JP2021533426A - コンテンツ配信の認証された制御のためのシステムおよび方法 - Google Patents
コンテンツ配信の認証された制御のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2021533426A JP2021533426A JP2020530508A JP2020530508A JP2021533426A JP 2021533426 A JP2021533426 A JP 2021533426A JP 2020530508 A JP2020530508 A JP 2020530508A JP 2020530508 A JP2020530508 A JP 2020530508A JP 2021533426 A JP2021533426 A JP 2021533426A
- Authority
- JP
- Japan
- Prior art keywords
- server
- security token
- content
- security
- authentication string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000004044 response Effects 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 18
- 230000009471 action Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 10
- 238000010801 machine learning Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 235000003197 Byrsonima crassifolia Nutrition 0.000 description 3
- 240000001546 Byrsonima crassifolia Species 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000001902 propagating effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000009125 cardiac resynchronization therapy Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
S(Kgroup,Cserver)
とを、セキュリティトークン中に含め得る。Sは署名関数であり得、Kgroupは、サブグループセキュリティ鍵、および署名中に暗号化される認証文字列であり得、Cserverは、アプリケーション208がクライアントデバイスブラウザ中に記憶するセキュリティトークンにおいてグループ署名を提供するために、サーバが使用する証明書であり得る。アプリケーション208はまた、セキュリティトークンにおいて、セキュリティ鍵とブラウザ証明書の両方の満了までの時間を提供し得る。いくつかの実装形態では、アプリケーション208は、Cserverを用いてそれを暗号化する前に、Kgroup上でハッシュ関数を実行し得る。アプリケーション208は、署名中の任意の文字列(たとえば、署名に付随するメッセージのプレーンテキスト、タイムスタンプ、ナンスなど)を暗号化し得る。
S(Kgroup,Cserver)
を、グループセキュリティ鍵を用いて検証し得る。トークン受信機224は、グループセキュリティ鍵を用いて、グループ署名を解読すること、およびサブグループセキュリティ鍵を解読された署名と比較することによって、グループ署名を検証し得る。トークン受信機224が、サブグループセキュリティ鍵が一致すると決定する場合、トークン受信機224は、グループ署名が真正であると決定し得る。
求において匿名のままであり得るように、どのセキュリティトークンをコンテンツサーバ232に送るかを決定し得る。
S(ナンス||タイムスタンプ,Cbrowser)
Sは署名関数を示し得る。||は、別個の文字列の値を1つの文字列に連結すること、または複数の他のメッセージを含むメッセージを作成するための方法を示す。トークン生成器228は、常にインクリメント(たとえば、時間、クライアントデバイス218とコンテンツサーバ232との間で送られたメッセージなどに対応してインクリメント)しているカウンタの使用を通して、ナンスを決定し得る。トークン生成器228が署名において使用したナンスを、コンテンツサーバ232が知ることになるように、ナンスは、クライアントデバイス218とコンテンツサーバ232との間で同期され得る。いくつかの実装形態では、クライアントデバイス218は、コンテンツサーバ232がナンスを識別し、セキュリティトークンを解読することができるように、コンテンツ要求とともに、コンテンツサーバ232にナンスの全部または一部を送り得る。タイムスタンプは、トークン生成器228がコンテンツサーバ232にクライアントセキュリティトークンを送信する時間であり得る。Cbrowserは、クライアントデバイス218が関連付けられ、ブラウザ223がサーバからそれぞれのセキュリティトークンを受信したときに受信した、サブグループに関連付けられた証明書であり得る。トークン生成器228は、Cbrowserを用いて、連結されたナンスおよびタイムスタンプに署名し得る。いくつかの実装形態では、トークン生成器228は、Cbrowserを用いて署名する前に、連結されたナンスおよびタイムスタンプにおいてハッシュ関数(たとえば、SHA-256)を実行し得る。
S(Kgroup,Cserver)
とを含め得る。上記で説明したように、Kgroupは、署名
S(ナンス||タイムスタンプ,Cbrowser)
を解読および検証することができるセキュリティ鍵であり得、Cserverは、選択されたセキュリティトークンをブラウザ223中に記憶したサーバが、サーバコンソーシアムのグループ署名を用いて、選択されたセキュリティトークンに署名するために使用した証明書であり得る。トークン生成器228はまた、クライアントセキュリティトークン中(たとえば、クライアントセキュリティトークンのヘッダ中)に、選択されたセキュリティトークンに関連付けられるサーバコンソーシアムの識別情報と、選択されたセキュリティトークンとともに含められた信頼性スコアとを含め得る。トークン生成器228は、クライアントセキュリティトークンを生成し、コンテンツ要求とともに、コンテンツサーバ232にクライアントセキュリティトークンを送信し得る。
S(ドメインサーバのドメイン||ナンス,Cserver)
クライアントデバイス262にセキュリティトークンを送り得る。署名において、Sは署名関数であり得、ドメインサーバのドメインは、ドメインサーバ252、またはさもなければ署名を提供したサーバに関連付けられたドメイン名であり得、ナンスは、上記で説明したように、クライアントデバイス262とドメインサーバ252との間で知られている値であり得、Cserverは、ドメインサーバ252が署名を提供するために使用した証明書であり得る。いくつかの実装形態では、署名は、上記で説明したように、サーバコンソーシアムのグループ署名である。コンテンツ要求とともにコンテンツサーバ282に、受信されたセキュリティトークンを送信する代わりに、送信機272は、クライアントデバイス262がコンテンツサーバ282にコンテンツを要求する前に認証されるために、中央サーバ274に、いくつかの実装形態では、ドメインサーバ252のドメイン名と、署名のナンスとを含む、セキュリティトークンを送信し得る。
S(中央サーバドメイン||タイムスタンプ||ナンス,Kcentral server)
Sは署名関数であり得、||は、2つの文字列関数の間の連結であり得、中央サーバドメインは、中央サーバ274に関連付けられたドメイン名であり得、タイムスタンプは、上記で説明したようなタイムスタンプであり得、ナンスは、上記で説明したようなナンスであり得、Kcentral serverは、中央サーバ274が署名を提供するために使用した中央サーバ274の秘密鍵であり得る。アプリケーション280は、中央サーバセキュリティトークンを生成し、クライアントデバイス262に中央サーバセキュリティトークンを送信し得る。
104、116、218、262 クライアントデバイス
106、112、118、126 ディスプレイ
108、120、232、282 コンテンツサーバ
110、124 コンテンツ選択器
122 識別情報検証器
200、250 システム
202、209、252 ドメインサーバ
204 プロセッサ、構成要素
206 メモリ、構成要素
208、242 構成要素、アプリケーション
210、220、234、254、264、276、284 プロセッサ
212、222、236、256、266、278、286 メモリ
214、258、280 アプリケーション
216、260 ネットワーク
223、268 ブラウザ
224、238 トークン受信機、構成要素
226 トークン計算機、構成要素
228 トークン生成器、構成要素
240 検証器、構成要素
244 送信機、構成要素
246 特性データベース、構成要素
270、288 トークン受信機
272、292 送信機
274 中央サーバ
290 検証器
Claims (20)
- コンテンツ配信の認証された制御のための方法であって、
サーバデバイスによって、コンピューティングデバイスからのコンテンツのアイテムの要求を受信するステップであって、前記要求が、前記コンピューティングデバイスに関連付けられたセキュリティトークンと、前記セキュリティトークンが関連付けられるドメインのグループの識別子とを備える、ステップと、
前記サーバデバイスによって、前記識別子から前記ドメインのグループを識別するステップと、
前記サーバデバイスによって、前記ドメインのグループに関連付けられたセキュリティ鍵を取り出すステップと、
前記サーバデバイスによって、前記セキュリティ鍵を使用して、前記セキュリティトークンの署名を解読するステップと、
前記サーバデバイスによって、前記セキュリティトークンに関連付けられた認証文字列を識別するステップと、
前記サーバデバイスによって、前記認証文字列がサーバ認証文字列と一致すると決定するステップと、
前記認証文字列が前記サーバ認証文字列と一致するとの前記決定に応答して、前記サーバデバイスによって、前記セキュリティトークンの特性を識別するステップであって、前記セキュリティトークンの前記特性が、前記コンピューティングデバイスが悪意のあるエンティティに関連付けられない尤度を示す信頼性スコアを備える、ステップと、
前記サーバデバイスによって、前記セキュリティトークンの前記信頼性スコアをしきい値と比較するステップと、
前記サーバデバイスによって、前記信頼性スコアが前記しきい値を超えないと決定するステップと、
前記信頼性スコアが前記しきい値を超えないとの前記決定に応答して、前記サーバデバイスによって、前記コンピューティングデバイスへのコンテンツの送信を防止するステップと
を含む方法。 - 前記しきい値が前記ドメインのグループの前記識別に関連付けられ、前記セキュリティトークンの前記信頼性スコアを前記しきい値と比較するステップが、
前記識別子からの前記ドメインのグループの前記識別に応答して、前記サーバデバイスによって、前記ドメインのグループの前記識別に関連付けられた前記しきい値を識別するステップと、
前記信頼性スコアを前記しきい値と比較するステップと
をさらに含む、請求項1に記載の方法。 - 前記信頼性スコアが、前記ドメインのグループのうちの少なくとも1つのドメインに関連付けられたウェブサイト上の前記コンピューティングデバイスのブラウジングアクティビティの識別に応答して、前記ドメインのグループに関連付けられたサーバによって計算される、請求項1に記載の方法。
- 前記ブラウジングアクティビティの識別が、前記ウェブサイト上のアカウントの作成、前記ウェブサイトへのログイン回数、前記ウェブサイトへの訪問回数、前記ウェブサイト上の対話回数、または認証された通信の前の事例を備える、請求項3に記載の方法。
- 前記サーバデバイスによって、第2のコンピューティングデバイスからの第2のコンテンツのアイテムの第2の要求を受信するステップであって、前記第2の要求が、前記第2のコンピューティングデバイスに関連付けられた第2のセキュリティトークンと、前記第2のセキュリティトークンが関連付けられる第2のドメインのグループの第2の識別子とを備える、ステップと、
前記サーバデバイスによって、前記第2の識別子から前記第2のドメインのグループを識別するステップと、
前記サーバデバイスによって、前記第2のドメインのグループに関連付けられた第2のセキュリティ鍵を取り出すステップと、
前記サーバデバイスによって、前記第2のセキュリティ鍵を使用して、前記第2のセキュリティトークンの第2の署名を解読するステップと、
前記サーバデバイスによって、前記第2のセキュリティトークンに関連付けられた第2の認証文字列を識別するステップと、
前記サーバデバイスによって、前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定するステップと、
前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定に応答して、前記サーバデバイスによって、前記第2のセキュリティトークンの第2の特性を識別するステップであって、前記第2のセキュリティトークンの前記第2の特性が、前記第2のコンピューティングデバイスが悪意のあるエンティティに関連付けられない第2の尤度を示す第2の信頼性スコアを備える、ステップと、
前記サーバデバイスによって、前記第2のセキュリティトークンの前記第2の信頼性スコアを第2のしきい値と比較するステップと、
前記サーバデバイスによって、前記第2の信頼性スコアが前記第2のしきい値を超えると決定するステップと、
前記第2の信頼性スコアが前記第2のしきい値を超えるとの前記決定に応答して、前記サーバデバイスによって、前記第2のコンピューティングデバイスにコンテンツを送信するステップと
をさらに含む、請求項1に記載の方法。 - 前記第2の認証文字列がタイムスタンプを備え、前記方法が、
前記サーバデバイスによって、前記タイムスタンプの時間を識別するステップと、
前記サーバデバイスによって、前記時間を現在の時間と比較するステップと、
前記サーバデバイスによって、前記時間と前記現在の時間との間の時間の長さを決定するステップと、
前記サーバデバイスによって、前記時間の長さを第3のしきい値と比較するステップと、
前記サーバデバイスによって、前記時間の長さが前記第3のしきい値を下回ると決定するステップと
をさらに含み、
前記第2のコンピューティングデバイスに前記コンテンツを送信するステップが、前記時間の長さが前記第3のしきい値を下回るとの前記決定に応答してさらに実行される、請求項5に記載の方法。 - サーバデバイスによって、第2のコンピューティングデバイスからの第2のコンテンツのアイテムの第2の要求を受信するステップであって、前記第2の要求が、前記第2のコンピューティングデバイスに関連付けられた複数の第2のセキュリティトークンを備え、各第2のセキュリティトークンが、第2の識別子に関連付けられた異なるドメインのグループに関連付けられる、ステップと、
前記複数の第2のセキュリティトークンのうちの各第2のセキュリティトークンについて、
前記サーバデバイスによって、前記第2の識別子から第2のドメインのグループを識別するステップと、
前記サーバデバイスによって、前記第2のドメインのグループに関連付けられた第2のセキュリティ鍵を取り出すステップと、
前記サーバデバイスによって、前記第2のセキュリティ鍵を使用して、前記第2のセキュリティトークンの第2の署名を解読するステップと、
前記サーバデバイスによって、前記第2のセキュリティトークンに関連付けられた第2の認証文字列を識別するステップと、
前記サーバデバイスによって、前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定するステップと、
前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定に応答して、前記サーバデバイスによって、カウンタのカウントをインクリメントするステップと、
前記サーバデバイスによって、前記カウントを第2のしきい値と比較するステップと、
前記サーバデバイスによって、前記カウントが前記第2のしきい値を超えると決定するステップと、
前記カウントが前記第2のしきい値を超えるとの前記決定に応答して、前記サーバデバイスによって、前記第2のコンピューティングデバイスにコンテンツを送信するステップと
をさらに含む、請求項1に記載の方法。 - 前記要求が第2のセキュリティ鍵をさらに備え、前記方法が、
前記サーバ認証文字列と一致する前記認証文字列に応答して、前記要求から、前記サーバデバイスによって、前記第2のセキュリティ鍵を取り出すステップと、
前記サーバデバイスによって、前記第2のセキュリティ鍵を使用して、前記セキュリティトークンの第2の署名を解読するステップと、
前記サーバデバイスによって、前記セキュリティトークンに関連付けられた第2の認証文字列を識別するステップと、
前記サーバデバイスによって、前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定するステップと
をさらに含み、
前記信頼性スコアを識別するステップが、前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定に応答してさらに実行される、請求項1に記載の方法。 - 前記第2のセキュリティ鍵が、前記ドメインのグループのサブグループに関連付けられ、前記ドメインのグループの前記サブグループが、前記ドメインのグループのうちのドメインに関連付けられる複数のコンピューティングデバイスに関連付けられる、請求項8に記載の方法。
- 前記第2のセキュリティ鍵が、前記コンピューティングデバイスに関連付けられる、請求項8に記載の方法。
- コンテンツ配信の認証された制御のためのサーバデバイスであって、
複数のクライアントデバイスのうちの第1のコンピューティングデバイスと通信している、ネットワークインターフェースと、
プロセッサと
を備え、前記プロセッサが、
前記ネットワークインターフェースを介して、前記第1のコンピューティングデバイスから、コンテンツのアイテムの要求を受信することであって、前記要求が、前記第1のコンピューティングデバイスに関連付けられたセキュリティトークンと、前記セキュリティトークンが関連付けられるドメインのグループの識別子とを備える、受信すること、
前記識別子からドメインのグループを識別すること、
前記ドメインのグループに関連付けられたセキュリティ鍵を取り出すこと、
前記セキュリティ鍵を使用して、前記セキュリティトークンの署名を解読すること、
前記セキュリティトークンに関連付けられた認証文字列を識別すること、
前記認証文字列がサーバ認証文字列と一致すると決定すること、
前記認証文字列が前記サーバ認証文字列と一致するとの前記決定に応答して、前記セキュリティトークンの特性を識別することであって、前記セキュリティトークンの前記特性が、前記第1のコンピューティングデバイスが悪意のあるエンティティに関連付けられない尤度を示す信頼性スコアを備える、識別すること、
前記セキュリティトークンの前記信頼性スコアをしきい値と比較すること、
前記信頼性スコアが前記しきい値を超えないと決定すること、および
前記信頼性スコアが前記しきい値を超えないとの前記決定に応答して、前記第1のコンピューティングデバイスへのコンテンツの送信を防止すること
を行うように構成される、サーバデバイス。 - 前記しきい値が前記ドメインのグループの前記識別に関連付けられ、前記プロセッサが、
前記ドメインのグループの前記識別に関連付けられた前記しきい値を識別すること、および
前記信頼性スコアを前記しきい値と比較すること
によって、前記セキュリティトークンの前記信頼性スコアを前記しきい値と比較する、請求項11に記載のサーバデバイス。 - 前記信頼性スコアが、前記ドメインのグループのうちの少なくとも1つのドメインに関連付けられたウェブサイト上の前記第1のコンピューティングデバイスのブラウジングアクティビティの識別に応答して、前記ドメインのグループに関連付けられたサーバによって計算される、請求項11に記載のサーバデバイス。
- 前記ブラウジングアクティビティの識別が、前記ウェブサイト上のアカウントの作成、前記ウェブサイトへのログイン回数、前記ウェブサイト上の対話回数、または前記ウェブサイトへの訪問回数を備える、請求項13に記載のサーバデバイス。
- 前記プロセッサが、
前記ネットワークインターフェースを介して、第2のコンピューティングデバイスから、前記第2のコンピューティングデバイスからの第2のコンテンツのアイテムの第2の要求を受信することであって、前記第2の要求が、前記第2のコンピューティングデバイスに関連付けられた第2のセキュリティトークンと、前記第2のセキュリティトークンが関連付けられる第2のドメインのグループの第2の識別子とを備える、受信すること、
前記第2の識別子から前記第2のドメインのグループを識別すること、
前記第2のドメインのグループに関連付けられた第2のセキュリティ鍵を取り出すこと、
前記第2のセキュリティ鍵を使用して、前記第2のセキュリティトークンの第2の署名を解読すること、
前記第2のセキュリティトークンに関連付けられた第2の認証文字列を識別すること、
前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定すること、
前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定に応答して、前記第2のセキュリティトークンの第2の特性を識別することであって、前記第2のセキュリティトークンの前記第2の特性が、前記第2のコンピューティングデバイスが悪意のあるエンティティに関連付けられない第2の尤度を示す第2の信頼性スコアを備える、識別すること、
前記第2のセキュリティトークンの前記第2の信頼性スコアを第2のしきい値と比較すること、
前記第2の信頼性スコアが前記第2のしきい値を超えると決定すること、および
前記第2の信頼性スコアが前記第2のしきい値を超えるとの前記決定に応答して、前記ネットワークインターフェースを介して、前記第2のコンピューティングデバイスに、前記第2のコンピューティングデバイスへのコンテンツを送信すること
を行うようにさらに構成される、請求項11に記載のサーバデバイス。 - 前記第2の認証文字列がタイムスタンプを備え、前記プロセッサが、
前記タイムスタンプの時間を識別すること、
前記時間を現在の時間と比較すること、
前記時間と前記現在の時間との間の時間の長さを決定すること、
前記時間の長さを第3のしきい値と比較すること、
前記時間の長さが前記第3のしきい値を下回ると決定すること
を行うようにさらに構成され、
前記プロセッサが、前記時間の長さが前記第3のしきい値を下回るとの前記決定にさらに応答して、前記第2のコンピューティングデバイスに前記コンテンツを送信する、請求項15に記載のサーバデバイス。 - 前記プロセッサが、
前記ネットワークインターフェースを介して、第2のコンピューティングデバイスから、第2のコンピューティングデバイスからの第2のコンテンツのアイテムの第2の要求を受信することであって、前記第2の要求が、前記第2のコンピューティングデバイスに関連付けられた複数の第2のセキュリティトークンを備え、各第2のセキュリティトークンが、第2の識別子に関連付けられた異なるドメインのグループに関連付けられる、受信すること、
前記複数の第2のセキュリティトークンのうちの各第2のセキュリティトークンについて、
前記第2の識別子から第2のドメインのグループを識別すること、
前記第2のドメインのグループに関連付けられた第2のセキュリティ鍵を取り出すこと、
前記第2のセキュリティ鍵を使用して、前記第2のセキュリティトークンの第2の署名を解読すること、
前記第2のセキュリティトークンに関連付けられた第2の認証文字列を識別すること、
前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定すること、および
前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定に応答して、カウンタのカウントをインクリメントすること、
前記カウントをしきい値と比較すること、
前記カウントが前記しきい値を超えると決定すること、ならびに
前記カウントが前記しきい値を超えるとの前記決定に応答して、前記ネットワークインターフェースを介して、前記第2のコンピューティングデバイスに、前記第2のコンピューティングデバイスへのコンテンツを送信すること
を行うようにさらに構成される、請求項11に記載のサーバデバイス。 - 前記要求が第2のセキュリティ鍵をさらに備え、前記プロセッサが、
前記サーバ認証文字列と一致する前記認証文字列に応答して、前記要求から、前記第2のセキュリティ鍵を取り出すこと、
前記第2のセキュリティ鍵を使用して、前記セキュリティトークンの第2の署名を解読すること、
前記セキュリティトークンに関連付けられた第2の認証文字列を識別すること、
前記第2の認証文字列が第2のサーバ認証文字列と一致すると決定すること
を行うようにさらに構成され、
前記プロセッサが、前記第2の認証文字列が前記第2のサーバ認証文字列と一致するとの前記決定にさらに応答して、前記信頼性スコアを識別する、請求項11に記載のサーバデバイス。 - 前記第2のセキュリティ鍵が、前記ドメインのグループのサブグループに関連付けられ、前記ドメインのグループの前記サブグループが、前記ドメインのグループのうちのドメインに関連付けられる複数のコンピューティングデバイスに関連付けられる、請求項18に記載のサーバデバイス。
- 前記第2のセキュリティ鍵が、前記第1のコンピューティングデバイスに関連付けられる、請求項18に記載のサーバデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/049332 WO2021045726A1 (en) | 2019-09-03 | 2019-09-03 | Systems and methods for authenticated control of content delivery |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6956878B1 JP6956878B1 (ja) | 2021-11-02 |
JP2021533426A true JP2021533426A (ja) | 2021-12-02 |
Family
ID=67982194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530508A Active JP6956878B1 (ja) | 2019-09-03 | 2019-09-03 | コンテンツ配信の認証された制御のためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11388006B2 (ja) |
EP (2) | EP3808049B1 (ja) |
JP (1) | JP6956878B1 (ja) |
KR (1) | KR102219277B1 (ja) |
CN (2) | CN116668032A (ja) |
WO (1) | WO2021045726A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3800866A1 (en) * | 2019-10-03 | 2021-04-07 | Palantir Technologies Inc. | Systems and methods for managing queries from different types of client applications |
US11722312B2 (en) * | 2020-03-09 | 2023-08-08 | Sony Group Corporation | Privacy-preserving signature |
US20220141033A1 (en) * | 2020-10-15 | 2022-05-05 | Jelurida IP B.V. | Method of verifying origin of a signed file |
US11245670B1 (en) | 2020-12-17 | 2022-02-08 | 360 It, Uab | Dynamic system and method for identifying optimal servers in a virtual private network |
US11758001B2 (en) | 2020-12-17 | 2023-09-12 | 360 It, Uab | Dynamic system and method for identifying optimal servers in a virtual private network |
IL285887B2 (en) * | 2021-08-26 | 2024-07-01 | Google Llc | Secure attribution using anonymous signals |
US12096216B2 (en) * | 2021-12-15 | 2024-09-17 | International Business Machines Corporation | Telecommunication information collection with separate certification |
US12015923B2 (en) * | 2021-12-21 | 2024-06-18 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating effects of access token misuse |
US11487788B1 (en) * | 2022-01-18 | 2022-11-01 | Snowflake Inc. | Low latency ingestion into a data system |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
WO2024058399A1 (ko) * | 2022-09-16 | 2024-03-21 | 삼성전자주식회사 | 보안 등급에 따라 웹 페이지 및 컨텐츠를 경고하거나 제한하는 전자 장치 및 그 동작 방법 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69421077T2 (de) * | 1993-03-31 | 2000-07-06 | British Telecommunications P.L.C., London | Wortkettenerkennung |
US7577758B2 (en) * | 2002-12-20 | 2009-08-18 | Force 10 Networks, Inc. | Hardware support for wire-speed, stateful matching and filtration of network traffic |
US8069435B1 (en) * | 2003-08-18 | 2011-11-29 | Oracle America, Inc. | System and method for integration of web services |
KR100609521B1 (ko) | 2003-12-12 | 2006-08-04 | 엘지전자 주식회사 | 음성 인식 시스템의 발화 검증 방법 |
US7802293B2 (en) * | 2005-04-06 | 2010-09-21 | Actividentity, Inc. | Secure digital credential sharing arrangement |
WO2006119509A2 (en) * | 2005-05-05 | 2006-11-09 | Ironport Systems, Inc. | Identifying threats in electronic messages |
JP2007286803A (ja) | 2006-04-14 | 2007-11-01 | Nippon Telegr & Teleph Corp <Ntt> | 広告配信管理装置、広告配信管理方法、広告配信管理プログラム |
CN101473344A (zh) * | 2006-06-19 | 2009-07-01 | 维萨美国股份有限公司 | 消费者认证系统和方法 |
US20080162227A1 (en) | 2006-12-08 | 2008-07-03 | Bjorn Markus Jakobsson | Method and apparatus for combatting click fraud |
US8132020B2 (en) * | 2007-03-26 | 2012-03-06 | Zhu Yunzhou | System and method for user authentication with exposed and hidden keys |
US8032546B2 (en) * | 2008-02-15 | 2011-10-04 | Microsoft Corp. | Transformation-based framework for record matching |
US8037069B2 (en) * | 2008-06-03 | 2011-10-11 | Microsoft Corporation | Membership checking of digital text |
US8032932B2 (en) * | 2008-08-22 | 2011-10-04 | Citibank, N.A. | Systems and methods for providing security token authentication |
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
EP2234397A1 (en) * | 2009-03-24 | 2010-09-29 | Thomson Licensing | Methods for delivering and receiving interactive multimedia data attached to an audio video content |
US8775810B1 (en) * | 2009-09-30 | 2014-07-08 | Amazon Technologies, Inc. | Self-validating authentication token |
US8528067B2 (en) * | 2010-01-12 | 2013-09-03 | Visa International Service Association | Anytime validation for verification tokens |
US20110314557A1 (en) | 2010-06-16 | 2011-12-22 | Adknowledge, Inc. | Click Fraud Control Method and System |
US8849246B2 (en) * | 2010-08-27 | 2014-09-30 | Wherepro, Llc | Operation of a computing device involving wireless tokens |
US8572699B2 (en) * | 2010-11-18 | 2013-10-29 | Microsoft Corporation | Hardware-based credential distribution |
US8874769B2 (en) | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
US20160065534A1 (en) * | 2011-07-06 | 2016-03-03 | Nominum, Inc. | System for correlation of domain names |
US9154470B2 (en) * | 2012-05-25 | 2015-10-06 | Canon U.S.A., Inc. | System and method for processing transactions |
KR101431214B1 (ko) | 2012-08-31 | 2014-08-19 | 성균관대학교산학협력단 | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 |
AU2012324025B2 (en) | 2012-11-27 | 2014-08-28 | Robojar Ip Holdings Llc | A system and method for authenticating the legitimacy of a request for a resource by a user |
CN103051628B (zh) * | 2012-12-21 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
US9313200B2 (en) * | 2013-05-13 | 2016-04-12 | Hoyos Labs Ip, Ltd. | System and method for determining liveness |
US9280537B2 (en) * | 2013-10-30 | 2016-03-08 | Google Inc. | Techniques for automatically selecting a natural language for configuring an input method editor at a computing device |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
US20160117732A1 (en) * | 2014-10-23 | 2016-04-28 | Jian Zou | User Need Estimation On Mobile Device And Its Applications |
US9800580B2 (en) * | 2015-11-16 | 2017-10-24 | Mastercard International Incorporated | Systems and methods for authenticating an online user using a secure authorization server |
US10873587B2 (en) * | 2017-03-27 | 2020-12-22 | Oracle Systems Corporation | Authenticating access configuration for application programming interfaces |
US10581909B2 (en) | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
US11601466B2 (en) * | 2017-09-13 | 2023-03-07 | Comcast Cable Communications, Llc | Identifying malware devices with domain name system (DNS) queries |
US11057366B2 (en) * | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10970393B1 (en) * | 2018-12-18 | 2021-04-06 | Altiris, Inc. | Probabilistic set membership using bloom filters |
US11444977B2 (en) * | 2019-10-22 | 2022-09-13 | Palo Alto Networks, Inc. | Intelligent signature-based anti-cloaking web recrawling |
US11823272B2 (en) * | 2021-07-06 | 2023-11-21 | Yodlee, Inc. | Investment transaction enrichment process using transaction to holdings matching |
-
2019
- 2019-09-03 KR KR1020207015926A patent/KR102219277B1/ko active IP Right Grant
- 2019-09-03 EP EP19769683.4A patent/EP3808049B1/en active Active
- 2019-09-03 WO PCT/US2019/049332 patent/WO2021045726A1/en unknown
- 2019-09-03 CN CN202310488491.8A patent/CN116668032A/zh active Pending
- 2019-09-03 US US16/758,782 patent/US11388006B2/en active Active
- 2019-09-03 EP EP22154024.8A patent/EP4009587A1/en active Pending
- 2019-09-03 CN CN201980006218.9A patent/CN112771829B/zh active Active
- 2019-09-03 JP JP2020530508A patent/JP6956878B1/ja active Active
-
2022
- 2022-06-21 US US17/845,637 patent/US20220329430A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN116668032A (zh) | 2023-08-29 |
US11388006B2 (en) | 2022-07-12 |
US20220329430A1 (en) | 2022-10-13 |
EP3808049B1 (en) | 2022-02-23 |
WO2021045726A1 (en) | 2021-03-11 |
KR102219277B1 (ko) | 2021-02-23 |
EP4009587A1 (en) | 2022-06-08 |
JP6956878B1 (ja) | 2021-11-02 |
CN112771829B (zh) | 2023-04-18 |
EP3808049A1 (en) | 2021-04-21 |
CN112771829A (zh) | 2021-05-07 |
US20210385085A1 (en) | 2021-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6956878B1 (ja) | コンテンツ配信の認証された制御のためのシステムおよび方法 | |
US10484185B2 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
RU2718689C2 (ru) | Управление конфиденциальной связью | |
JP6448668B2 (ja) | パスワードベース認証 | |
US8539241B2 (en) | Method and system for securing communication | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US10356088B1 (en) | User authentication based on multiple asymmetric cryptography key pairs | |
US20180183777A1 (en) | Methods and systems for user authentication | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US10462112B1 (en) | Secure distributed authentication data | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
KR102690980B1 (ko) | 브라우저 쿠키 보안 | |
Bhandari et al. | A framework for data security and storage in Cloud Computing | |
Mun et al. | A novel secure and efficient hash function with extra padding against rainbow table attacks | |
CN114600421A (zh) | 用于安全标识检索的系统和方法 | |
Albaroodi et al. | A proposed framework for outsourcing and secure encrypted data on OpenStack object storage (Swift) | |
KR101708880B1 (ko) | 통합 로그인 장치 및 통합 로그인 방법 | |
WO2022199796A1 (en) | Method and computer-based system for key management | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
Costa | 2FA2P2: A Two Factor Authentication Scheme | |
Wee et al. | Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis | |
Tyagi et al. | An enhanced access control and data security framework for cloud application | |
ALnwihel et al. | A Novel Cloud Authentication Framework | |
Wu et al. | Enhancing Cloud Data Integrity Verification Scheme with User Legitimacy Check |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200721 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6956878 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |