JP2020509625A - 乱数に基づくデータメッセージ認証 - Google Patents
乱数に基づくデータメッセージ認証 Download PDFInfo
- Publication number
- JP2020509625A JP2020509625A JP2019536541A JP2019536541A JP2020509625A JP 2020509625 A JP2020509625 A JP 2020509625A JP 2019536541 A JP2019536541 A JP 2019536541A JP 2019536541 A JP2019536541 A JP 2019536541A JP 2020509625 A JP2020509625 A JP 2020509625A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic device
- random number
- message
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- 第1の電子デバイスを備えるコンピューティングシステムであって、
前記第1の電子デバイスは、
データトランザクションメッセージと関連する第1の乱数を生成し、
前記データトランザクションメッセージの送信者として識別された第2の電子デバイスに前記第1の乱数を送信し、
受信した認証メッセージを前記第1の乱数と比較して、前記データトランザクションメッセージの前記送信者を認証し、
認証された場合に、前記データトランザクションメッセージに基づいて、データアクセス及びデータ更新のうちの少なくとも一方を含むデータ操作を実行する
ものである、コンピューティングシステム。 - 前記第1の電子デバイスは、データ記憶プロバイダに関連付けられ、前記データ操作を実行することは、記憶されたデータを更新することを含む、請求項1に記載のコンピューティングシステム。
- 前記第1の電子デバイスは、
第2の乱数を受信し、
前記第2の乱数を前記第2の電子デバイスに送信する
ことを更に行う、請求項2に記載のコンピューティングシステム。 - 前記データトランザクションメッセージは、データアクセス要求に対する応答を含み、前記データ操作を実行することは、データ記憶装置から取り出されたデータにアクセスすることを含む、請求項1に記載のコンピューティングシステム。
- 前記認証メッセージを受信することは、前記第1の電子デバイスに関連付けられた匿名メッセージングメールボックスにアクセスすることを含む、請求項1に記載のコンピューティングシステム。
- 前記第1の電子デバイスは、アプリケーション識別情報を前記第2の電子デバイスに送信することを更に行う、請求項1に記載のコンピューティングシステム。
- 前記第1の電子デバイスは、前記第1の電子デバイスに関連付けられたデバイス識別子とアプリケーション識別子とを集約したものに基づいて、アプリケーション識別情報を作成することを更に行う、請求項1に記載のコンピューティングシステム。
- 第1の電子デバイスによって、データ記憶更新要求及びアプリケーション識別情報を受信するステップと、
前記データ記憶更新要求と関連する第1の乱数を生成するステップと、
前記アプリケーション識別情報に基づいて、前記第1の乱数を第2の電子デバイスに送信するステップと、
前記第1の乱数と受信した認証メッセージとの比較に基づいて、前記第2の電子デバイスを認証するステップと、
認証された場合に、前記要求に従ってデータ記憶更新操作を実行するステップと
を含んでなる方法。 - 第2の乱数を含む第2の認証メッセージを受信するステップと、
前記アプリケーション識別情報に基づいて、前記第2の乱数を含む前記第2の認証メッセージを前記第2の電子デバイスに送信するステップと
を更に含む、請求項8に記載の方法。 - 前記第2の電子デバイスは、
前記第2の認証メッセージを受信し、
前記第2の認証メッセージを前記第2の乱数と比較し、
前記第2の認証メッセージを送信するか否かを前記比較に基づいて判断する
ものである、請求項9に記載の方法。 - 前記アプリケーション識別情報と比較される前記データ記憶更新に関連付けられた許可情報を求めるステップを更に含む、請求項8に記載の方法。
- 前記データ記憶更新要求を受信するステップは、匿名メールボックスにアクセスすることを含む、請求項8に記載の方法。
- 第1の電子デバイスのプロセッサによって実行可能な命令を含む機械可読非一時的記憶媒体であって、
データアクセス要求と関連する乱数を生成する命令と、
前記乱数、前記データアクセス要求、及びアプリケーション識別情報を第2の電子デバイスに送信する命令と、
前記データアクセス要求に関連付けられた認証メッセージ及びデータを受信する命令と、
前記受信した認証メッセージを前記送信した乱数と比較することによって、前記受信したデータの送信者を認証する命令と、
認証された場合に、前記データアクセス要求に関連付けられた前記受信したデータにアクセスする命令と
を含むものである、機械可読非一時的記憶媒体。 - 前記送信者を認証する命令は、前記第1の電子デバイスに関連付けられたアカウントを用いてデータ記憶プロバイダを認証することを含む、請求項13に記載の機械可読非一時的記憶媒体。
- 前記第1の電子デバイスに送信する命令は、匿名メッセージングシステムを用いて送信する命令を含む、請求項13に記載の機械可読非一時的記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2017/021171 WO2018164673A1 (en) | 2017-03-07 | 2017-03-07 | Data message authentication based on a random number |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020509625A true JP2020509625A (ja) | 2020-03-26 |
Family
ID=63448023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536541A Pending JP2020509625A (ja) | 2017-03-07 | 2017-03-07 | 乱数に基づくデータメッセージ認証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210203650A1 (ja) |
EP (1) | EP3545457A4 (ja) |
JP (1) | JP2020509625A (ja) |
KR (1) | KR102228744B1 (ja) |
CN (1) | CN110168550A (ja) |
BR (1) | BR112019014039A2 (ja) |
WO (1) | WO2018164673A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12014740B2 (en) | 2019-01-08 | 2024-06-18 | Fidelity Information Services, Llc | Systems and methods for contactless authentication using voice recognition |
US12021864B2 (en) * | 2019-01-08 | 2024-06-25 | Fidelity Information Services, Llc. | Systems and methods for contactless authentication using voice recognition |
US11171904B1 (en) | 2020-05-06 | 2021-11-09 | International Business Machines Corporation | Message authentication using generative adversarial networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0652109A (ja) * | 1992-07-29 | 1994-02-25 | Toshiba Corp | メッセージ通信のセキュリティ方式 |
JP2006155074A (ja) * | 2004-11-26 | 2006-06-15 | Hitachi Ltd | アクセス制御システム |
JP2007080058A (ja) * | 2005-09-15 | 2007-03-29 | Ntt Docomo Inc | 外部メモリ管理装置、及び外部メモリ管理方法 |
JP2011215688A (ja) * | 2010-03-31 | 2011-10-27 | Mizuho Information & Research Institute Inc | データベースアクセスシステム及び方法 |
JP2016099765A (ja) * | 2014-11-20 | 2016-05-30 | アプリックスIpホールディングス株式会社 | アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100954636B1 (ko) * | 2001-10-30 | 2010-04-27 | 파나소닉 주식회사 | 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치 |
AU2003244310A1 (en) * | 2002-06-19 | 2004-03-11 | Advanced Computer Systems, Inc. | Inter-authentication method and device |
JP2005065192A (ja) * | 2003-08-20 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | 端末間の相互認証方法及び端末 |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8060915B2 (en) * | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
US7721093B2 (en) * | 2004-04-02 | 2010-05-18 | Microsoft Corporation | Authenticated exchange of public information using electronic mail |
US8245270B2 (en) * | 2005-09-01 | 2012-08-14 | Microsoft Corporation | Resource based dynamic security authorization |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
US20070299920A1 (en) * | 2006-06-27 | 2007-12-27 | Crespo Arturo E | Anonymous Email Address Management |
CN101431413B (zh) * | 2007-11-08 | 2012-04-25 | 华为技术有限公司 | 进行认证的方法、系统、服务器及终端 |
JP2009276916A (ja) * | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
US8752153B2 (en) * | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
JP5822078B2 (ja) * | 2010-06-25 | 2015-11-24 | 日本電気株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
US8850595B2 (en) * | 2012-07-05 | 2014-09-30 | Reliance Communications, Inc. | Private anonymous electronic messaging |
KR101938332B1 (ko) * | 2012-07-11 | 2019-01-14 | 캠프모바일 주식회사 | 이동통신 단말기 인증 방법, 이를 수행하는 서비스 서버, 이동통신 단말기 및 컴퓨터로 판독 가능한 기록매체 |
US20150081476A1 (en) * | 2013-09-17 | 2015-03-19 | Geoff Rego | Anonymizing buyer identity during comprehensive product evaluations and vendor research |
CN106512398B (zh) * | 2016-12-06 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 虚拟场景中的提醒方法及相关装置 |
-
2017
- 2017-03-07 CN CN201780082513.3A patent/CN110168550A/zh active Pending
- 2017-03-07 JP JP2019536541A patent/JP2020509625A/ja active Pending
- 2017-03-07 EP EP17899828.2A patent/EP3545457A4/en not_active Withdrawn
- 2017-03-07 BR BR112019014039A patent/BR112019014039A2/pt not_active Application Discontinuation
- 2017-03-07 KR KR1020197019500A patent/KR102228744B1/ko active IP Right Grant
- 2017-03-07 US US16/076,540 patent/US20210203650A1/en not_active Abandoned
- 2017-03-07 WO PCT/US2017/021171 patent/WO2018164673A1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0652109A (ja) * | 1992-07-29 | 1994-02-25 | Toshiba Corp | メッセージ通信のセキュリティ方式 |
JP2006155074A (ja) * | 2004-11-26 | 2006-06-15 | Hitachi Ltd | アクセス制御システム |
JP2007080058A (ja) * | 2005-09-15 | 2007-03-29 | Ntt Docomo Inc | 外部メモリ管理装置、及び外部メモリ管理方法 |
JP2011215688A (ja) * | 2010-03-31 | 2011-10-27 | Mizuho Information & Research Institute Inc | データベースアクセスシステム及び方法 |
JP2016099765A (ja) * | 2014-11-20 | 2016-05-30 | アプリックスIpホールディングス株式会社 | アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法 |
Non-Patent Citations (1)
Title |
---|
DAVIES, D. W. AND PRICE, W. L., ネットワーク・セキュリティ, JPN6020042261, 5 December 1985 (1985-12-05), pages 128 - 129, ISSN: 0004532469 * |
Also Published As
Publication number | Publication date |
---|---|
EP3545457A4 (en) | 2020-07-29 |
EP3545457A1 (en) | 2019-10-02 |
WO2018164673A1 (en) | 2018-09-13 |
US20210203650A1 (en) | 2021-07-01 |
CN110168550A (zh) | 2019-08-23 |
BR112019014039A2 (pt) | 2020-02-04 |
KR20190091511A (ko) | 2019-08-06 |
KR102228744B1 (ko) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303449B2 (en) | User device validation at an application server | |
US20230224167A1 (en) | Access control method based on zero-trust security, device, and storage medium | |
US10911438B2 (en) | Secure detection and management of compromised credentials using a salt and a set model | |
US9692743B2 (en) | Securing organizational computing assets over a network using virtual domains | |
US10324774B2 (en) | Kernel program including relational database, and method and apparatus for executing said program | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
WO2017036310A1 (zh) | 验证信息的更新方法及装置 | |
US20080010673A1 (en) | System, apparatus, and method for user authentication | |
JP2015525932A (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN112688773A (zh) | 一种令牌的生成和校验方法及装置 | |
US11757877B1 (en) | Decentralized application authentication | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
US7234060B1 (en) | Generation and use of digital signatures | |
US10904243B2 (en) | Authenticate a first device based on a push message to a second device | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
KR102228744B1 (ko) | 난수에 기초한 데이터 메시지 인증 | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
US20060200667A1 (en) | Method and system for consistent recognition of ongoing digital relationships | |
WO2022193494A1 (zh) | 权限控制方法及服务器、终端、存储介质和计算机程序 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN117157623A (zh) | 结合容器化应用程序使用时保护秘密的系统和方法 | |
CN116506190A (zh) | 一种登录认证方法、系统、装置及计算机存储介质 | |
CN115150831A (zh) | 入网请求的处理方法、装置、服务器及介质 | |
CN116232648A (zh) | 认证方法、装置、网关设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220301 |