上の制限が、前記要求が満たされるべきであることを示すかどうかを決定することを含み、
前記1つ以上のコンピューティングリソースへのアクセスを提供することが、制限が、前記要求が満たされるべきであることを示すことを決定することを条件とする、付記1に記載のコンピュータで実装される方法。
付記3. 前記一式の1つ以上の制限を符号化する前記情報が、文書によって符号化され、前記一式の制限が、前記要求が満たされるべきであることを示すかどうかを決定することが、前記要求が受信される文脈に対して前記文書を評価することを含む、請求項2に記載のコンピュータで実装される方法。
付記4. 前記メッセージが、前記1つ以上のコンピューティングリソースのうちのコンピューティングリソースにアクセスする要求を含み、
前記一式の1つ以上の制限を符号化する前記情報が、前記コンピューティングリソースを特定する情報を含み、
前記1つ以上のコンピューティングリソースへのアクセスを提供することが、前記コンピューティングリソースが前記特定されたコンピューティングリソースと一致するとき、前記コンピューティングリソースへのアクセスを提供することを含む、付記1に記載のコンピュータで実装される方法。
付記5. 前記一式の1つ以上の制限を符号化する前記情報が、前記メッセージが有効である期間に対応し、
前記署名が有効であるかどうかを決定することが、前記メッセージが前記対応する期間の間に送信されたかどうかに少なくとも部分的に基づく、付記1に記載のコンピュータで実装される方法。
付記6. 前記一式の1つ以上の制限を符号化する前記情報が、場所に少なくとも部分的に基づく制限に対応し、
前記署名が有効であるかどうかを決定することが、前記1つ以上のコンピュータシステムのうちの少なくとも1つの場所が、前記対応する場所と一致するかどうかに少なくとも部分的に基づく、付記1に記載のコンピュータで実装される方法。
付記7. サービスを提供するためのコンピュータで実装される方法であって、
実行可能な命令を備えて構成された1つ以上のコンピュータシステムの制御下で、
(i)メッセージ、(ii)前記メッセージの第1の署名、および(iii)一式の1つ以上のパラメータを符号化している電子情報を得ることであって、前記第1の署名が、(i)前記メッセージ、(ii)秘密信用情報、および(iii)前記一式の1つ以上のパラメータに少なくとも部分的に基づいて生成され、前記第1の署名がさらに、前記メッセージおよび前記秘密信用情報のみを有するが、前記一式の1つ以上のパラメータを有しない場合は決定できない、得ることと、
前記秘密信用情報および前記一式の1つ以上のパラメータのうちの少なくともサブセットに少なくとも部分的に基づいて、第2の信用情報を導出することと、
前記導出された第2の信用情報に少なくとも部分的に基づいて、第2の署名を生成することと、
前記第1の署名が、前記第2の署名と一致するかどうかを決定することと、
前記生成された第2の署名が、前記第1の署名と一致するとき、1つ以上のコンピューティングリソースへのアクセスを提供することと、
を含む、コンピュータで実装される方法。
付記8. 前記第2の信用情報を得ることが、前記秘密信用情報および前記一式の1つ以上のパラメータの前記少なくともサブセットを関数に入力することを含む、付記7に記載のコンピュータで実装される方法。
付記9. 前記関数が、対称メッセージ認証関数である、付記8に記載のコンピュータで実装される方法。
付記10. 前記対称メッセージ認証関数が、ハッシュ関数である、付記9に記載のコンピュータで実装される方法。
付記11. 前記秘密信用情報および前記1つ以上のパラメータの前記少なくともサブセットを前記関数に入力することが、ハッシュベースのメッセージ認証符号(HMAC)の一部として行われる、付記9に記載のコンピュータで実装される方法。
付記12. 前記第2の署名を生成することが、前記関数の出力および前記一式の1つ以上のパラメータからのパラメータの両方を前記関数に入力することを含む、付記8に記載のコンピュータで実装される方法。
付記13. 前記1つ以上のパラメータを符号化する前記情報が、前記一式の1つ以上のパラメータを符号化する電子文書を含む、付記7に記載のコンピュータで実装される方法。
付記14. 前記第2の署名を生成することが、キーに少なくとも部分的に基づき、
前記一式の1つ以上のパラメータが、前記キーの使用に対する1つ以上の制限を含み、
前記1つ以上のコンピューティングリソースへのアクセスを提供することが、前記1つ以上の制限に従って行われる、付記8に記載のコンピュータで実装される方法。
付記15. 前記キーが、前記秘密信用情報の関数への入力の結果に少なくとも部分的に基づく、付記14に記載のコンピュータで実装される方法。
付記16. 命令が記憶された非一時的コンピュータ可読ストレージ媒体であって、コンピュータシステムによって実行されるとき、少なくとも、
中間キーであって、少なくとも秘密信用情報および前記中間キーの使用のための1つ以上のパラメータから導出された中間キーを取得することと、
前記取得された中間キーに少なくとも部分的に基づいて、メッセージの署名をもたらす署名生成プロセスの少なくとも一部を適用することであって、前記署名生成プロセスが、前記署名生成プロセスによって、前記メッセージ、前記秘密信用情報、および前記署名を有するが、前記1つ以上の制限を欠くコンピューティングデバイスに対して前記署名が決定できないように構成される、適用することと、
前記メッセージ、前記署名、および前記1つ以上のパラメータを、前記1つ以上のパラメータおよび前記メッセージ、前記署名に少なくとも部分的に基づいて分析して、前記署名が有効であるかどうかを決定するように構成された別のコンピュータシステムに提供することと、
を前記コンピュータシステムに行わせる命令を記憶する、非一時的コンピュータ可読ストレージ媒体。
付記17. 前記1つ以上のパラメータが、前記別のコンピュータシステムによって、少なくとも部分的に実施される、前記中間キーの使用に対する1つ以上の制限を符号化する、付記16に記載の非一時的コンピュータ可読ストレージ媒体。
付記18. 前記1つ以上の制限が、前記中間キーが使用可能である期間、前記中間キーが使用可能である場所、および前記中間キーがアクセスを得るために使用可能である1つ以上のサービスのうちの少なくとも1つに対応する、付記16に記載の非一時的コンピュータ可読ストレージ媒体。
付記19. 前記命令が、前記コンピュータシステムによって実行されるとき、前記コンピュータシステムが、前記秘密信用情報へアクセスをする必要なしに、前記署名を生成することを可能にする、付記16に記載の非一時的コンピュータ可読ストレージ媒体。
付記20. 前記一式の1つ以上のパラメータを有するとき、前記署名が、前記共有された秘密信用情報または前記中間キーのいずれかを使用して、前記署名生成プロセスによって決定可能である、付記19に記載の非一時的コンピュータ可読ストレージ媒体。
付記21. 前記中間キーを取得することが、ハッシュ関数のうちの少なくとも1つの出力が、前記パラメータのうちの少なくとも1つとともに、前記ハッシュ関数に入力されるアルゴリズムを行うことを含む、付記19に記載の非一時的コンピュータ可読ストレージ媒体。
付記22. コンピュータシステムであって、
1つ以上のプロセッサと、
コンピュータシステムの1つ以上のプロセッサによって実行されるとき、前記コンピュータシステムに少なくとも、
メッセージ、前記メッセージの署名、および1つ以上のパラメータを集約的に符号化している1つ以上の電子通信を受信することであって、前記署名が、前記秘密信用情報および前記1つ以上のパラメータに少なくとも部分的に基づいて生成される、符号化することと、
前記1つ以上のパラメータに少なくとも部分的に基づいて、前記1つ以上のパラメータおよび前記秘密信用情報の少なくとも一部から導出されたが前記秘密信用情報を有しない、前記中間信用情報、前記メッセージおよび署名を分析して、前記署名が有効であるかどうかを決定することと、
前記署名が有効であることを決定することを条件として1つ以上のアクションを行うことと、
を行わせる命令を含む、メモリと、
を備える、コンピュータシステム。
付記23. 前記メモリおよび1つ以上のプロセッサが、第1の地理的場所にある第1のサーバシステムの一部であり、
前記コンピュータシステムが、第2の地理的場所にある第2のサーバシステムを備え、前記第2のサーバシステムが、前記秘密信用情報に少なくとも部分的に基づいて、異なる署名を生成するように構成され、
前記第1のサーバシステムおよび第2のサーバシステムが、いずれも前記秘密信用情報を欠失し、
前記メッセージおよび署名を分析することが、前記1つ以上のパラメータおよび前記中間信用情報の前記少なくとも一部を関数に入力することを含み、
前記第1のサーバシステムおよび第2のサーバシステムがそれぞれ、前記関数を使用して前記メッセージから同じ署名が生成され得る情報を欠失する、付記22に記載のコンピュータシステム。
付記24. 前記コンピュータシステムが、サービスに対応し、
前記1つ以上のアクションが、前記サービスへのアクセスを提供することを含む、付記22に記載のコンピュータシステム。
付記25. 前記1つ以上のパラメータが、前記サービスにアクセスする際に使用するための前記中間信用情報の使用を制限する、付記24に記載のコンピュータシステム。
付記26. 前記メッセージおよび署名を分析することが、ハッシュ関数を前記中間信用情報に適用することを含み、
前記1つ以上のパラメータが、前記中間信用情報の使用に対する複数の制限を含み、
前記コンピュータシステムが、前記制限を実施するように構成される、付記22に記載のコンピュータシステム。
付記27. 前記メッセージおよび署名を分析することが、ハッシュ関数を前記秘密信用情報から導出されたキーに適用することを含み、
前記命令が、前記コンピュータシステムの前記1つ以上のプロセッサによって実行されるとき、前記コンピュータシステムに前記導出されたキーをキー権限者コンピュータシステムからさらに受信させる、付記22に記載のコンピュータシステム。
付記28. 前記コンピュータシステムに、前記キー権限者コンピュータシステムから前記導出されたキーをさらに受信させる前記命令が、前記コンピュータシステムに、前記メッセージの受信前に、前記キー権限者コンピュータシステムから前記導出されたキーを受信させる、付記27に記載のコンピュータシステム。
付記29. 前記中間信用情報が、前記コンピュータシステムとは異なる別のコンピュータシステムによって決定される、付記22に記載のコンピュータシステム。
Claims (1)
- コンピューティングリソースプロバイダの1つ以上のコンピューティングリソースへのアクセスを提供するためのコンピュータで実装される方法であって、前記コンピューティングリソースプロバイダの前記1つ以上のコンピューティングリソースは、複数のキーゾーンのうちの1つのキーゾーンにおけるコンピューティングリソースの論理的グループの一部であり、前記方法は、
実行可能な命令を備えて構成された1つ以上のコンピュータシステムの制御下で、
認証当事者から、メッセージと、前記メッセージの署名と、前記認証当事者と共有される秘密信用情報から導出されたキーに関する一式の1つ以上の制限と、を符号化している電子情報を受信することであって、前記署名は、ハッシュベースのメッセージ認証符号関数を前記メッセージ、前記秘密信用情報、および前記一式の1つ以上の制限に適用することによって決定可能であるが、前記ハッシュベースのメッセージ認証符号関数のみを有するが、前記一式の1つ以上の制限を有しない場合は決定できず、前記秘密信用情報は、中央キー権限者から取得され、かつ、前記キーゾーンに対応する、受信することと、
前記一式の1つ以上の制限の少なくともサブセットを少なくとも部分的に使用して生成されたキーを得ることと、
前記1つ以上のコンピュータシステムによって、
前記得られたキーに少なくとも部分的に基づく第1の入力と、
前記一式の1つ以上の制限に少なくとも部分的に基づく第2の入力と、
を前記ハッシュベースのメッセージ認証符号関数に少なくとも入力することによって、ハッシュベースのメッセージ認証符号関数の値を計算することと、
前記1つ以上のコンピュータシステムによって、かつ前記計算された値に少なくとも部分的に基づいて、前記署名が有効であるかどうかを決定することと、
前記署名が有効であることが決定されたとき、前記1つ以上のコンピューティングリソースへのアクセスを提供することと、
を含む、コンピュータで実装される方法であり、
前記電子情報を受信することと、前記生成されたキーを得ることと、前記ハッシュベースのメッセージ認証符号関数の値を計算することと、前記署名が有効であるかどうかを決定することと、前記1つ以上のコンピューティングリソースへのアクセスを提供することとが、第1の地理的場所にある第1のサーバシステムにおいて実行され、
第2の地理的場所にある第2のサーバシステムが、前記秘密信用情報に少なくとも部分的に基づいて、前記署名とは異なる別の署名を生成し、
前記第1のサーバシステムおよび第2のサーバシステムが、いずれも前記秘密信用情報を欠失し、
前記第1のサーバシステムおよび第2のサーバシステムがそれぞれ、情報を欠失しており、前記情報は、当該情報から同一の署名が生成されるものであり、前記同一の署名は、前記ハッシュベースのメッセージ認証符号関数を使用して前記メッセージから生成され得る、コンピュータで実装される方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019089153A JP6895478B2 (ja) | 2011-09-29 | 2019-05-09 | パラメータベースのキー導出 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/248,962 US9178701B2 (en) | 2011-09-29 | 2011-09-29 | Parameter based key derivation |
US13/248,953 US9203613B2 (en) | 2011-09-29 | 2011-09-29 | Techniques for client constructed sessions |
US13/248,973 | 2011-09-29 | ||
US13/248,962 | 2011-09-29 | ||
US13/248,953 | 2011-09-29 | ||
US13/248,973 US9197409B2 (en) | 2011-09-29 | 2011-09-29 | Key derivation techniques |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533431A Division JP6082015B2 (ja) | 2011-09-29 | 2012-09-28 | パラメータベースのキー導出 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019089153A Division JP6895478B2 (ja) | 2011-09-29 | 2019-05-09 | パラメータベースのキー導出 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017069989A true JP2017069989A (ja) | 2017-04-06 |
JP6527179B2 JP6527179B2 (ja) | 2019-06-05 |
Family
ID=47996473
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533431A Active JP6082015B2 (ja) | 2011-09-29 | 2012-09-28 | パラメータベースのキー導出 |
JP2017007876A Active JP6527179B2 (ja) | 2011-09-29 | 2017-01-19 | パラメータベースのキー導出 |
JP2019089153A Active JP6895478B2 (ja) | 2011-09-29 | 2019-05-09 | パラメータベースのキー導出 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014533431A Active JP6082015B2 (ja) | 2011-09-29 | 2012-09-28 | パラメータベースのキー導出 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019089153A Active JP6895478B2 (ja) | 2011-09-29 | 2019-05-09 | パラメータベースのキー導出 |
Country Status (10)
Country | Link |
---|---|
EP (3) | EP3493070B1 (ja) |
JP (3) | JP6082015B2 (ja) |
CN (2) | CN107017984B (ja) |
AU (3) | AU2012315674B9 (ja) |
BR (2) | BR112014007665B1 (ja) |
CA (1) | CA2847713C (ja) |
IN (1) | IN2014DN03111A (ja) |
RU (6) | RU2636105C1 (ja) |
SG (3) | SG2014012264A (ja) |
WO (1) | WO2013049689A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101837150B1 (ko) * | 2016-06-30 | 2018-03-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
US20180019986A1 (en) * | 2016-07-12 | 2018-01-18 | Qualcomm Incorporated | User privacy protected location-based authentication on mobile devices |
DE102017201891A1 (de) * | 2017-02-07 | 2018-08-09 | Siemens Aktiengesellschaft | Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul |
CA3065767C (en) * | 2017-11-16 | 2021-12-21 | Intuit Inc. | Cryptographic key generation for logically sharded data stores |
US10873450B2 (en) | 2017-11-16 | 2020-12-22 | Intuit Inc. | Cryptographic key generation for logically sharded data stores |
US10586057B2 (en) | 2017-11-16 | 2020-03-10 | Intuit Inc. | Processing data queries in a logically sharded data store |
EP3599737A1 (en) * | 2018-07-24 | 2020-01-29 | Gemalto Sa | Method to create a primary cryptographic key with owner-defined transformation rules |
CN111768304A (zh) | 2018-08-06 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
AU2018347195B2 (en) | 2018-11-27 | 2020-09-24 | Advanced New Technologies Co., Ltd. | System and method for information protection |
CN110730963B (zh) * | 2018-11-27 | 2023-12-01 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
JP6908700B2 (ja) | 2018-11-27 | 2021-07-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 情報保護のためのシステム及び方法 |
EP3549303B1 (en) | 2018-11-27 | 2021-05-26 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10726657B2 (en) | 2018-11-27 | 2020-07-28 | Alibaba Group Holding Limited | System and method for information protection |
WO2020239179A1 (en) * | 2019-05-28 | 2020-12-03 | Kamstrup A/S | Distributed access control |
CN114531302A (zh) * | 2021-12-28 | 2022-05-24 | 中国电信股份有限公司 | 数据加密方法、装置及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095570A1 (en) * | 1998-09-30 | 2002-07-18 | Xerox Corporation | Secure token-based document server |
JP2003022253A (ja) * | 2001-06-26 | 2003-01-24 | Internatl Business Mach Corp <Ibm> | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
US20030196087A1 (en) * | 2002-04-16 | 2003-10-16 | Xerox Corporation | Ad hoc secure access to documents and services |
JP2006508471A (ja) * | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
JP2006217320A (ja) * | 2005-02-04 | 2006-08-17 | Matsushita Electric Ind Co Ltd | 管理サーバ、機器、およびライセンス管理システム |
JP2007149010A (ja) * | 2005-11-30 | 2007-06-14 | Nec Corp | 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2007233705A (ja) * | 2006-03-01 | 2007-09-13 | Nec Corp | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
US6711679B1 (en) * | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
US20020194483A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for authorization of access to a resource |
US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
EP2224637B1 (en) * | 2001-08-13 | 2014-10-08 | The Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption |
US7617542B2 (en) * | 2001-12-21 | 2009-11-10 | Nokia Corporation | Location-based content protection |
EP2339777A3 (en) * | 2002-01-30 | 2011-12-28 | Tecsec, Incorporated | Method of authenticating a user to use a system |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
JP2006120089A (ja) * | 2004-10-25 | 2006-05-11 | Ntt Docomo Inc | データ管理システム及びデータ管理方法 |
WO2006132597A1 (en) * | 2005-06-07 | 2006-12-14 | Matsushita Electric Industrial Co., Ltd. | Systems, methods and computer program products for authorising ad-hoc access |
US8312523B2 (en) | 2006-03-31 | 2012-11-13 | Amazon Technologies, Inc. | Enhanced security for electronic communications |
US8112794B2 (en) * | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
KR101393674B1 (ko) * | 2007-01-26 | 2014-05-13 | 인터디지탈 테크날러지 코포레이션 | 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 |
JP4982215B2 (ja) * | 2007-03-14 | 2012-07-25 | 株式会社トヨタIt開発センター | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ |
US9106426B2 (en) * | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
JP5446650B2 (ja) * | 2009-09-17 | 2014-03-19 | 沖電気工業株式会社 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
-
2012
- 2012-09-28 SG SG2014012264A patent/SG2014012264A/en unknown
- 2012-09-28 CN CN201710265201.8A patent/CN107017984B/zh active Active
- 2012-09-28 IN IN3111DEN2014 patent/IN2014DN03111A/en unknown
- 2012-09-28 CA CA2847713A patent/CA2847713C/en active Active
- 2012-09-28 EP EP18200502.5A patent/EP3493070B1/en active Active
- 2012-09-28 JP JP2014533431A patent/JP6082015B2/ja active Active
- 2012-09-28 BR BR112014007665-0A patent/BR112014007665B1/pt active IP Right Grant
- 2012-09-28 SG SG10201608067QA patent/SG10201608067QA/en unknown
- 2012-09-28 BR BR122015024906-6A patent/BR122015024906B1/pt active IP Right Grant
- 2012-09-28 CN CN201280047625.2A patent/CN103842984B/zh active Active
- 2012-09-28 WO PCT/US2012/058083 patent/WO2013049689A1/en active Application Filing
- 2012-09-28 RU RU2016110793A patent/RU2636105C1/ru active
- 2012-09-28 EP EP20186781.9A patent/EP3742300A1/en active Pending
- 2012-09-28 AU AU2012315674A patent/AU2012315674B9/en active Active
- 2012-09-28 SG SG10201903265PA patent/SG10201903265PA/en unknown
- 2012-09-28 RU RU2014117153/08A patent/RU2582540C2/ru active
- 2012-09-28 EP EP12835045.1A patent/EP2761487B1/en active Active
-
2017
- 2017-01-19 JP JP2017007876A patent/JP6527179B2/ja active Active
- 2017-10-09 RU RU2017135821A patent/RU2671052C1/ru active
- 2017-10-09 RU RU2017135822A patent/RU2670778C9/ru active
-
2018
- 2018-03-29 AU AU2018202251A patent/AU2018202251B2/en active Active
- 2018-10-22 RU RU2018137062A patent/RU2709162C1/ru active
-
2019
- 2019-05-09 JP JP2019089153A patent/JP6895478B2/ja active Active
- 2019-11-21 RU RU2019137439A patent/RU2019137439A/ru unknown
-
2020
- 2020-01-28 AU AU2020200584A patent/AU2020200584B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095570A1 (en) * | 1998-09-30 | 2002-07-18 | Xerox Corporation | Secure token-based document server |
JP2003022253A (ja) * | 2001-06-26 | 2003-01-24 | Internatl Business Mach Corp <Ibm> | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
US20030196087A1 (en) * | 2002-04-16 | 2003-10-16 | Xerox Corporation | Ad hoc secure access to documents and services |
JP2006508471A (ja) * | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
JP2006217320A (ja) * | 2005-02-04 | 2006-08-17 | Matsushita Electric Ind Co Ltd | 管理サーバ、機器、およびライセンス管理システム |
JP2007149010A (ja) * | 2005-11-30 | 2007-06-14 | Nec Corp | 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2007233705A (ja) * | 2006-03-01 | 2007-09-13 | Nec Corp | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6895478B2 (ja) | パラメータベースのキー導出 | |
US11356457B2 (en) | Parameter based key derivation | |
US9178701B2 (en) | Parameter based key derivation | |
US9197409B2 (en) | Key derivation techniques | |
US20140281491A1 (en) | Identity escrow management for minimal disclosure credentials | |
US11831778B2 (en) | zkMFA: zero-knowledge based multi-factor authentication system | |
Deng | IDnet Mesh: Towards user accountability for the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6527179 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |