JP2018511952A - 組織ユーザ識別管理を使用した自動鍵管理 - Google Patents
組織ユーザ識別管理を使用した自動鍵管理 Download PDFInfo
- Publication number
- JP2018511952A JP2018511952A JP2017535998A JP2017535998A JP2018511952A JP 2018511952 A JP2018511952 A JP 2018511952A JP 2017535998 A JP2017535998 A JP 2017535998A JP 2017535998 A JP2017535998 A JP 2017535998A JP 2018511952 A JP2018511952 A JP 2018511952A
- Authority
- JP
- Japan
- Prior art keywords
- user
- organization
- identifier
- key
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008520 organization Effects 0.000 claims abstract description 120
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
a)組織ユーザIDおよびイントラネット・パスワード。
b)ユーザの公開鍵が記憶されることになる、ユーザによってアクセスされるサーバ104のリスト。
c)サーバ104とのSSHセッションを確立するのに使用されることになる、クライアント・コンピュータ110の媒体アクセス制御(MAC)アドレス。いくつかの実施形態では、MACアドレスは、ユーザの直接関与なしにクライアント・コンピュータ110から出力されてよい。
Claims (21)
- 少なくとも1つのデータ・プロセッサによって実装される方法であって、
ユーザのための鍵ペアを形成することであって、前記鍵ペアが公開鍵および秘密鍵を含み、前記秘密鍵が、前記ユーザに固有であり、パスフレーズを使用して暗号化され、前記パスフレーズが、前記ユーザの組織パスワードと、前記ユーザが組織にアクセスするためのデバイスを前記組織中で一意に識別する識別子とを含む、前記形成することと、
前記秘密鍵を前記ユーザ・デバイスに記憶し、前記公開鍵を、前記ユーザによってアクセスされる少なくとも1つの組織サーバに記憶することと
を含む方法。 - 前記識別子が前記デバイスの媒体アクセス制御(MAC)アドレスを含む、請求項1に記載の方法。
- 前記ユーザがセキュア・シェル(SSH)クライアントを介して前記組織サーバにアクセスする、請求項1または2に記載の方法。
- 前記パスワードおよび前記識別子と共に、前記秘密鍵を前記ユーザ・デバイスからクライアントに提供し、前記秘密鍵を復号して復号済みのパスワードおよび識別子を取得し、前記復号済みのパスワードおよび識別子が、前記秘密鍵と共に提供された前記パスワードおよび前記識別子と一致する場合にのみ、前記ユーザが前記組織サーバにアクセスできるようにすることをさらに含む、請求項1ないし3のいずれかに記載の方法。
- 前記ユーザの前記組織パスワードと、前記デバイスを一意に識別する前記識別子とのうちの少なくとも一方が変更されたことに応じて、前記組織パスワードと前記識別子とのうちの前記変更された少なくとも一方を使用して前記ユーザのための新しい鍵ペアを形成し、結果として得られた新しい秘密鍵を前記ユーザ・デバイスに記憶し、結果として得られた新しい公開鍵を前記組織サーバに記憶することをさらに含む、請求項1ないし4のいずれかに記載の方法。
- 前記組織中での前記ユーザのステータスが変更されたことに応じて、前記ユーザがアクセスできた組織サーバをサーバのリストから識別し、前記リスト中のすべての組織サーバから前記ユーザの前記公開鍵を除去することをさらに含む、請求項1ないし5のいずれかに記載の方法。
- 前記暗号化済みの秘密鍵と、前記公開鍵と、前記デバイスの前記識別子と、前記ユーザによってアクセス可能な組織サーバのリストとを少なくとも含むユーザ情報をメモリに記憶することをさらに含み、前記ユーザ情報が組織ユーザ識別子に関連付けられる、請求項1ないし6のいずれかに記載の方法。
- ソフトウェア命令を記憶した少なくとも1つのメモリに接続された少なくとも1つのデータ・プロセッサを備えるシステムであって、前記少なくとも1つのデータ・プロセッサによる前記ソフトウェア命令の実行が、
ユーザのための鍵ペアを形成することであって、前記鍵ペアが公開鍵および秘密鍵を含み、前記秘密鍵が、前記ユーザに固有であり、パスフレーズを使用して暗号化され、前記パスフレーズが、前記ユーザの組織パスワードと、前記ユーザが組織にアクセスするためのデバイスを前記組織中で一意に識別する識別子とを含む、前記形成することと、
前記秘密鍵を前記ユーザ・デバイスに記憶し、前記公開鍵を、前記ユーザによってアクセスされる少なくとも1つの組織サーバに記憶することと
を前記システムに行わせる、システム。 - 前記識別子が前記デバイスの媒体アクセス制御(MAC)アドレスを含む、請求項8に記載のシステム。
- 前記ユーザがセキュア・シェル(SSH)クライアントを介して前記組織サーバにアクセスする、請求項8または9に記載のシステム。
- 前記少なくとも1つのデータ・プロセッサによる前記ソフトウェア命令の実行がさらに、前記パスワードおよび前記識別子と共に、前記秘密鍵を前記ユーザ・デバイスからクライアントに提供し、前記秘密鍵を復号して復号済みのパスワードおよび識別子を取得し、前記復号済みのパスワードおよび識別子が、前記秘密鍵と共に提供された前記パスワードおよび前記識別子と一致する場合にのみ、前記ユーザが前記組織サーバにアクセスできるようにすること、を前記システムに行わせる、請求項8、9、または10に記載のシステム。
- 前記少なくとも1つのデータ・プロセッサによる前記ソフトウェア命令の実行がさらに、前記ユーザの前記組織パスワードと、前記デバイスを一意に識別する前記識別子とのうちの少なくとも一方が変更されたことに応じて、前記組織パスワードと前記識別子とのうちの前記変更された少なくとも一方を使用して前記ユーザのための新しい鍵ペアを形成し、結果として得られた新しい秘密鍵を前記ユーザ・デバイスに記憶し、結果として得られた新しい公開鍵を前記組織サーバに記憶すること、を前記システムに行わせる、請求項8、9、10、または11に記載のシステム。
- 前記少なくとも1つのデータ・プロセッサによる前記ソフトウェア命令の実行がさらに、前記組織中での前記ユーザのステータスが変更されたことに応じて、前記ユーザがアクセスできた組織サーバをサーバのリストから識別し、前記リスト中のすべての組織サーバから前記ユーザの前記公開鍵を除去すること、を前記システムに行わせる、請求項8、9、10、11、または12に記載のシステム。
- 前記少なくとも1つのデータ・プロセッサによる前記ソフトウェア命令の実行がさらに、前記暗号化済みの秘密鍵と、前記公開鍵と、前記デバイスの前記識別子と、前記ユーザによってアクセス可能な組織サーバのリストとを少なくとも含むユーザ情報を記憶すること、を前記システムに行わせ、前記ユーザ情報が組織ユーザ識別子に関連付けられる、請求項8ないし13のいずれかに記載のシステム。
- コンピュータ可読媒体上のソフトウェア命令を含むコンピュータ・プログラム製品であって、コンピュータを使用して前記ソフトウェア命令を実行する結果として、
ユーザのための鍵ペアを形成することであって、前記鍵ペアが公開鍵および秘密鍵を含み、前記秘密鍵が、前記ユーザに固有であり、パスフレーズを使用して暗号化され、前記パスフレーズが、前記ユーザの組織パスワードと、前記ユーザが組織にアクセスするためのデバイスを前記組織中で一意に識別する識別子とを含む、前記形成することと、
前記秘密鍵を前記ユーザ・デバイスに記憶し、前記公開鍵を、前記ユーザによってアクセスされる少なくとも1つの組織サーバに記憶することと
を含む動作が実施される、コンピュータ・プログラム製品。 - 前記識別子が前記デバイスの媒体アクセス制御(MAC)アドレスを含む、請求項15に記載のコンピュータ・プログラム製品。
- 前記ユーザがセキュア・シェル(SSH)クライアントを介して前記組織サーバにアクセスする、請求項15または16に記載のコンピュータ・プログラム製品。
- 前記ソフトウェア命令を実行する結果としてさらに、前記パスワードおよび前記識別子と共に、前記秘密鍵を前記ユーザ・デバイスからクライアントに提供し、前記秘密鍵を復号して復号済みのパスワードおよび識別子を取得し、前記復号済みのパスワードおよび識別子が、前記秘密鍵と共に提供された前記パスワードおよび前記識別子と一致する場合にのみ、前記ユーザが前記組織サーバにアクセスできるようにすること、を含む動作が実施される、請求項15、16、または17に記載のコンピュータ・プログラム製品。
- 前記ソフトウェア命令を実行する結果としてさらに、
前記ユーザの前記組織パスワードと、前記デバイスを一意に識別する前記識別子とのうちの少なくとも一方が変更されたことに応じて、前記組織パスワードと前記識別子とのうちの前記変更された少なくとも一方を使用して前記ユーザのための新しい鍵ペアを形成し、結果として得られた新しい秘密鍵を前記ユーザ・デバイスに記憶し、結果として得られた新しい公開鍵を前記組織サーバに記憶することと、
前記組織中での前記ユーザのステータスが変更されたことに応じて、前記ユーザがアクセスできた組織サーバをサーバのリストから識別し、前記リスト中のすべての組織サーバから前記ユーザの前記公開鍵を除去すること
を含む動作が実施される、請求項15ないし18のいずれかに記載のコンピュータ・プログラム製品。 - 前記ソフトウェア命令を実行する結果としてさらに、前記暗号化済みの秘密鍵と、前記公開鍵と、前記デバイスの前記識別子と、前記ユーザによってアクセス可能な組織サーバのリストとを少なくとも含むユーザ情報をメモリに記憶すること、を含む動作が実施され、前記ユーザ情報が組織ユーザ識別子に関連付けられる、請求項15ないし19のいずれかに記載のコンピュータ・プログラム製品。
- コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたときに請求項1ないし7のいずれかに記載の方法を実施するように適合されたプログラム・コード手段を含む、コンピュータ・プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/621,852 | 2015-02-13 | ||
US14/621,852 US10348727B2 (en) | 2015-02-13 | 2015-02-13 | Automatic key management using enterprise user identity management |
US14/746,051 US10454676B2 (en) | 2015-02-13 | 2015-06-22 | Automatic key management using enterprise user identity management |
US14/746,051 | 2015-06-22 | ||
PCT/IB2016/050498 WO2016128856A1 (en) | 2015-02-13 | 2016-02-01 | Automatic key management using enterprise user identity management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018511952A true JP2018511952A (ja) | 2018-04-26 |
JP6691545B2 JP6691545B2 (ja) | 2020-04-28 |
Family
ID=56614319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535998A Active JP6691545B2 (ja) | 2015-02-13 | 2016-02-01 | 組織ユーザ識別管理を使用した自動鍵管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10454676B2 (ja) |
JP (1) | JP6691545B2 (ja) |
GB (1) | GB2550786A (ja) |
WO (1) | WO2016128856A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10223549B2 (en) * | 2015-01-21 | 2019-03-05 | Onion ID Inc. | Techniques for facilitating secure, credential-free user access to resources |
CN106534113B (zh) * | 2016-11-09 | 2021-02-09 | 海信视像科技股份有限公司 | Ssh连接的建立方法及装置 |
US20180357411A1 (en) * | 2017-06-13 | 2018-12-13 | Ca, Inc. | Authentication Of A Device |
CN108737540A (zh) * | 2018-05-18 | 2018-11-02 | 北京车和家信息技术有限公司 | 服务器的统一登录方法及装置 |
WO2021159052A1 (en) * | 2020-02-08 | 2021-08-12 | Cameron Laghaeian | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
CN112149106B (zh) * | 2020-08-27 | 2024-01-09 | 摩尔元数(福建)科技有限公司 | 一种企业私有小程序的登录方法、装置、设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003501877A (ja) * | 1999-06-02 | 2003-01-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 公開鍵/秘密鍵対の安全な分配のための方法及び装置 |
WO2003101040A1 (fr) * | 2002-05-23 | 2003-12-04 | Allied Telesis K.K. | Gestionnaire de cle secrete |
US7409061B2 (en) * | 2000-11-29 | 2008-08-05 | Noatak Software Llc | Method and system for secure distribution of subscription-based game software |
US20090063849A1 (en) * | 2007-08-31 | 2009-03-05 | International Business Machines Corporation | Device certificate based appliance configuration |
JP2009098889A (ja) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154543A (en) * | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US7194554B1 (en) * | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
WO2001060012A2 (en) * | 2000-02-11 | 2001-08-16 | Verimatrix, Inc. | Web based human services conferencing network |
US7299412B1 (en) | 2000-05-15 | 2007-11-20 | Ricoh Co., Ltd. | Methods and apparatuses for publication of unconsciously captured documents |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US20020144109A1 (en) * | 2001-03-29 | 2002-10-03 | International Business Machines Corporation | Method and system for facilitating public key credentials acquisition |
US8006280B1 (en) * | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
JP3897613B2 (ja) | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
JP4487490B2 (ja) | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
US7921292B1 (en) * | 2003-04-04 | 2011-04-05 | Voltage Security, Inc. | Secure messaging systems |
US20040268120A1 (en) * | 2003-06-26 | 2004-12-30 | Nokia, Inc. | System and method for public key infrastructure based software licensing |
US7599535B2 (en) * | 2004-08-02 | 2009-10-06 | Siemens Medical Solutions Usa, Inc. | System and method for tree-model visualization for pulmonary embolism detection |
US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
US7937458B2 (en) | 2006-02-14 | 2011-05-03 | Nanamura Roberto N | On-demand software service system and method |
US20090025080A1 (en) * | 2006-09-27 | 2009-01-22 | Craig Lund | System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access |
US8397077B2 (en) * | 2007-12-07 | 2013-03-12 | Pistolstar, Inc. | Client side authentication redirection |
US8627410B2 (en) | 2007-12-19 | 2014-01-07 | Verizon Patent And Licensing Inc. | Dynamic radius |
US8515080B2 (en) * | 2007-12-19 | 2013-08-20 | International Business Machines Corporation | Method, system, and computer program product for encryption key management in a secure processor vault |
US8412522B2 (en) | 2007-12-21 | 2013-04-02 | Nvoq Incorporated | Apparatus and method for queuing jobs in a distributed dictation /transcription system |
US8798579B2 (en) | 2008-09-30 | 2014-08-05 | Xe2 Ltd. | System and method for secure management of mobile user access to network resources |
US9485254B2 (en) | 2009-02-03 | 2016-11-01 | Inbay Technologies Inc. | Method and system for authenticating a security device |
CN102013980A (zh) | 2009-05-06 | 2011-04-13 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
US8260262B2 (en) * | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US9306750B2 (en) * | 2009-07-16 | 2016-04-05 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
JP5380604B2 (ja) * | 2010-03-26 | 2014-01-08 | 株式会社東芝 | 情報記録装置 |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US20110252459A1 (en) * | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US8458741B2 (en) | 2010-05-27 | 2013-06-04 | Sony Corporation | Provision of TV ID to non-TV device to enable access to TV services |
US8788811B2 (en) | 2010-05-28 | 2014-07-22 | Red Hat, Inc. | Server-side key generation for non-token clients |
CN101951315A (zh) | 2010-09-10 | 2011-01-19 | 中国联合网络通信集团有限公司 | 密钥处理方法及装置 |
US9596237B2 (en) * | 2010-12-14 | 2017-03-14 | Salt Technology, Inc. | System and method for initiating transactions on a mobile device |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
KR101234784B1 (ko) | 2011-05-30 | 2013-02-20 | 삼성에스디에스 주식회사 | 아이디 기반 암호화 방법 및 그 장치 |
US8953790B2 (en) * | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
SG11201403482TA (en) * | 2011-12-21 | 2014-07-30 | Ssh Comm Security Oyj | Automated access, key, certificate, and credential management |
US10003458B2 (en) * | 2011-12-21 | 2018-06-19 | Ssh Communications Security Corp. | User key management for the secure shell (SSH) |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
EP3119059B1 (en) * | 2012-10-24 | 2019-05-01 | CyberArk Software Ltd. | A system and method for secure proxy-based authentication |
US9164926B2 (en) * | 2012-11-22 | 2015-10-20 | Tianjin Sursen Investment Co., Ltd. | Security control method of network storage |
US20140281545A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Multi-layer embedded encryption |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
US9654469B1 (en) * | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10070155B2 (en) | 2014-11-10 | 2018-09-04 | Time Warner Cable Enterprises Llc | Packetized content delivery apparatus and methods |
-
2015
- 2015-06-22 US US14/746,051 patent/US10454676B2/en active Active
-
2016
- 2016-02-01 WO PCT/IB2016/050498 patent/WO2016128856A1/en active Application Filing
- 2016-02-01 JP JP2017535998A patent/JP6691545B2/ja active Active
- 2016-02-01 GB GB1713410.7A patent/GB2550786A/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003501877A (ja) * | 1999-06-02 | 2003-01-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 公開鍵/秘密鍵対の安全な分配のための方法及び装置 |
US7409061B2 (en) * | 2000-11-29 | 2008-08-05 | Noatak Software Llc | Method and system for secure distribution of subscription-based game software |
WO2003101040A1 (fr) * | 2002-05-23 | 2003-12-04 | Allied Telesis K.K. | Gestionnaire de cle secrete |
US20090063849A1 (en) * | 2007-08-31 | 2009-03-05 | International Business Machines Corporation | Device certificate based appliance configuration |
JP2009098889A (ja) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
GB2550786A (en) | 2017-11-29 |
WO2016128856A1 (en) | 2016-08-18 |
GB201713410D0 (en) | 2017-10-04 |
US20160241397A1 (en) | 2016-08-18 |
US10454676B2 (en) | 2019-10-22 |
JP6691545B2 (ja) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6691545B2 (ja) | 組織ユーザ識別管理を使用した自動鍵管理 | |
US10560476B2 (en) | Secure data storage system | |
CA2864347C (en) | Cloud-based key management | |
US20190356661A1 (en) | Proxy manager using replica authentication information | |
EP3398073B1 (en) | Securely storing and distributing sensitive data in a cloud-based application | |
US9602500B2 (en) | Secure import and export of keying material | |
JP2020502616A (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
WO2016011827A1 (zh) | 基于数字证书的信息安全实现方法及系统 | |
US10348727B2 (en) | Automatic key management using enterprise user identity management | |
US20120294445A1 (en) | Credential storage structure with encrypted password | |
JP6669929B2 (ja) | シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法 | |
JP2021500782A (ja) | セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム | |
EP3674938B1 (en) | Identifying computing processes on automation servers | |
US11956242B2 (en) | Distributed directory caching techniques for secure and efficient resource access | |
US11456861B2 (en) | Computing system and related methods providing connection lease exchange with secure connection lease communications | |
US11223616B2 (en) | Ultrasound assisted device activation | |
Pawar et al. | Implementation of secure authentication scheme and access control in cloud computing | |
EP3909222A1 (en) | Server for detecting a proxy device in a communications path and related methods | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
US20240012933A1 (en) | Integration of identity access management infrastructure with zero-knowledge services | |
WO2022206203A1 (en) | Connection resilient multi-factor authentication | |
US11012245B1 (en) | Decentralized management of data access and verification using data management hub | |
US10931454B1 (en) | Decentralized management of data access and verification using data management hub | |
Banica et al. | Advanced Security Models for Cloud Infrastructures | |
Luke et al. | Using secret sharing to improve FIDO attack resistance for multi-device credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181023 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6691545 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |