JP2022172251A - データを保護するためのシステムおよび方法 - Google Patents
データを保護するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2022172251A JP2022172251A JP2022137984A JP2022137984A JP2022172251A JP 2022172251 A JP2022172251 A JP 2022172251A JP 2022137984 A JP2022137984 A JP 2022137984A JP 2022137984 A JP2022137984 A JP 2022137984A JP 2022172251 A JP2022172251 A JP 2022172251A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- data
- response
- challenge
- validation challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 217
- 238000010200 validation analysis Methods 0.000 claims description 165
- 235000014510 cooky Nutrition 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 11
- 230000001960 triggered effect Effects 0.000 abstract description 2
- 238000013515 script Methods 0.000 description 42
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 10
- 238000009877 rendering Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000011426 transformation method Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/365—Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
{Unique value: …
IP Address: …
Application name: …}
データ構造は、JavaScriptオブジェクト表記法(JSON:JavaScript Object Notation)のようなフォーマットとして記憶され得る。いくつかの実装形態では、データ構造のサイズを低減するために、2進符号化方式(たとえば、プロトコルバッファまたはcbor http://cbor.io)が適合され得る。
102 クライアントデバイス
104 サーバ
106 アプリケーション
200 プロセス
300 データ構造
302 公開鍵
304 インターネットプロトコル(IP)アドレス
306 ユニフォームリソースロケータ(URL)
308 アプリケーション名
310 フィールド
400 データ構造
402 フィールド
404 フィールド
406 フィールド
408 フィールド
410 フィールド
Claims (20)
前記1つまたは複数のサーバが、前記1つまたは複数の属性に基づいて、応答データを選択するステップと、
前記1つまたは複数のサーバが、前記要求されたデータが提供されることになる前記クライアントデバイスの前記環境を特徴付ける前記1つまたは複数の属性を使用して、前記クライアントデバイスが妥当性確認チャレンジに対して正確な回答を生成するかどうかに基づいて、前記応答データに対するアクセスを制御する前記妥当性確認チャレンジを生成するステップであって、
前記クライアントデバイスによって生成された前記回答が前記妥当性確認チャレンジに正確に応答し、前記クライアントデバイスが前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認するとき、前記応答データに対するアクセスを前記クライアントデバイスに提供する、ステップと、
前記クライアントデバイスによって生成された前記回答が前記妥当性確認チャレンジに正確に応答しないとき、または前記クライアントデバイスが前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認しないとき、前記クライアントデバイスが前記応答データにアクセスすることを防止する、ステップと
を含む、生成するステップと、
前記1つまたは複数のサーバが、前記妥当性確認チャレンジで前記応答データを保護するステップと、
前記1つまたは複数のサーバが、前記妥当性確認チャレンジで保護された前記応答データを前記クライアントデバイスに送信するステップと
を含む、方法。
前記クライアントデバイスにおいて、前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるかどうかを判定するステップと、
前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるとの判定に応答して、前記クライアントデバイスが前記応答データにアクセスするステップと
をさらに含む、請求項1に記載の方法。
一意の値を生成するステップと、
前記クライアントデバイスの公開鍵を取り出すステップと、
前記クライアントデバイスの前記公開鍵を使用して、前記一意の値および前記要求の1つまたは複数の属性を暗号化するステップと、
前記暗号化された一意の値と、前記1つまたは複数の属性のうちの1つとを含む、前記妥当性確認チャレンジを生成するステップと
を含む、請求項1から4のいずれか一項に記載の方法。
前記クライアントデバイスのアドレスを前記データ要求から抽出するステップと、
前記妥当性確認チャレンジを前記クライアントデバイスの前記アドレスに送信するステップと
を含む、請求項1から7のいずれか一項に記載の方法。
1つまたは複数のサーバが、要求されたデータが提供されることになるクライアントデバイスの環境を特徴付ける1つまたは複数の属性を含むデータ要求を受信することと、
前記1つまたは複数のサーバが、前記1つまたは複数の属性に基づいて、応答データを選択することと、
前記1つまたは複数のサーバが、前記要求されたデータが提供されることになる前記クライアントデバイスの前記環境を特徴付ける前記1つまたは複数の属性を使用して、前記クライアントデバイスが妥当性確認チャレンジに対して正確な回答を生成するかどうかに基づいて、前記応答データに対するアクセスを制御する前記妥当性確認チャレンジを生成することであって、
前記クライアントデバイスによって生成された前記回答が、前記妥当性確認チャレンジに正確に応答し、前記クライアントデバイスが、前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認するとき、前記応答データに対するアクセスを前記クライアントデバイスに提供することと、
前記クライアントデバイスによって生成された前記回答が、前記妥当性確認チャレンジに正確に応答しないとき、または前記クライアントデバイスが、前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認しないとき、前記クライアントデバイスが前記応答データにアクセスすることを防止することと
を含む、生成することと、
前記1つまたは複数のサーバが、前記妥当性確認チャレンジで前記応答データを保護することと、
前記1つまたは複数のサーバが、前記妥当性確認チャレンジで保護された前記応答データを前記クライアントデバイスに送信することと
を含む、非一時的コンピュータ記憶媒体。
前記クライアントデバイスにおいて、前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるかどうかを判定することと、
前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるとの判定に応答して、前記クライアントデバイスが前記応答データにアクセスすることと
をさらに含む、請求項9に記載の非一時的コンピュータ記憶媒体。
一意の値を生成することと、
前記クライアントデバイスの公開鍵を取り出すことと、
前記クライアントデバイスの前記公開鍵を使用して、前記一意の値および前記要求の1つまたは複数の属性を暗号化することと、
前記暗号化された一意の値と、前記1つまたは複数の属性のうちの1つとを含む、前記妥当性確認チャレンジを生成することと
を含む、請求項9から12のいずれか一項に記載の非一時的コンピュータ記憶媒体。
前記クライアントデバイスのアドレスを前記データ要求から抽出することと、
前記妥当性確認チャレンジを前記クライアントデバイスの前記アドレスに送信することと
を含む、請求項9から15のいずれか一項に記載の非一時的コンピュータ記憶媒体。
要求されたデータが提供されることになるクライアントデバイスの環境を特徴付ける1つまたは複数の属性を含むデータ要求を受信することと、
前記1つまたは複数の属性に基づいて、応答データを選択することと、
前記要求されたデータが提供されることになる前記クライアントデバイスの前記環境を特徴付ける前記1つまたは複数の属性を使用して、前記クライアントデバイスが妥当性確認チャレンジに対して正確な回答を生成するかどうかに基づいて、前記応答データに対するアクセスを制御する前記妥当性確認チャレンジを生成することであって、
前記クライアントデバイスによって生成された前記回答が前記妥当性確認チャレンジに正確に応答し、前記クライアントデバイスが前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認するとき、前記応答データに対するアクセスを前記クライアントデバイスに提供することと、
前記クライアントデバイスによって生成された前記回答が前記妥当性確認チャレンジに正確に応答しないとき、または前記クライアントデバイスが前記妥当性確認チャレンジ内で指定された前記環境の前記1つまたは複数の属性を確認しないとき、前記クライアントデバイスが前記応答データにアクセスすることを防止することと
を含む、生成することと、
前記妥当性確認チャレンジで前記応答データを保護することと、
前記妥当性確認チャレンジで保護された前記応答データを前記クライアントデバイスに送信することと
を行うように構成される、システム。
前記クライアントデバイスにおいてチャレンジ応答を生成することと、
前記クライアントデバイスにおいて、前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるかどうかを判定することと、
前記チャレンジ応答が前記妥当性確認チャレンジに対する有効な応答であるとの判定に応答して、前記クライアントデバイスが前記応答データにアクセスすることと
をさらに含む動作を実行する、請求項17に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022137984A JP7438295B2 (ja) | 2019-10-15 | 2022-08-31 | データを保護するためのシステムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020535258A JP7135090B2 (ja) | 2019-10-15 | 2019-10-15 | データを保護するためのシステムおよび方法 |
PCT/US2019/056277 WO2021076104A1 (en) | 2019-10-15 | 2019-10-15 | Systems and methods for protecting data |
JP2022137984A JP7438295B2 (ja) | 2019-10-15 | 2022-08-31 | データを保護するためのシステムおよび方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020535258A Division JP7135090B2 (ja) | 2019-10-15 | 2019-10-15 | データを保護するためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022172251A true JP2022172251A (ja) | 2022-11-15 |
JP7438295B2 JP7438295B2 (ja) | 2024-02-26 |
Family
ID=68542741
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020535258A Active JP7135090B2 (ja) | 2019-10-15 | 2019-10-15 | データを保護するためのシステムおよび方法 |
JP2022137984A Active JP7438295B2 (ja) | 2019-10-15 | 2022-08-31 | データを保護するためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020535258A Active JP7135090B2 (ja) | 2019-10-15 | 2019-10-15 | データを保護するためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220255758A1 (ja) |
EP (2) | EP3827572B1 (ja) |
JP (2) | JP7135090B2 (ja) |
KR (2) | KR102414158B1 (ja) |
CN (2) | CN115695040A (ja) |
ES (1) | ES2908048T3 (ja) |
WO (1) | WO2021076104A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113703995B (zh) * | 2021-08-13 | 2024-04-16 | 深圳市中博科创信息技术有限公司 | 前后端数据交互方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345707A (ja) * | 2002-05-28 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通管理方法および装置 |
JP2012155397A (ja) * | 2011-01-24 | 2012-08-16 | Yappa Corp | コンテンツ管理システム、コンテンツ管理方法及びプログラム |
JP2013242851A (ja) * | 2012-04-26 | 2013-12-05 | Canon Inc | 情報処理装置、及びその制御方法 |
US20140282933A1 (en) * | 2013-03-13 | 2014-09-18 | Uniloc Luxembourg, S.A. | Device authentication using device environment information |
US20150350204A1 (en) * | 2014-05-30 | 2015-12-03 | Toshiba Tec Kabushiki Kaisha | Cloud-based device authentication |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US6105066A (en) * | 1998-05-05 | 2000-08-15 | International Business Machines Corp. | Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information |
CA2644772A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
US20090210708A1 (en) * | 2008-02-14 | 2009-08-20 | Higher Challenge, Inc. | Systems and Methods for Authenticating and Authorizing a Message Receiver |
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
EP2475144A1 (en) * | 2011-01-05 | 2012-07-11 | Gemalto SA | Method for communicating between a server and a client and corresponding client, server and system |
US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US20130019293A1 (en) * | 2011-07-14 | 2013-01-17 | Google Inc. | Enabling Access to Electronic Content Based on Possession of Physical Content |
WO2014153728A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | A challenge-response method and associated client device |
US9178881B2 (en) * | 2013-10-09 | 2015-11-03 | Microsoft Technology Licensing, Llc | Proof of device genuineness |
US9998438B2 (en) * | 2013-10-23 | 2018-06-12 | Microsoft Technology Licensing, Llc | Verifying the security of a remote server |
US9251334B1 (en) * | 2014-01-30 | 2016-02-02 | Amazon Technologies, Inc. | Enabling playback of media content |
CN106796624B (zh) * | 2014-09-26 | 2021-05-04 | 爱迪德技术有限公司 | 挑战响应方法、相关联的计算设备和相关联的计算机可读介质 |
US9692757B1 (en) * | 2015-05-20 | 2017-06-27 | Amazon Technologies, Inc. | Enhanced authentication for secure communications |
US10044725B2 (en) * | 2015-12-18 | 2018-08-07 | Google Llc | Controlling access to online resources using device validations |
US10305885B2 (en) * | 2016-03-03 | 2019-05-28 | Blackberry Limited | Accessing enterprise resources using provisioned certificates |
US10205726B2 (en) * | 2016-06-03 | 2019-02-12 | Honeywell International Inc. | Apparatus and method for preventing file access by nodes of a protected system |
US20170359344A1 (en) * | 2016-06-10 | 2017-12-14 | Microsoft Technology Licensing, Llc | Network-visitability detection control |
US10397778B2 (en) * | 2016-07-29 | 2019-08-27 | Citrix Systems, Inc. | Computer network providing secure mobile device enrollment features and related methods |
KR20180038151A (ko) * | 2016-10-06 | 2018-04-16 | (주) 하이엔티비 | 본인 인증 시스템 및 본인 인증 서버 |
US10218704B2 (en) * | 2016-10-06 | 2019-02-26 | Cisco Technology, Inc. | Resource access control using named capabilities |
US11329824B2 (en) * | 2017-08-03 | 2022-05-10 | Entersekt International Limited | System and method for authenticating a transaction |
-
2019
- 2019-10-15 KR KR1020207018319A patent/KR102414158B1/ko active IP Right Grant
- 2019-10-15 CN CN202211421333.2A patent/CN115695040A/zh active Pending
- 2019-10-15 CN CN201980006842.9A patent/CN112997462B/zh active Active
- 2019-10-15 KR KR1020227020735A patent/KR102526106B1/ko active IP Right Grant
- 2019-10-15 EP EP19802336.8A patent/EP3827572B1/en active Active
- 2019-10-15 JP JP2020535258A patent/JP7135090B2/ja active Active
- 2019-10-15 ES ES19802336T patent/ES2908048T3/es active Active
- 2019-10-15 US US16/961,153 patent/US20220255758A1/en active Pending
- 2019-10-15 WO PCT/US2019/056277 patent/WO2021076104A1/en unknown
- 2019-10-15 EP EP22150492.1A patent/EP3998790A1/en not_active Withdrawn
-
2022
- 2022-08-31 JP JP2022137984A patent/JP7438295B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345707A (ja) * | 2002-05-28 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通管理方法および装置 |
JP2012155397A (ja) * | 2011-01-24 | 2012-08-16 | Yappa Corp | コンテンツ管理システム、コンテンツ管理方法及びプログラム |
JP2013242851A (ja) * | 2012-04-26 | 2013-12-05 | Canon Inc | 情報処理装置、及びその制御方法 |
US20140282933A1 (en) * | 2013-03-13 | 2014-09-18 | Uniloc Luxembourg, S.A. | Device authentication using device environment information |
US20150350204A1 (en) * | 2014-05-30 | 2015-12-03 | Toshiba Tec Kabushiki Kaisha | Cloud-based device authentication |
Also Published As
Publication number | Publication date |
---|---|
EP3998790A1 (en) | 2022-05-18 |
US20220255758A1 (en) | 2022-08-11 |
ES2908048T3 (es) | 2022-04-27 |
JP2022511580A (ja) | 2022-02-01 |
CN112997462A (zh) | 2021-06-18 |
CN112997462B (zh) | 2022-11-22 |
EP3827572B1 (en) | 2022-01-26 |
KR20210046578A (ko) | 2021-04-28 |
WO2021076104A1 (en) | 2021-04-22 |
JP7438295B2 (ja) | 2024-02-26 |
KR20220092631A (ko) | 2022-07-01 |
CN115695040A (zh) | 2023-02-03 |
JP7135090B2 (ja) | 2022-09-12 |
EP3827572A1 (en) | 2021-06-02 |
KR102526106B1 (ko) | 2023-04-26 |
KR102414158B1 (ko) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7238213B2 (ja) | コンテンツ選択プロセスの完全性を改善するためのセキュアマルチパーティ計算の使用 | |
KR20200131311A (ko) | 브라우저 쿠키를 대체하는 도메인 특정 브라우저 식별자 | |
JP7319380B2 (ja) | ブラウザクッキーを保護する | |
EP4014427B1 (en) | Online privacy preserving techniques | |
JP7438295B2 (ja) | データを保護するためのシステムおよび方法 | |
KR20200122384A (ko) | 도메인 특정 브라우저 식별자 자체 인증 | |
US12010106B2 (en) | Preventing fraud in aggregated network measurements | |
JP2023527709A (ja) | 機密情報を保護するためのマルチパーティ計算およびk-匿名性技法の使用 | |
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
CN118077170A (zh) | 使用多方计算和可信执行环境进行安全计算 | |
JP2023508631A (ja) | オンライン対話における情報へのアクセスの保護 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7438295 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |